Auditprotokoll durchsuchen
Websiteadministratoren können eine erweiterte Liste der überwachten Aktionen auf Ihre GitHub Enterprise Server-Instanz durchsuchen.
Inhalt dieses Artikels
Suchabfragesyntax
Erstellen Sie eine Suchabfrage aus mindestens einem Schlüsselwertpaar, das durch die logischen Operatoren AND/OR getrennt ist.
Schlüssel | Wert |
---|---|
actor_id |
ID des Benutzerkontos, das die Aktion initiiert hat |
actor |
Name des Benutzerkontos, der die Aktion initiiert hat |
oauth_app_id |
ID der mit der Aktion verknüpften OAuth-Anwendung |
action |
Name der überwachten Aktion |
user_id |
ID des von der Aktion betroffenen Benutzers |
Benutzer |
Name des von der Aktion betroffenen Benutzers |
repo_id |
ID des von der Aktion betroffenen Repositorys (sofern zutreffend) |
repo |
Name des von der Aktion betroffenen Repositorys (sofern zutreffend) |
actor_ip |
IP-Adresse, über welche die Aktion initiiert wurde |
created_at |
Zeitpunkt, an dem die Aktion aufgetreten ist |
from |
Ansicht, von wem die Aktion initiiert wurde |
note |
Verschiedene ereignisspezifische Informationen (im Nur-Text- oder JSON-Format) |
org |
Name der von der Aktion betroffenen Organisation (sofern zutreffend) |
org_id |
ID der von der Aktion betroffenen Organisation (sofern zutreffend) |
So können Sie beispielsweise alle Aktionen anzeigen, die sich seit Anfang 2017 auf das Repository octocat/Spoon-Knife
ausgewirkt haben:
repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]
Eine vollständige Liste der Aktionen finden Sie unter „Überwachte Aktionen“.
Auditprotokoll durchsuchen
-
Klicken Sie in der oberen rechten Ecke einer beliebigen Seite auf .
-
Klicken Sie auf der linken Seitenleiste auf Business.
-
Klicken Sie unter dem Namen Ihres Geschäftskontos auf Settings (Einstellungen).
-
Klicken Sie auf der Seitenleiste mit den Geschäftseinstellungen auf Audit log (Auditprotokoll).
-
Geben Sie eine Suchabfrage ein.