Zugriff auf Dein Sicherheitsprotokoll
Das Sicherheitsprotokoll listet alle in den letzten 90 Tagen durchgeführten Aktionen auf.
-
Klicke in der oberen rechten Ecke einer beliebigen Seite auf Dein Profilfoto und klicke dann auf Settings (Einstellungen).
-
Klicke in der Seitenleiste für Benutzereinstellungen auf Security log (Sicherheitsprotokoll).
Dein Sicherheitsprotokoll durchsuchen
Das Protokoll enthält die folgenden Informationen zu jeder Aktion:
- an welchem Repository eine Aktion durchgeführt wurde,
- der Benutzer, der die Aktion durchgeführt hat
- die Aktion, die durchgeführt wurde,
- in welchem Land die Aktion durchgeführt wurde,
- Datum und Uhrzeit der Aktion.
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die für die Abfrage des Log verwendet werden - wie z.B. -
, >
oder <
- haben das gleiche Format wie die Suche über GitHub Enterprise Server. Weitere Informationen findest Du unter „Suchen nach GitHub.“
Vorgangsbasierte Suche
Verwende den Qualifizierer operation
(Vorgang) um Aktionen für spezifische Typen von Vorgängen zu beschränken. Ein Beispiel:
operation:access
(Vorgangszugriffe) findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.operation:authentication
(Vorgangsauthentifizierung) findet alle Ereignisse, bei denen ein Authentifizierungsereignis durchgeführt wurde.operation:create
(Vorgangserstellung) findet alle Ereignisse, bei denen eine Ressource erstellt wurde.operation:modify
(Vorgangsveränderung) findet alle Ereignisse, bei denen eine vorhandene Ressource verändert wurde.operation:remove
(Vorgangsentfernung) findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.operation:restore
(Vorgangswiederherstellung) findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.operation:transfer
(Vorgangsübertragung) findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo
(Repository) um Aktionen auf ein spezifisches Repository einzuschränken. Ein Beispiel:
repo:my-org/our-repo
findet alle Ereignisse, die im Repositoryour-repo
der Organisationmy-org
aufgetreten sind.repo:my-org/our-repo repo:my-org/another-repo
findet alle Ereignisse, die in den Repositorysour-repo
undanother-repo
der Organisationmy-org
aufgetreten sind.-repo:my-org/not-this-repo
schließt alle Ereignisse aus, die im Repositorynot-this-repo
der Organisationmy-org
aufgetreten sind.
Beachte, dass Du den Kontonamen im Qualifizierer repo
einfügen musst; nur nach repo:our-repo
zu suchen, wird nicht funktionieren.
Suche nach Benutzer
Der Qualifizierer actor
(Akteur) kann Ereignisse einschränken basierend darauf, wer die Aktion durchgeführt hat. Ein Beispiel:
actor:octocat
findet alle Ereignisse in Verbindung mit Aktionen, die vonoctocat
ausgeführt wurden.actor:octocat actor:hubot
findet alle Ereignisse in Verbindung mit Aktionen, die vonoctocat
oderhubot
ausgeführt wurden.-actor:hubot
schließt alle Ereignisse in Verbindung mit Aktionen aus, die vonhubot
ausgeführt wurden.
Beachten Sie, dass Sie nur den in GitHub Enterprise Server verwendeten Benutzernamen, nicht den wirklichen Namen eines Benutzers, verwenden können.
Suche nach der Art der durchgeführten Aktion
The events listed in your security log are triggered by your actions. Actions are grouped into the following categories:
Kategoriename | Beschreibung |
---|---|
oauth_access | Umfasst alle Aktivitäten in Verbindung mit OAuth Apps, zu denen Du eine Verbindung hergestellt hast. |
profile_picture | Umfasst alle Aktivitäten in Verbindung mit Deinem Profilbild. |
project (Projekt) | Umfasst alle Aktivitäten in Verbindung mit Projektboards. |
public_key | Umfasst alle Aktivitäten in Verbindung mit Deinen öffentlichen SSH-Schlüsseln. |
repo | Umfasst alle Aktivitäten in Verbindung mit den Repositorys, deren Inhaber Du bist. |
Team | Contains all activities related to teams you are a part of. |
two_factor_authentication | Contains all activities related to two-factor authentication. |
Benutzer | Umfasst alle Aktivitäten in Verbindung mit Deinem Konto. |
Security log actions
An overview of some of the most common actions that are recorded as events in the security log.
oauth_access
category actions
Aktion | Beschreibung |
---|---|
create | Wird ausgelöst, wenn Sie einer OAuth App Zugriff erteilen. |
destroy | Wird ausgelöst, wenn Sie einer OAuth App den Zugriff auf Ihr Konto entziehen. |
profile_picture
category actions
Aktion | Beschreibung |
---|---|
aktualisieren | Wird ausgelöst, wenn Du Dein Profilbild festlegst oder änderst. |
project
category actions
Aktion | Beschreibung |
---|---|
access | Wird ausgelöst, wenn die Sichtbarkeit eines Projektboards geändert wird. |
create | Wird bei der Erstellung eines Projektboards ausgelöst. |
rename | Wird ausgelöst, wenn ein Projektboard umbenannt wird. |
aktualisieren | Wird ausgelöst, wenn ein Projektboard geändert wird. |
delete | Wird ausgelöst, wenn ein Projektboard gelöscht wird. |
link | Wird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird. |
unlink | Wird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird. |
update_user_permission | Wird ausgelöst, wenn ein externer Mitarbeiter einem Projektboard hinzugefügt oder entfernt wird oder wenn sich seine Berechtigungsebene verändert. |
public_key
category actions
Aktion | Beschreibung |
---|---|
create | Wird ausgelöst, wenn Sie Ihrem GitHub Enterprise Server-Konto einen neuen öffentlichen SSH-Schlüssel hinzufügen. |
delete | Wird ausgelöst, wenn Sie einen öffentlichen SSH-Schlüssel aus Ihrem GitHub Enterprise Server-Konto entfernen. |
repo
category actions
Aktion | Beschreibung |
---|---|
access | Wird ausgelöst, wenn die Sichtbarkeit eines Repositorys, dessen Inhaber Du bist, von „privat“ auf „öffentlich“ gesetzt wird (oder umgekehrt). |
add_member | Wird ausgelöst, wenn ein GitHub Enterprise Server-Benutzer für ein Repository Zugriff als Mitarbeiter erhält. |
add_topic | Wird ausgelöst, wenn ein Repository-Inhaber einem Repository ein Thema hinzufügt. |
archived | Wird ausgelöst, wenn ein Repository-Inhaber ein Repository archiviert. |
config.disable_anonymous_git_access | Wird ausgelöst, wenn für ein öffentliches Repository der anonyme Git-Lesezugriff deaktiviert wird. |
config.enable_anonymous_git_access | Wird ausgelöst, wenn für ein öffentliches Repository der anonyme Git-Lesezugriff aktiviert wird. |
config.lock_anonymous_git_access | Wird ausgelöst, wenn für ein Repository die Einstellung für den anonymen Git-Lesezugriff gesperrt wird. |
config.unlock_anonymous_git_access | Wird ausgelöst, wenn für ein Repository die Einstellungssperre für den anonymen Git-Lesezugriff aufgehoben wird. |
create | Wird bei der Erstellung eines neuen Repositorys ausgelöst. |
destroy | Wird ausgelöst, wenn ein Repository gelöscht wird. |
remove_member | Wird ausgelöst, wenn ein GitHub Enterprise Server-Benutzer als Mitarbeiter aus einem Repository entfernt wird. |
remove_topic | Wird ausgelöst, wenn ein Repository-Inhaber ein Thema aus einem Repository entfernt. |
rename | Wird ausgelöst, wenn ein Repository umbenannt wird. |
übertragen | Wird ausgelöst, wenn ein Repository übertragen wird. |
transfer_start | Wird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde. |
unarchived | Wird ausgelöst, wenn ein Repository-Inhaber die Archivierung eines Repositorys aufhebt. |
team
category actions
Aktion | Beschreibung |
---|---|
add_member | Wird ausgelöst, wenn ein Mitglied einer Organisation, zu der Sie gehören, Sie zu einem Team hinzufügt. |
add_repository | Wird ausgelöst, wenn ein Team, dessen Mitglied Sie sind, die Kontrolle über ein Repository erhält. |
create | Wird ausgelöst, wenn in einer Organisation, zu der Sie gehören, ein neues Team erstellt wird. |
destroy | Wird ausgelöst, wenn ein Team, dessen Mitglied Sie sind, aus einer Organisation gelöscht wird. |
remove_member | Wird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird, dessen Mitglied Sie sind. |
remove_repository | Wird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht. |
two_factor_authentication
category actions
Aktion | Beschreibung |
---|---|
enabled | Wird bei der Aktivierung der Zwei-Faktor-Authentifizierung ausgelöst. |
disabled | Wird bei der Deaktivierung der Zwei-Faktor-Authentifizierung ausgelöst. |
user
category actions
Aktion | Beschreibung |
---|---|
add_email | Triggered when you |
| add a new email address.
| create
| Triggered when you create a new user account.
| change_password
| Wird ausgelöst, wenn Sie Ihr Passwort ändern. |
| forgot_password
| Triggered when you ask for a password reset.
| hide_private_contributions_count
| Wird ausgelöst, wenn Sie private Beiträge in Ihrem Profil verbergen. |
| login
| Triggered when you log in to your GitHub Enterprise Server instance.| | failed_login
| Triggered when you failed to log in successfully. | remove_email
| Triggered when you remove an email address. | rename
| Triggered when you rename your account. | show_private_contributions_count
| Triggered when you publicize private contributions on your profile. | two_factor_requested
| Triggered when GitHub Enterprise Server asks you for your two-factor authentication code.
user_status
category actions
Aktion | Beschreibung |
---|---|
aktualisieren | Wird ausgelöst, wenn Sie den Status Ihres Profils festlegen oder ändern. Weitere Informationen findest Du unter „Status festlegen.“ |
destroy | Wird ausgelöst, wenn Sie den Status Ihres Profils löschen. |