Skip to main content

Sicherheitsprotokoll überprüfen

Du kannst das Sicherheitsprotokoll für dein persönliches Konto überprüfen, um dich betreffende Aktionen besser zu verstehen, die von dir oder anderen Benutzer*innen durchgeführt wurden.

Zugriff auf dein Sicherheitsprotokoll

Das Sicherheitsprotokoll listet alle innerhalb der letzten 90 Tage durchgeführten Aktionen auf.

  1. Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.
  2. Klicke in der Seitenleiste im Abschnitt „Archive“ auf Sicherheitsprotokoll.

Dein Sicherheitsprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus einer Kategorie von Ereignissen gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Das Datum und die Uhrzeit, zu der die Aktion stattgefunden hat
  • Die SAML SSO-Identität des Benutzers (Akteurs), der die Aktion durchgeführt hat
  • Für Aktionen außerhalb der Web-UI, wie der Benutzer (Akteur) sich authentifiziert hat
  • Optional wird die Quell-IP-Adresse für den Benutzer (Akteur) verwendet, der die Aktion ausgeführt hat.

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Cloud. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Zum Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Sie müssen den Namen Ihrer Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Cloud verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Die in deinem Sicherheitsprotokoll aufgeführten Ereignisse werden durch deine Aktionen ausgelöst. Aktionen werden in unterschiedliche Kategorien gruppiert. Die vollständige Liste der Ereignisse in jeder Kategorie findest du unter Sicherheitsprotokollereignisse.

KategorienameBeschreibung
billingUmfasst alle Aktivitäten im Zusammenhang mit den Abrechnungsinformationen.
codespacesEnthält alle Aktivitäten im Zusammenhang mit GitHub Codespaces. Weitere Informationen finden Sie unter Übersicht über GitHub Codespaces.
copilotEnthält alle Aktivitäten im Zusammenhang mit Copilot Business. Weitere Informationen finden Sie unter Was ist GitHub Copilot?.
marketplace_agreement_signatureUmfasst alle Aktivitäten in Verbindung mit der Signierung der GitHub Marketplace-Entwicklervereinbarung.
marketplace_listingEnthält alle Aktivitäten im Zusammenhang mit dem Auflisten von Apps in GitHub Marketplace.
oauth_accessEnthält Aktivitäten im Zusammenhang mit OAuth-Zugriffstoken.
oauth_authorizationUmfasst alle Aktivitäten im Zusammenhang mit der Autorisierung von OAuth apps. Weitere Informationen finden Sie unter Autorisieren von OAuth-Apps.
passkeyEnthält Aktivitäten im Zusammenhang mit den Schlüsseln. Weitere Informationen findest du unter Grundlegendes zu Hauptschlüsseln.
payment_methodEnthält alle Aktivitäten im Zusammenhang mit der Zahlung für das GitHub-Abonnement.
personal_access_tokenEnthält Aktivitäten im Zusammenhang mit fine-grained personal access tokens. Weitere Informationen finden Sie unter Verwalten deiner persönlichen Zugriffstoken.
profile_pictureEnthält alle Aktivitäten im Zusammenhang mit dem Profilbild.
projectUmfasst alle Aktivitäten im Zusammenhang mit Projekte (klassisch).
public_keyUmfasst alle Aktivitäten in Verbindung mit den öffentlichen SSH-Schlüsseln.
repoUmfasst alle Aktivitäten in Verbindung mit den eigenen Repositorys.
sponsorsEnthält alle Ereignisse im Zusammenhang mit GitHub Sponsors und Sponsorschaltflächen (siehe Informationen zu GitHub Sponsors und Sponsorenschaltfläche in deinem Repository anzeigen).
two_factor_authenticationEnthält alle Aktivitäten im Zusammenhang mit der Zwei-Faktor-Authentifizierung.
userEnthält alle Aktivitäten im Zusammenhang mit Ihrem Konto.

Dein Sicherheitsprotokoll exportieren

Du kannst das Protokoll über das Dropdownmenü Exportieren als JSON-Daten oder als durch Trennzeichen getrennte Datei (CSV) exportieren.

Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.

QualifiziererBeispielwert
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01
Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt.
SchlüsselBeispielwert
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering