Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Sicherheitsprotokoll überprüfen

Du kannst das Sicherheitsprotokoll für dein persönliches Konto überprüfen, um dich betreffende Aktionen besser zu verstehen, die von dir oder anderen Benutzer*innen durchgeführt wurden.

Zugriff auf dein Sicherheitsprotokoll

Das Sicherheitsprotokoll listet alle innerhalb der letzten 90 Tage durchgeführten Aktionen auf.

  1. Klicken Sie auf einer beliebigen Seite in der oberen rechten Ecke auf Ihr Profilfoto und anschließend auf Einstellungen.

    Symbol „Settings" (Einstellungen) auf der Benutzerleiste

  2. Klicke auf der Randleiste im Abschnitt „Archive“ auf Sicherheitsprotokoll.

Dein Sicherheitsprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Datum und Uhrzeit des Auftretens der Aktion

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Server. Weitere Informationen findest du unter Suchen auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Server verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Die in deinem Sicherheitsprotokoll aufgeführten Ereignisse werden durch deine Aktionen ausgelöst. Aktionen sind in folgenden Kategorien angeordnet:

| Kategoriename | Beschreibung |------------------|------------------- | oauth_access | Enthält alle Aktivitäten im Zusammenhang mit OAuth Apps, mit denen du verbunden bist. | profile_picture | Enthält alle Aktivitäten im Zusammenhang mit deinem Profilbild. | project | Umfasst alle Aktivitäten in Verbindung mit Projektboards. | public_key | Umfasst alle Aktivitäten in Verbindung mit deinen öffentlichen SSH-Schlüsseln. | repo | Enthält alle Aktivitäten im Zusammenhang mit den Repositorys, die du besitzt. | team | Enthält alle Aktivitäten im Zusammenhang mit Teams, zu denen du gehörst. | two_factor_authentication | Enthält alle Aktivitäten im Zusammenhang mit der zweistufigen Authentifizierung. | user | Enthält alle Aktivitäten im Zusammenhang mit deinem Konto.

Sicherheitsprotokollaktionen

Eine Übersicht über einige der häufigsten Aktionen, die als Ereignisse im Sicherheitsprotokoll aufgezeichnet werden.

oauth_authorization-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn du den Zugriff auf eine OAuth App gewährst.
destroyWird ausgelöst, wenn du einer OAuth App den Zugriff auf dein Konto entziehst und wenn Autorisierungen widerrufen werden oder ablaufen.

profile_picture-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn du dein Profilbild festlegst oder änderst.

project-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn die Sichtbarkeit eines Projektboards geändert wird.
createWird bei der Erstellung eines Projektboards ausgelöst.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
updateWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_user_permissionWird ausgelöst, wenn ein externer Mitarbeiter einem Projektboard hinzugefügt oder entfernt wird oder wenn sich seine Berechtigungsebene verändert.

public_key-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn du deinem Konto auf your GitHub Enterprise Server instance einen neuen öffentlichen SSH-Schlüssel hinzufügst.
deleteWird ausgelöst, wenn du einen öffentlichen SSH-Schlüssel für dein Konto auf your GitHub Enterprise Server instance entfernst.

repo-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn ein Repository, das du besitzt, von „privat“ auf „öffentlich“ umgestellt wird (oder umgekehrt).
add_memberWird ausgelöst, wenn ein GitHub Enterprise Server-Benutzer Zugriff auf ein Repository zur Zusammenarbeit erhält.
add_topicWird ausgelöst, wenn ein Repository-Besitzer seinem Repository ein Thema hinzufügt.
archivedWird ausgelöst, wenn ein Repositorybesitzer ein Repository archiviert.
config.disable_anonymous_git_accessWird ausgelöst, wenn in einem öffentlichen Repository der anonyme Git-Lesezugriff deaktiviert wird.
config.enable_anonymous_git_accessWird ausgelöst, wenn in einem öffentlichen Repository der anonyme Git-Lesezugriff aktiviert wird.
config.lock_anonymous_git_accessWird ausgelöst, wenn in einem Repository die anonyme Git-Lesezugriffseinstellung gesperrt wird.
config.unlock_anonymous_git_accessWird ausgelöst, wenn in einem Repository die anonyme Git-Lesezugriffseinstellung entsperrt wird.
createWird ausgelöst, wenn ein neues Repository erstellt wird.
destroyWird ausgelöst, wenn ein Repository gelöscht wird.
remove_memberWird ausgelöst, wenn ein GitHub Enterprise Server-Benutzer aus einem Repository als Mitwirkender entfernt wird.
remove_topicWird ausgelöst, wenn ein Repository-Inhaber ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
staff_unlockWird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
transferWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn ein Repository-Inhaber die Archivierung eines Repositorys aufhebt.

team-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn ein Mitglied einer Organisation, zu der du gehörst, dich zu einem Team hinzufügt.
add_repositoryWird ausgelöst, wenn ein Team, dessen Mitglied du bist, die Kontrolle über ein Repository erhält.
createWird ausgelöst, wenn in einer Organisation, zu der du gehörst, ein neues Team erstellt wird.
destroyWird ausgelöst, wenn ein Team, dessen Mitglied du bist, aus einer Organisation gelöscht wird.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird, in dem du Mitglied bist.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

two_factor_authentication-Kategorieaktionen

AktionBESCHREIBUNG
enabledWird bei der Aktivierung der zweistufigen Authentifizierung ausgelöst.
disabledWird bei der Deaktivierung der Zwei-Faktor-Authentifizierung ausgelöst.

user-Kategorieaktionen

AktionBESCHREIBUNG
add_emailWird ausgelöst, wenn du eine neue E-Mail-Adresse hinzufügst.
createWird ausgelöst, wenn du ein neues persönliches Konto erstellst.
change_passwordWird ausgelöst, wenn du dein Passwort änderst.
forgot_passwordWird ausgelöst, wenn du eine Kennwortzurücksetzung anforderst.
hide_private_contributions_countWird ausgelöst, wenn du private Beiträge in deinem Profil ausblendest.
loginWird ausgelöst, wenn du dich bei your GitHub Enterprise Server instance anmeldest.
mandatory_message_viewedWird ausgelöst, wenn du eine obligatorische Nachricht anzeigst (Näheres siehe Anpassen von Benutzernachrichten).
failed_loginWird ausgelöst, wenn deine Anmeldung fehlschlägt.
remove_emailWird ausgelöst, wenn du eine E-Mail-Adresse entfernst.
renameWird ausgelöst, wenn du dein Konto umbenennst.
show_private_contributions_countWird ausgelöst, wenn du private Beiträge in deinem Profil veröffentlichst.
two_factor_requestedWird ausgelöst, wenn GitHub Enterprise Server dich nach deinem zweistufigen Authentifizierungscode fragt.

user_status-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn du den Status deines Profils festlegst oder änderst. Weitere Informationen findest du unter Festlegen eines Status.
destroyWird ausgelöst, wenn du den Status deines Profils löschst.