Skip to main content

Auditprotokoll deiner Organisation überprüfen

Im Auditprotokoll können die Administratoren einer Organisation die von den Mitgliedern der Organisation durchgeführten Aktionen überprüfen. Es enthält Details wie den Ausführenden sowie die Art und den Zeitpunkt der Aktionen.

Zugriff auf das Auditprotokoll

Hinweis: Webhooks sind für bestimmte Anwendungsfälle möglicherweise eine gute Alternative zum Überwachungsprotokoll oder API-Abruf. Webhooks sind eine Möglichkeit für GitHub, Ihren Server zu benachrichtigen, wenn bestimmte Ereignisse für ein Repository, eine Organisation oder ein Enterprise auftreten. Im Vergleich zu der API oder dem Durchsuchen des Überwachungsprotokolls können Webhooks effizienter sein, wenn Sie nur erfahren und möglicherweise protokollieren möchten, wann bestimmte Ereignisse in Ihrem Enterprise, Ihrer Organisation oder ihrem Repository auftreten. Weitere Informationen finden Sie unter Webhooks-Dokumentation.

Im Überwachungsprotokoll sind Ereignisauslöser von Aktivitäten aufgeführt, , die sich in den letzten 180 Tagen auf deine Organization ausgewirkt haben. Nur Organisationsinhaber können auf das Auditprotokoll einer Organisation zugreifen.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

  1. Wähle in der oberen rechten Ecke von GitHub.com dein Profilfoto aus. Klicke dann auf Deine Organisationen.

    Screenshot des Dropdownmenüs unter dem Profilbild von @octocat. „Deine Organisationen“ ist in dunklem Orange eingerahmt.

  2. Klicke neben der Organisation auf Einstellungen.

  3. Klicke auf der Randleiste im Abschnitt „Archiv“ auf Protokolle und dann auf Überwachungsprotokoll.

Auditprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus einer Kategorie von Ereignissen gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Das Datum und die Uhrzeit, zu der die Aktion stattgefunden hat
  • Die SAML SSO-Identität des Benutzers (Akteurs), der die Aktion durchgeführt hat
  • Für Aktionen außerhalb der Web-UI, wie der Benutzer (Akteur) sich authentifiziert hat
  • Optional wird die Quell-IP-Adresse für den Benutzer (Akteur) verwendet, der die Aktion ausgeführt hat.

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Cloud. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Sie müssen den Namen Ihrer Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Cloud verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Die im Überwachungsprotokoll aufgeführten Aktionen sind in verschiedenen Kategorien gruppiert. Die vollständige Liste der Ereignisse in jeder Kategorie findest du unter Überwachungsprotokollereignisse für deine Organisation.

| Kategoriename | Beschreibung |------------------|------------------- | account | Umfasst alle Aktivitäten in Zusammenhang mit deinem Organisationskonto | advisory_credit | Umfasst alle Aktivitäten in Zusammenhang mit dem Angeben von Mitwirkenden bei Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu Sicherheitsempfehlungen für Repositorys. | auto_approve_personal_access_token_requests | Umfasst Aktivitäten im Zusammenhang mit der Genehmigungsrichtlinie deiner Organisation für fine-grained personal access token. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation. | billing | Umfasst alle Aktivitäten im Zusammenhang mit der Abrechnung in deiner Organisation | business | Umfasst Aktivitäten im Zusammenhang mit Geschäftseinstellungen für ein Unternehmen. | | codespaces | Umfasst alle Aktivitäten im Zusammenhang mit den Codespaces deiner Organisation | | copilot | Enthält alle Aktivitäten im Zusammenhang mit Ihrer GitHub Copilot Business- oder GitHub Copilot Enterprise-Subscription. | dependabot_alerts | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen. | dependabot_alerts_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden. | dependabot_security_updates | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot-Sicherheitsupdates. | dependabot_security_updates_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt werden. | dependency_graph | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Abhängigkeitsdiagramme für Repositorys. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | dependency_graph_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für neue Repositorys, die in der Organisation erstellt werden. | discussion_post | Umfasst alle Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht werden. | discussion_post_reply | Enthält alle Aktivitäten im Zusammenhang mit Antworten auf Diskussionen, die auf einer Teamseite veröffentlicht wurden. | enterprise | Enthält Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | | hook | Umfasst alle Aktivitäten in Verbindung mit Webhooks. | integration_installation | Enthält Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | | integration_installation_request | Umfasst alle Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | | ip_allow_list | Umfasst Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der Liste zugelassener IP-Adressen für eine Organisation. | ip_allow_list_entry | Umfasst Aktivitäten im Zusammenhang mit dem Erstellen, Löschen und Bearbeiten eines IP-Zulassungslisteneintrags für eine Organisation. | issue | Umfasst Aktivitäten im Zusammenhang mit dem Löschen eines Issues. | marketplace_agreement_signature | Umfasst alle Aktivitäten im Zusammenhang mit dem Unterzeichnen der GitHub Marketplace-Entwicklervereinbarung. | marketplace_listing | Umfasst alle Aktivitäten im Zusammenhang mit dem Eintragen von Apps im GitHub Marketplace. | members_can_create_pages | Umfasst alle Aktivitäten im Zusammenhang mit dem Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | | org | Enthält Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | org_credential_authorization | Enthält alle Aktivitäten im Zusammenhang mit der Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On. | org_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Organisationsebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. | organization_default_label | Umfasst alle Aktivitäten im Zusammenhang mit Standardbezeichnungen für Repositorys in deiner Organisation. | oauth_application | Umfasst alle Aktivitäten im Zusammenhang mit OAuth apps. | packages | Umfasst alle Aktivitäten im Zusammenhang mit GitHub Packages | payment_method | Umfasst alle Aktivitäten im Zusammenhang mit dem Bezahlen für GitHub durch deine Organisation | personal_access_token | Umfasst Aktivitäten im Zusammenhang mit fine-grained personal access token in deiner Organisation. Weitere Informationen findest du unter Verwalten deiner persönlichen Zugriffstoken. | profile_picture | Umfasst alle Aktivitäten im Zusammenhang mit dem Profilbild deiner Organisation. | project | Umfasst alle Aktivitäten im Zusammenhang mit Projekte (klassisch). | protected_branch | Umfasst alle Aktivitäten im Zusammenhang mit geschützten Branches. | repo | Umfasst Aktivitäten im Zusammenhang mit Repositorys, die sich im Besitz deiner Organisation befinden. | repository_advisory | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu Sicherheitsempfehlungen für Repositorys. | repository_content_analysis | Enthält alle Aktivitäten im Zusammenhang mit der Aktivierung oder Deaktivierung der Datenverwendung für ein privates Repository. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. | repository_dependency_graph | Enthält Aktivitäten auf Repositoryebene, die sich auf die Aktivierung oder Deaktivierung des Abhängigkeitsdiagramms für ein privates Repository beziehen. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | repository_secret_scanning | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
| repository_secret_scanning_automatic_validity_checks | Enthält Aktivitäten auf Repositoryebene im Zusammenhang mit dem Aktivieren und Deaktivieren der automatischen Gültigkeitsprüfung für secret scanning. Weitere Informationen findest du unter Konfigurieren der Geheimnisüberprüfung für deine Repositorys. | repository_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. | repository_secret_scanning_custom_pattern_push_protection | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. | repository_secret_scanning_push_protection | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für den secret scanning-Pushschutz. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. | repository_vulnerability_alert | Umfasst alle Aktivitäten im Zusammenhang mit Dependabot alerts. | repository_vulnerability_alerts | Umfasst Konfigurationsaktivitäten auf Repositoryebene für Dependabot alerts. | role | Umfasst alle Aktivitäten im Zusammenhang mit benutzerdefinierten Repositoryrollen. | secret_scanning | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. | secret_scanning_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in neuen Repositorys, die in der Organisation erstellt wurden.

| team | Enthält alle Aktivitäten im Zusammenhang mit Teams in Ihrer Organisation. | workflows | Enthält Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.

Mit den folgenden Suchbegriffen kannst du nach bestimmten Aktionsgruppen suchen. Beispiel:

  • action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
  • -action:hook schließt alle Ereignisse in der Webhookkategorie aus.

Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:

  • action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
  • -action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.

Suche nach dem Zeitpunkt der Aktion

Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern. Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).

Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

Beispiel:

  • created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
  • created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
  • created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
  • created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.

Hinweis: Das Überwachungsprotokoll enthält Daten für die letzten 180 Tage.

Suche nach Standort

Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Hierzu verwendest du den zweistelligen Kurzcode oder den vollständigen Namen des Landes. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen sein. Beispiel:

  • country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
  • country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
  • country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.

Suche basierend auf Zugriffstoken

Du kannst alle Ereignisse identifizieren, die von einem bestimmten Zugriffstoken ausgeführt wurden. Weitere Informationen findest du unter Identifizieren von Überwachungsprotokollereignissen, die von einem Zugriffstoken ausgeführt werden.

Auditprotokoll exportieren

Du kannst das Protokoll über das Dropdownmenü Exportieren als JSON-Daten oder als durch Trennzeichen getrennte Datei (CSV) exportieren.

Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.

QualifiziererBeispielwert
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Hinweis: Wenn du Git-Ereignisse exportierst, sind Ereignisse, die über den Webbrowser initiiert wurden, oder die REST- oder GraphQL-APIs nicht enthalten. Wenn ein Benutzer beispielsweise einen Pull Request im Webbrowser mergt, werden Änderungen in den Basisbranch gepusht, aber das Git-Ereignis für diesen Push ist nicht im Export enthalten.

Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt.

SchlüsselBeispielwert
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Verwenden der Überwachungsprotokoll-API

Du kannst mit dem Überwachungsprotokoll mithilfe der GraphQL-API oder der REST-API interagieren. Du kannst den read:audit_log-Bereich verwenden, um über die APIs auf das Überwachungsprotokoll zuzugreifen.

Hinweis: Für die Verwendung der Überwachungsprotokoll-API muss deine Organisation GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.

Verwenden der GraphQL-API

Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, kannst du über die GraphQL-API des Überwachungsprotokolls Kopien deiner Überwachungsprotokolldaten aufbewahren und überwachen: - Zugriff auf dine Organisations- oder Repositoryeinstellungen

  • Änderungen an Berechtigungen
  • Hinzugefügte oder entfernte Benutzer*innen in einer Organisation, einem Repository oder einem Team
  • Benutzerinnen, die zu Administratorinnen ernannt werden
  • Änderungen an den Berechtigungen einer GitHub App
  • API-Anforderungen (müssen aktiviert werden)

Hinweis: Mit der GraphQL-API können keine Git-Ereignisse abgerufen werden. Verwende zum Abrufen von Git-Ereignissen stattdessen die REST-API. Weitere Informationen findest du unter Aktionen der git-Kategorie.

Die GraphQL-Antwort kann Daten für bis zu 90 bis 120 Tage beinhalten.

Du kannst beispielsweise eine GraphQL-Anforderung erstellen, die alle deiner Organisation neu hinzugefügten Organisationsmitglieder anzeigt. Weitere Informationen findest du unter Schnittstellen.

Verwenden der REST-API

Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, können Sie über die REST-API des Überwachungsprotokolls Kopien Ihrer Überwachungsprotokolldaten aufbewahren. Weitere Informationen zu den spezifischen Ereignissen, auf die Sie mithilfe der REST-API zugreifen können, finden Sie unter Überwachungsprotokollereignisse für deine Organisation.

Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten zurückgegeben. Wenn ältere Ereignisse eingeschlossen werden sollen, musst du in deiner Abfrage einen Zeitstempel angeben.

Weitere Informationen zur REST-API für das Überwachungsprotokoll findest du unter REST-API-Endpunkte für Organisationen.

Weiterführende Themen