Skip to main content

Überwachungsprotokollereignisse für deine Organisation

In diesem Artikel

Hier erfährst du mehr über Überwachungsprotokollereignisse, die für deine Organisation aufgezeichnet wurden.

Hinweis: Dieser Artikel enthält die Ereignisse, die möglicherweise im Überwachungsprotokoll deiner Organisation angezeigt werden. Informationen zu den Ereignissen, die im Sicherheitsprotokoll eines Benutzerkontos oder im Überwachungsprotokoll für ein Unternehmen angezeigt werden können, findest du unter Sicherheitsprotokollereignisse und Überwachungsprotokollereignisse für dein Unternehmen.

business-Kategorieaktionen

| Aktion | Beschreibung |------------------|------------------- | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Aktivieren von Workflows für private Repositoryforks.

dependabot_alerts-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen Repositorys aktivieren.

dependabot_alerts_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen Repositorys aktivieren.

dependabot_security_updates-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys aktivieren.

dependabot_security_updates_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys aktivieren.

discussion_post-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion gelöscht wird.

discussion_post_reply-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion gelöscht wird.

enterprise-Kategorieaktionen

AktionBESCHREIBUNG
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen.
runner_group_createdWird ausgelöst, wenn eine selbstgehostete Runnergruppe erstellt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen.
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.

hook-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changedWird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroyWird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changedWird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.

integration_installation-Kategorieaktionen

AktionBESCHREIBUNG
contact_email_changedEine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
createEine Integration wurde installiert.
destroyEine Integration wurde deinstalliert.
repositories_addedRepositorys wurden einer Integration hinzugefügt.
repositories_removedRepositorys wurden aus einer Integration entfernt.

integration_installation_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
closeWird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.

issue-Kategorieaktionen

AktionBESCHREIBUNG
destroyWird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.

members_can_create_pages-Kategorieaktionen

Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation.

AktionBESCHREIBUNG
enableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.

oauth_application-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine neue OAuth app erstellt wird.
destroyWird ausgelöst, wenn eine vorhandene OAuth app gelöscht wird.
reset_secretWird ausgelöst, wenn das Client-Geheimnis einer OAuth app zurückgesetzt wird.
revoke_tokensWird ausgelöst, wenn die Benutzertoken einer OAuth app zurückgezogen werden.
transferWird ausgelöst, wenn eine vorhandene OAuth app auf eine neue Organisation übertragen wird.

org-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Verwenden von Geheimnissen in GitHub-Aktionen.
disable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber die Möglichkeit der Teamerstellung auf Inhaber beschränkt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen.
disable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation deaktiviert.
enable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber Mitgliedern die Erstellung von Teams erlaubt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen.
enable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation als erforderlich festlegen.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
remove_memberWird ausgelöst, wenn ein Besitzer ein Mitglied aus einer Organisation entfernt oder wenn die Zwei-Faktor-Authentifizierung in einer Organisation erforderlich ist und ein Organisationsmitglied keine Zwei-Faktor-Authentifizierung verwendet oder diese deaktiviert. Wird auch ausgelöst, wenn ein Organisationsmitglied sich selbst aus einer Organisation entfernt.
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Aktionen.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen.
secret_scanning_push_protection_enableWird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriff auf die Organisation den Pushschutz für secret scanning aktivieren
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
set_actions_retention_limitWird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.
update_default_repository_permissionWird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_memberWird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permissionWird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert

org_secret_scanning_custom_pattern-Kategorieaktionen

AktionBeschreibung
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einer Organisation erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
publishWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation veröffentlicht werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

organization_default_label-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
updateWird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroyWird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.

profile_picture-Kategorieaktionen

AktionBESCHREIBUNG
aktualisierenWird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.

project-Kategorieaktionen

AktionBESCHREIBUNG
createWird bei der Erstellung eines Projektboards ausgelöst.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
updateWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permissionWird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permissionWird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permissionWird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.

protected_branch-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroyWird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforcedWird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_reviewWird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviewsWird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_levelWird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_levelWird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_levelWird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policyWird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_updateWird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_overrideWird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_levelWird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_levelWird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
update_linear_history_requirement_enforcement_levelWird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.

pull_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Pull Request erstellt wird.
closeWird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopenWird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
mergeWird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_mergeWird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_reviewWird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draftWird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_requestWird ausgelöst, wenn ein Review angefordert wird.
remove_review_requestWird ausgelöst, wenn eine Reviewanforderung entfernt wird.

pull_request_review-Kategorieaktionen

AktionBESCHREIBUNG
submitWird ausgelöst, wenn ein Review übermittelt wird.
dismissWird ausgelöst, wenn ein Review verworfen wird.
deleteWird ausgelöst, wenn ein Review gelöscht wird.

pull_request_review_comment-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
updateWird ausgelöst, wenn ein Reviewkommentar geändert wird.
deleteWird ausgelöst, wenn ein Reviewkommentar gelöscht wird.

repo-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabledWird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Verwenden der Überwachungsprotokoll-API.
add_memberWird ausgelöst, wenn eine Benutzerin eine Einladung für den Mitarbeiterzugriff auf ein Repository akzeptiert.
add_topicWird ausgelöst, wenn Repositoryadministrator*innen einem Repository ein Thema hinzufügen.
advanced_security_disabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository deaktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
advanced_security_enabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
archivedWird ausgelöst, wenn ein Repository-Administrator ein Repository archiviert.
config.enable_anonymous_git_accessWird ausgelöst, wenn in einem öffentlichen Repository der anonyme Git-Lesezugriff aktiviert wird.
config.lock_anonymous_git_accessWird ausgelöst, wenn in einem Repository die anonyme Git-Lesezugriffseinstellung gesperrt wird.
config.unlock_anonymous_git_accessWird ausgelöst, wenn die Einstellung für den anonymen Git-Lesezugriff eines Repositorys entsperrt wird.
createWird ausgelöst, wenn ein neues Repository erstellt wird.
download_zipEin Quellcodearchiv eines Repositorys wurde als ZIP-Datei heruntergeladen. Weitere Informationen findest du unter Herunterladen von Quellcodearchiven.
enableWird ausgelöst, wenn ein Repository erneut aktiviert wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen.
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen.
remove_topicWird ausgelöst, wenn ein Repository-Administrator ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
staff_unlockWird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub-Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
transferWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn ein Repositoryadministrator die Archivierung eines Repositorys auflöst.

repository_invitation-Kategorieaktionen

AktionBESCHREIBUNG
repository_invitation.acceptEine Einladung zum Beitreten zu einem Repository wurde angenommen.
repository_invitation.cancelEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_invitation.createEine Einladung zum Beitreten zu einem Repository wurde gesendet.
repository_invitation.rejectEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.

repository_secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einem Repository erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
publishWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einem Repository gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

repository_secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
disableDiese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository deaktivieren. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.
enableDiese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository aktivieren.

repository_vulnerability_alert-Kategorieaktionen

| Aktion| Beschreibung |------------------|------------------- | create | Wird ausgelöst, wenn GitHub Enterprise Server eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen. | dismiss | Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administrator-zugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft. | resolve | Wird ausgelöst, wenn eine Person mit Schreibzugriff auf ein Repository Änderungen pusht, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.

role-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Organisationsbesitzer*innen eine neue benutzerdefinierte Repositoryrolle erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
destroyWird ausgelöst, wenn ein Organisationsbesitzer eine benutzerdefinierte Repositoryrolle löscht. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
updateWird ausgelöst, wenn Organisationsbesitzer*innen eine vorhandene benutzerdefinierte Repositoryrolle bearbeiten. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen
Repositorys aktiviert.

secret_scanning_alert-Kategorieaktionen

AktionBeschreibung
createWird ausgelöst, wenn GitHub ein offengelegtes Geheimnis erkennt und eine secret scanning-Warnung erstellt. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung.
reopenWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung erneut öffnet.
resolveWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung auflöst.

secret_scanning_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen
Repositorys aktiviert.

secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
bypassWird ausgelöst, wenn ein Benutzer den Pushschutz für ein Geheimnis umgeht, das durch die secret scanning erkannt wurde. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.

team-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn ein Organisationsmitglied zu einem Team hinzugefügt wird.
add_repositoryWird ausgelöst, wenn ein Team die Kontrolle über ein Repository erhält.
change_parent_teamWird ausgelöst, wenn ein untergeordnetes Team erstellt oder das übergeordnete Team eines untergeordneten Teams geändert wird.
change_privacyWird ausgelöst, wenn die Datenschutzstufe eines Teams geändert wird.
createWird bei der Erstellung eines neuen Teams ausgelöst.
demote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teambetreuer zu einem Teammitglied herabgestuft wurde. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied.
destroyWird ausgelöst, wenn ein Team aus der Organisation gelöscht wird.
promote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teammitglied zu einem Teambetreuer hochgestuft wird. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

team_discussions-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen deaktiviert. Weitere Informationen findest du unter Teamdiskussionen innerhalb deiner Organisation deaktivieren.
enableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen aktiviert.

workflows-Kategorieaktionen

AktionBESCHREIBUNG
cancel_workflow_runWird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter Abbrechen eines Workflows.
completed_workflow_runWird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Anzeigen des Ausführungsverlaufs eines Workflows.
created_workflow_runWird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions.
delete_workflow_runWird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Eine Workflowausführung löschen.
disable_workflowWird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflowWird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
rerun_workflow_runWird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter Erneutes Ausführen von Workflows und Jobs.
prepared_workflow_jobWird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse zum Auslösen von Workflows.
approve_workflow_jobWird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_jobWird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.

checks

ActionDescription
checks.auto_trigger_disabledAutomatic creation of check suites was disabled on a repository in the organization or enterprise.
checks.auto_trigger_enabledAutomatic creation of check suites was enabled on a repository in the organization or enterprise.

discussion_post

ActionDescription
discussion_post.destroyTriggered when a team discussion post is deleted.
discussion_post.updateTriggered when a team discussion post is edited.

discussion_post_reply

ActionDescription
discussion_post_reply.destroyTriggered when a reply to a team discussion post is deleted.
discussion_post_reply.updateTriggered when a reply to a team discussion post is edited.

git

ActionDescription
git.cloneA repository was cloned.
git.fetchChanges were fetched from a repository.
git.pushChanges were pushed to a repository.

hook

ActionDescription
hook.config_changedA hook's configuration was changed.
hook.createA new hook was added.
hook.destroyA hook was deleted.
hook.events_changedA hook's configured events were changed.

integration

ActionDescription
integration.createAn integration was created.
integration.destroyAn integration was deleted.
integration.manager_addedA member of an enterprise or organization was added as an integration manager.
integration.manager_removedA member of an enterprise or organization was removed from being an integration manager.
integration.transferOwnership of an integration was transferred to another user or organization.

integration_installation

ActionDescription
integration_installation.createAn integration was installed.
integration_installation.destroyAn integration was uninstalled.
integration_installation.repositories_addedRepositories were added to an integration.
integration_installation.repositories_removedRepositories were removed from an integration.
integration_installation.version_updatedPermissions for an integration were updated.

ip_allow_list

ActionDescription
ip_allow_list.disableAn IP allow list was disabled.
ip_allow_list.disable_for_installed_appsAn IP allow list was disabled for installed GitHub Apps.
ip_allow_list.enableAn IP allow list was enabled.
ip_allow_list.enable_for_installed_appsAn IP allow list was enabled for installed GitHub Apps.

ip_allow_list_entry

ActionDescription
ip_allow_list_entry.createAn IP address was added to an IP allow list.
ip_allow_list_entry.destroyAn IP address was deleted from an IP allow list.
ip_allow_list_entry.updateAn IP address or its description was changed.

oauth_application

ActionDescription
oauth_application.createAn OAuth application was created.
oauth_application.destroyAn OAuth application was deleted.
oauth_application.reset_secretThe secret key for an OAuth application was reset.
oauth_application.revoke_tokensToken(s) for an OAuth application were revoked.
oauth_application.transferAn OAuth application was transferred from one account to another.

org

ActionDescription
org.accept_business_invitationAn invitation sent to an organization to join an enterprise was accepted.
org.add_billing_managerA billing manager was added to an organization.
org.add_memberA user joined an organization.
org.advanced_security_disabled_for_new_reposGitHub Advanced Security was disabled for new repositories in an organization.
org.advanced_security_disabled_on_all_reposGitHub Advanced Security was disabled for all repositories in an organization.
org.advanced_security_enabled_for_new_reposGitHub Advanced Security was enabled for new repositories in an organization.
org.advanced_security_enabled_on_all_reposGitHub Advanced Security was enabled for all repositories in an organization.
org.advanced_security_policy_selected_member_disabledAn enterprise owner prevented GitHub Advanced Security features from being enabled for repositories owned by the organization.
org.advanced_security_policy_selected_member_enabledAn enterprise owner allowed GitHub Advanced Security features to be enabled for repositories owned by the organization.
org.audit_log_exportAn export of the organization audit log was created. If the export included a query, the log will list the query used and the number of audit log entries matching that query.
org.block_userAn organization owner blocked a user from accessing the organization's repositories.
org.cancel_business_invitationAn invitation for an organization to join an enterprise was revoked
org.cancel_invitationAn invitation sent to a user to join an organization was revoked.
org.codeql_disabledTriggered when an organization owner or person with admin access to the organization disables code scanning for repositories that use the default setup for CodeQL.
org.codeql_enabledTriggered when an organization owner or person with admin access to the organization enables code scanning for repositories that are eligible to use the default setup for CodeQL.
org.config.disable_collaborators_onlyThe interaction limit for collaborators only for an organization was disabled.
org.config.disable_contributors_onlyThe interaction limit for prior contributors only for an organization was disabled.
org.config.disable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was disabled.
org.config.enable_collaborators_onlyThe interaction limit for collaborators only for an organization was enabled.
org.config.enable_contributors_onlyThe interaction limit for prior contributors only for an organization was enabled.
org.config.enable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was enabled.
org.confirm_business_invitationAn invitation for an organization to join an enterprise was confirmed.
org.createAn organization was created.
org.disable_member_team_creation_permissionTeam creation was limited to owners.
org.disable_reader_discussion_creation_permissionAn organization owner limited discussion creation to users with at least triage permission in an organization.
org.disable_samlSAML single sign-on was disabled for an organization.
org.disable_two_factor_requirementA two-factor authentication requirement was disabled for the organization.
org.display_commenter_full_name_disabledAn organization owner disabled the display of a commenter's full name in an organization. Members cannot see a comment author's full name.
org.display_commenter_full_name_enabledAn organization owner enabled the display of a commenter's full name in an organization. Members can see a comment author's full name.
org.enable_member_team_creation_permissionTeam creation by members was allowed.
org.enable_reader_discussion_creation_permissionAn organization owner allowed users with read access to create discussions in an organization
org.enable_samlSAML single sign-on was enabled for the organization.
org.enable_two_factor_requirementTwo-factor authentication is now required for the organization.
org.integration_manager_addedAn organization owner granted a member access to manage all GitHub Apps owned by an organization.
org.integration_manager_removedAn organization owner removed access to manage all GitHub Apps owned by an organization from an organization member.
org.invite_memberA new user was invited to join an organization.
org.invite_to_businessAn organization was invited to join an enterprise.
org.members_can_update_protected_branches.disableThe ability for enterprise members to update protected branches was disabled. Only enterprise owners can update protected branches.
org.members_can_update_protected_branches.enableThe ability for enterprise members to update protected branches was enabled. Members of an organization can update protected branches.
org.register_self_hosted_runnerA new self-hosted runner was registered.
org.remove_billing_managerA billing manager was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_memberA member was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_outside_collaboratorAn outside collaborator was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_self_hosted_runnerA self-hosted runner was removed.
org.renameAn organization was renamed.
org.restore_memberAn organization member was restored.
org.runner_group_createdA self-hosted runner group was created.
org.runner_group_removedA self-hosted runner group was removed.
org.runner_group_runners_addedA self-hosted runner was added to a group.
org.runner_group_runners_updatedA runner group's list of members was updated.
org.runner_group_runner_removedThe REST API was used to remove a self-hosted runner from a group.
org.runner_group_updatedThe configuration of a self-hosted runner group was changed.
org.secret_scanning_custom_pattern_push_protection_disabledPush protection for a custom pattern for secret scanning was disabled for an organization.
org.secret_scanning_custom_pattern_push_protection_enabledPush protection for a custom pattern for secret scanning was enabled for an organization.
org.secret_scanning_push_protection_custom_message_disabledThe custom message triggered by an attempted push to a push-protected repository was disabled for an organization.
org.secret_scanning_push_protection_custom_message_enabledThe custom message triggered by an attempted push to a push-protected repository was enabled for an organization.
org.secret_scanning_push_protection_custom_message_updatedThe custom message triggered by an attempted push to a push-protected repository was updated for an organization.
org.secret_scanning_push_protection_disablePush protection for secret scanning was disabled.
org.secret_scanning_push_protection_enablePush protection for secret scanning was enabled.
org.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
org.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in an organization was changed.
org.unblock_userA user was unblocked from an organization.
org.update_default_repository_permissionThe default repository permission level for organization members was changed.
org.update_member_repository_creation_permissionThe create repository permission for organization members was changed.
org.update_member_repository_invitation_permissionAn organization owner changed the policy setting for organization members inviting outside collaborators to repositories.
org.update_saml_provider_settingsAn organization's SAML provider settings were updated.
org.update_terms_of_serviceAn organization changed between the Standard Terms of Service and the GitHub Customer Agreement.

organization_domain

ActionDescription
organization_domain.approveAn enterprise domain was approved for an organization.
organization_domain.createAn enterprise domain was added to an organization.
organization_domain.destroyAn enterprise domain was removed from an organization.
organization_domain.verifyAn enterprise domain was verified for an organization.

org_secret_scanning_automatic_validity_checks

ActionDescription
org_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the organization level
org_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the organization level

org_secret_scanning_custom_pattern

ActionDescription
org_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in an organization.
org_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in an organization.
org_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in an organization.
org_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in an organization.

packages

ActionDescription
packages.package_deletedAn entire package was deleted.
packages.package_publishedA package was published or republished to an organization.
packages.package_version_deletedA specific package version was deleted.
packages.package_version_publishedA specific package version was published or republished to a package.

protected_branch

ActionDescription
protected_branch.branch_allowancesA protected branch allowance was given to a specific user, team or integration.
protected_branch.createBranch protection was enabled on a branch.
protected_branch.destroyBranch protection was disabled on a branch.
protected_branch.dismissal_restricted_users_teamsEnforcement of restricting users and/or teams who can dismiss reviews was updated on a branch.
protected_branch.dismiss_stale_reviewsEnforcement of dismissing stale pull requests was updated on a branch.
protected_branch.policy_overrideA branch protection requirement was overridden by a repository administrator.
protected_branch.rejected_ref_updateA branch update attempt was rejected.
protected_branch.update_admin_enforcedBranch protection was enforced for repository administrators.
protected_branch.update_allow_deletions_enforcement_levelBranch deletion was enabled or disabled for a protected branch.
protected_branch.update_allow_force_pushes_enforcement_levelForce pushes were enabled or disabled for a branch.
protected_branch.update_linear_history_requirement_enforcement_levelRequired linear commit history was enabled or disabled for a branch.
protected_branch.update_nameA branch name pattern was updated for a branch.
protected_branch.update_pull_request_reviews_enforcement_levelEnforcement of required pull request reviews was updated for a branch. Can be 0 (deactivated), 1 (non-admins), or 2 (everyone).
protected_branch.update_required_approving_review_countEnforcement of the required number of approvals before merging was updated on a branch.
protected_branch.update_required_status_checks_enforcement_levelEnforcement of required status checks was updated for a branch.
protected_branch.update_require_code_owner_reviewEnforcement of required code owner review was updated for a branch.
protected_branch.update_signature_requirement_enforcement_levelEnforcement of required commit signing was updated for a branch.
protected_branch.update_strict_required_status_checks_policyEnforcement of required status checks was updated for a branch.

public_key

ActionDescription
public_key.createAn SSH key was added to a user account or a deploy key was added to a repository.
public_key.deleteAn SSH key was removed from a user account or a deploy key was removed from a repository.
public_key.unverification_failureA user account's SSH key or a repository's deploy key was unable to be unverified.
public_key.unverifyA user account's SSH key or a repository's deploy key was unverified.
public_key.updateA user account's SSH key or a repository's deploy key was updated.
public_key.verification_failureA user account's SSH key or a repository's deploy key was unable to be verified.
public_key.verifyA user account's SSH key or a repository's deploy key was verified.

pull_request

ActionDescription
pull_request.closeA pull request was closed without being merged.
pull_request.converted_to_draftA pull request was converted to a draft.
pull_request.createA pull request was created.
pull_request.create_review_requestA review was requested on a pull request.
pull_request.indirect_mergeA pull request was considered merged because the pull request's commits were merged into the target branch.
pull_request.in_progressA pull request was marked as in progress.
pull_request.mergeA pull request was merged.
pull_request.ready_for_reviewA pull request was marked as ready for review.
pull_request.remove_review_requestA review request was removed from a pull request.
pull_request.reopenA pull request was reopened after previously being closed.

pull_request_review

ActionDescription
pull_request_review.deleteA review on a pull request was deleted.
pull_request_review.dismissA review on a pull request was dismissed.
pull_request_review.submitA review on a pull request was submitted.

pull_request_review_comment

ActionDescription
pull_request_review_comment.createA review comment was added to a pull request.
pull_request_review_comment.deleteA review comment on a pull request was deleted.
pull_request_review_comment.updateA review comment on a pull request was changed.

repo

ActionDescription
repo.accessThe visibility of a repository changed.
repo.add_memberA collaborator was added to a repository.
repo.add_topicA topic was added to a repository.
repo.advanced_security_disabledGitHub Advanced Security was disabled for a repository.
repo.advanced_security_enabledGitHub Advanced Security was enabled for a repository.
repo.archivedA repository was archived.
repo.change_merge_settingPull request merge options were changed for a repository.
repo.code_scanning_analysis_deletedCode scanning analysis for a repository was deleted.
repo.code_scanning_configuration_for_branch_deletedA code scanning configuration for a branch of a repository was deleted.
repo.config.disable_collaborators_onlyThe interaction limit for collaborators only was disabled.
repo.config.disable_contributors_onlyThe interaction limit for prior contributors only was disabled in a repository.
repo.config.disable_sockpuppet_disallowedThe interaction limit for existing users only was disabled in a repository.
repo.config.enable_collaborators_onlyThe interaction limit for collaborators only was enabled in a repository Users that are not collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_contributors_onlyThe interaction limit for prior contributors only was enabled in a repository Users that are not prior contributors, collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_sockpuppet_disallowedThe interaction limit for existing users was enabled in a repository New users aren't able to interact with a repository for a set duration Existing users of the repository, contributors, collaborators or organization members are able to interact with a repository.
repo.createA repository was created.
repo.destroyA repository was deleted.
repo.download_zipA source code archive of a repository was downloaded as a ZIP file.
repo.pages_cnameA GitHub Pages custom domain was modified in a repository.
repo.pages_createA GitHub Pages site was created.
repo.pages_destroyA GitHub Pages site was deleted.
repo.pages_https_redirect_disabledHTTPS redirects were disabled for a GitHub Pages site.
repo.pages_https_redirect_enabledHTTPS redirects were enabled for a GitHub Pages site.
repo.pages_privateA GitHub Pages site visibility was changed to private.
repo.pages_publicA GitHub Pages site visibility was changed to public.
repo.pages_sourceA GitHub Pages source was modified.
repo.register_self_hosted_runnerA new self-hosted runner was registered.
repo.remove_memberA collaborator was removed from a repository.
repo.remove_self_hosted_runnerA self-hosted runner was removed.
repo.remove_topicA topic was removed from a repository.
repo.renameA repository was renamed.
repo.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
repo.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in a repository was changed.
repo.staff_unlockAn enterprise owner or GitHub staff (with permission from a repository administrator) temporarily unlocked the repository.
repo.transferA user accepted a request to receive a transferred repository.
repo.transfer_outgoingA repository was transferred to another repository network.
repo.transfer_startA user sent a request to transfer a repository to another user or organization.
repo.unarchivedA repository was unarchived.
repo.update_actions_access_settingsThe setting to control how a repository was used by GitHub Actions workflows in other repositories was changed.
repo.update_actions_settingsA repository administrator changed GitHub Actions policy settings for a repository.
repo.update_memberA user's permission to a repository was changed.

repository_invitation

ActionDescription
repository_invitation.acceptAn invitation to join a repository was accepted.
repository_invitation.cancelAn invitation to join a repository was canceled.
repository_invitation.createAn invitation to join a repository was sent.
repository_invitation.rejectAn invitation to join a repository was declined.

repository_secret_scanning

ActionDescription
repository_secret_scanning.disableSecret scanning was disabled for a repository.
repository_secret_scanning.enableSecret scanning was enabled for a repository.

repository_secret_scanning_automatic_validity_checks

ActionDescription
repository_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the repository level
repository_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the repository level

repository_secret_scanning_custom_pattern

ActionDescription
repository_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in a repository.
repository_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in a repository.
repository_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in a repository.
repository_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in a repository.

repository_secret_scanning_custom_pattern_push_protection

ActionDescription
repository_secret_scanning_custom_pattern_push_protection.disabledPush protection for a custom pattern for secret scanning was disabled for your repository.
repository_secret_scanning_custom_pattern_push_protection.enabledPush protection for a custom pattern for secret scanning was enabled for your repository.

repository_secret_scanning_push_protection

ActionDescription
repository_secret_scanning_push_protection.disableSecret scanning push protection was disabled for a repository.
repository_secret_scanning_push_protection.enableSecret scanning push protection was enabled for a repository.

restrict_notification_delivery

ActionDescription
restrict_notification_delivery.disableEmail notification restrictions for an organization or enterprise were disabled.
restrict_notification_delivery.enableEmail notification restrictions for an organization or enterprise were enabled.

secret_scanning

ActionDescription
secret_scanning.disableSecret scanning was disabled for all existing repositories.
secret_scanning.enableSecret scanning was enabled for all existing repositories.

secret_scanning_alert

ActionDescription
secret_scanning_alert.createGitHub detected a secret and created a secret scanning alert.
secret_scanning_alert.reopenA seret scanning alert was reopened.
secret_scanning_alert.resolveA seret scanning alert was resolved.

secret_scanning_new_repos

ActionDescription
secret_scanning_new_repos.disableSecret scanning was disabled for all new repositories.
secret_scanning_new_repos.enableSecret scanning was enabled for all new repositories.

secret_scanning_push_protection

ActionDescription
secret_scanning_push_protection.bypassTriggered when a user bypasses the push protection on a secret detected by secret scanning.

ssh_certificate_authority

ActionDescription
ssh_certificate_authority.createAn SSH certificate authority for an organization or enterprise was created.
ssh_certificate_authority.destroyAn SSH certificate authority for an organization or enterprise was deleted.

ssh_certificate_requirement

ActionDescription
ssh_certificate_requirement.disableThe requirement for members to use SSH certificates to access an organization resources was disabled.
ssh_certificate_requirement.enableThe requirement for members to use SSH certificates to access an organization resources was enabled.

staff

ActionDescription
staff.set_domain_token_expirationThe verification code expiry time for an organization or enterprise domain was set.
staff.unverify_domainAn organization or enterprise domain was unverified.
staff.verify_domainAn organization or enterprise domain was verified.

team

ActionDescription
team.add_memberA member of an organization was added to a team.
team.add_repositoryA team was given access and permissions to a repository.
team.change_parent_teamA child team was created or a child team's parent was changed.
team.change_privacyA team's privacy level was changed.
team.createA new team is created.
team.demote_maintainerA user was demoted from a team maintainer to a team member.
team.destroyA team was deleted.
team.promote_maintainerA user was promoted from a team member to a team maintainer.
team.remove_memberAn organization member was removed from a team.
team.remove_repositoryA repository was removed from a team's control.
team.renameA team's name was changed.
team.update_repository_permissionA team's permission to a repository was changed.

team_discussions

ActionDescription
team_discussions.clearAn organization owner cleared the setting to allow team discussions for an organization or enterprise.
team_discussions.disableTeam discussions were disabled for an organization.
team_discussions.enableTeam discussions were enabled for an organization.

team_sync_tenant

ActionDescription
team_sync_tenant.disabledTeam synchronization with a tenant was disabled.
team_sync_tenant.enabledTeam synchronization with a tenant was enabled.

workflows

ActionDescription
workflows.approve_workflow_jobA workflow job was approved.
workflows.cancel_workflow_runA workflow run was cancelled.
workflows.delete_workflow_runA workflow run was deleted.
workflows.disable_workflowA workflow was disabled.
workflows.enable_workflowA workflow was enabled, after previously being disabled by disable_workflow.
workflows.reject_workflow_jobA workflow job was rejected.
workflows.rerun_workflow_runA workflow run was re-run.