We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
Im Auditprotokoll können die Administratoren einer Organisation die von den Mitgliedern der Organisation durchgeführten Aktionen überprüfen. Es enthält Details wie den Ausführenden sowie die Art und den Zeitpunkt der Aktionen.
Zugriff auf das Auditprotokoll
Im Überwachungsprotokoll sind Ereignisse aufgeführt, die durch Aktivitäten ausgelöst wurden, die sich im aktuellen Monat auf deine Organisation auswirken bzw. innerhalb der vorherigen sechs Monate ausgewirkt haben. Nur Organisationsinhaber können auf das Auditprotokoll einer Organisation zugreifen.
Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.
Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto, und klicke dann auf Deine Organisationen.
2. Klicke neben der Organisation auf Einstellungen.
Klicke auf der Randleiste im Abschnitt „Archiv“ auf Protokolle und dann auf Überwachungsprotokoll.
Auditprotokoll durchsuchen
Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.
Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:
in welcher Organisation eine Aktion durchgeführt wurde
welcher Benutzer (Akteur) die Aktion durchgeführt hat
welcher Benutzer von der Aktion betroffen ist
an welchem Repository eine Aktion durchgeführt wurde
Die Aktion, die ausgeführt wurde
in welchem Land die Aktion durchgeführt wurde,
Datum und Uhrzeit des Auftretens der Aktion
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub. Weitere Informationen findest du unter Suchen auf GitHub.
Vorgangsbasierte Suche
Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:
operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:
repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
-repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.
Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.
Suche nach Benutzer
Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:
actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
-actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.
Beachte, dass du nur den in GitHub verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.
Suche nach der Art der durchgeführten Aktion
Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Die im Sicherheitsprotokoll aufgezeichneten Aktionen unterteilen sich in die folgenden Kategorien:
| Kategoriename | Beschreibung |------------------|------------------- | account | Umfasst alle Aktivitäten in Zusammenhang mit deinem Organisationskonto | advisory_credit | Umfasst alle Aktivitäten in Zusammenhang mit dem Angeben von Mitwirkenden bei Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitsempfehlungen. | auto_approve_personal_access_token_requests | Umfasst Aktivitäten im Zusammenhang mit der Genehmigungsrichtlinie deiner Organisation für fine-grained personal access token. Weitere Informationen findest du unter Festlegen einer Richtlinie für personal access token für deine Organisation. | billing | Umfasst alle Aktivitäten im Zusammenhang mit der Abrechnung in deiner Organisation | business | Umfasst Aktivitäten im Zusammenhang mit Geschäftseinstellungen für ein Unternehmen | | codespaces | Umfasst alle Aktivitäten im Zusammenhang mit den Codespaces deiner Organisation | | dependabot_alerts | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys Weitere Informationen findest du unter Informationen zu Dependabot alerts.
| dependabot_alerts_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden | dependabot_security_updates | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot security updates.
| dependabot_security_updates_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt werden. | dependency_graph | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Abhängigkeitsdiagramme für Repositorys. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.
| dependency_graph_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für neue Repositorys, die in der Organisation erstellt werden. | discussion_post | Umfasst alle Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht werden.
| discussion_post_reply | Umfasst alle Aktivitäten im Zusammenhang mit Antworten in Diskussionen, die auf einer Teamseite veröffentlicht werden. | enterprise | Umfasst Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | | hook | Umfasst alle Aktivitäten im Zusammenhang mit Webhooks
| integration_installation | Umfasst Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | | integration_installation_request | Umfasst alle Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | | issue | Umfasst Aktivitäten im Zusammenhang mit dem Löschen eines Issues. | marketplace_agreement_signature | Umfasst alle Aktivitäten im Zusammenhang mit dem Unterzeichnen der GitHub Marketplace-Entwicklervereinbarung.
| marketplace_listing | Umfasst alle Aktivitäten im Zusammenhang mit dem Eintragen von Apps im GitHub Marketplace. | members_can_create_pages | Umfasst alle Aktivitäten im Zusammenhang mit dem Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | | org | Umfasst Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | organization_default_label | Umfasst alle Aktivitäten, die sich auf Standardkennzeichnungen für Repositorys in deiner Organisation beziehen.
| oauth_application | Umfasst alle Aktivitäten im Zusammenhang mit OAuth-Apps.
| packages | Umfasst alle Aktivitäten im Zusammenhang mit GitHub Packages | payment_method | Umfasst alle Aktivitäten im Zusammenhang mit dem Bezahlen für GitHub durch deine Organisation | personal_access_token | Umfasst Aktivitäten im Zusammenhang mit fine-grained personal access token in deiner Organisation. Weitere Informationen findest du unter Erstellen eines personal access token. | profile_picture | Umfasst alle Aktivitäten im Zusammenhang mit dem Profilbild deiner Organisation
| project | Umfasst alle Aktivitäten im Zusammenhang mit Projektboards.
| protected_branch | Umfasst alle Aktivitäten im Zusammenhang mit geschützten Branches.
| repo | Umfasst Aktivitäten im Zusammenhang mit Repositorys, die sich im Besitz deiner Organisation befinden. | repository_advisory | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitshinweisen.
| repository_content_analysis | Umfasst alle Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der Datenverwendung für ein privates Repository. | repository_dependency_graph | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit dem Aktivieren oder Deaktivieren des Abhängigkeitsdiagramms für ein privates Repository. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | repository_vulnerability_alert | Umfasst alle Aktivitäten im Zusammenhang mit Dependabot alerts. | repository_vulnerability_alerts | Umfasst Konfigurationsaktivitäten auf Repositoryebene für Dependabot alerts. | sponsors | Umfasst alle Ereignisse im Zusammenhang mit Sponsorschaltflächen (siehe Anzeigen einer Sponsorschaltfläche in deinem Repository) | team | Umfasst alle Aktivitäten im Zusammenhang mit Teams in deiner Organisation.
| team_discussions | Umfasst Aktivitäten im Zusammenhang mit der Verwaltung von Teamdiskussionen für eine Organisation.
| workflows | Umfasst Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.
Mit den folgenden Suchbegriffen kannst du nach bestimmten Aktionsgruppen suchen. Beispiel:
action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
-action:hook schließt alle Ereignisse in der Webhookkategorie aus.
Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:
action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
-action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.
Suche nach dem Zeitpunkt der Aktion
Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern. Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).
Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.
Beispiel:
created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.
Hinweis: Das Überwachungsprotokoll enthält Daten für den aktuellen Monat sowie jeden Tag der vergangenen sechs Monate.
Suche nach Standort
Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Hierzu verwendest du den zweistelligen Kurzcode oder den vollständigen Namen des Landes. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen sein. Beispiel:
country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.
Auditprotokoll exportieren
Du kannst das Protokoll als JSON-Daten oder als CSV-Datei (Comma-Separated Value) exportieren.
Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.
Qualifizierer
Beispielwert
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01
Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt.
Schlüssel
Beispielwert
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
Organisationen, die GitHub Enterprise Cloud verwenden, können über die GraphQL-API und die REST-API mit dem Überwachungsprotokoll interagieren. Weitere Informationen findest du unter Dokumentation zu GitHub Enterprise Cloud.
Überwachungsprotokollaktionen
Eine Übersicht über einige der häufigsten Aktionen, die als Ereignisse im Überwachungsprotokoll aufgezeichnet werden.
account-Kategorieaktionen
Aktion
BESCHREIBUNG
billing_plan_change
Wird ausgelöst, wenn sich der Abrechnungszyklus einer Organisation ändert.
plan_change
Wird ausgelöst, wenn sich das Abonnement einer Organisation ändert.
Wird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung bestätigt. Weitere Informationen findest du unter Bearbeiten eines Sicherheitshinweises.
create
Wird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n hinzufügt.
decline
Wird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung ablehnt.
destroy
Wird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n entfernt.
| Aktion | Beschreibung |------------------|------------------- | set_actions_fork_pr_approvals_policy | Wird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.
Wird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_runner_removed
Wird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen.
Wird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
Wird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
self_hosted_runner_online
Wird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
self_hosted_runner_offline
Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
environment-Kategorieaktionen
Aktion
BESCHREIBUNG
create_actions_secret
Wird ausgelöst, wenn ein Geheimnis in einer Umgebung erstellt wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).
delete
Wird ausgelöst, wenn eine Umgebung gelöscht wird. Weitere Informationen findest du unter Deleting an environment („Löschen einer Umgebung“).
remove_actions_secret
Wird ausgelöst, wenn ein Geheimnis aus einer Umgebung entfernt wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).
update_actions_secret
Wird ausgelöst, wenn ein Geheimnis in einer Umgebung aktualisiert wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).
git-Kategorieaktionen
Hinweis: Für den Zugriff auf Git-Ereignisse im Überwachungsprotokoll muss die REST-API des Überwachungsprotokolls verwendet werden. Die Überwachungsprotokoll-REST-API ist ausschließlich für Benutzer*innen von GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Organisationen.
Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.
Aktion
BESCHREIBUNG
clone
Wird ausgelöst, wenn ein Repository geklont wird.
fetch
Wird ausgelöst, wenn Änderungen aus einem Repository abgerufen werden.
push
Wird ausgelöst, wenn Änderungen in ein Repository gepusht werden.
hook-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changed
Wird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroy
Wird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changed
Wird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.
integration_installation-Kategorieaktionen
Aktion
BESCHREIBUNG
contact_email_changed
Eine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
create
Eine Integration wurde installiert.
destroy
Eine Integration wurde deinstalliert.
repositories_added
Repositorys wurden einer Integration hinzugefügt.
repositories_removed
Repositorys wurden aus einer Integration entfernt.
Wird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
close
Wird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.
issue-Kategorieaktionen
Aktion
BESCHREIBUNG
destroy
Wird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.
marketplace_agreement_signature-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn du die GitHub Marketplace-Entwicklervereinbarung unterzeichnest.
marketplace_listing-Kategorieaktionen
Aktion
BESCHREIBUNG
approve
Wird ausgelöst, wenn dein Eintrag für die Aufnahme auf GitHub Marketplace genehmigt wird.
create
Wird ausgelöst, wenn du einen Eintrag für deine App auf GitHub Marketplace erstellst.
delist
Wird ausgelöst, wenn dein Eintrag von GitHub Marketplace entfernt wird.
redraft
Wird ausgelöst, wenn dein Eintrag in den Entwurfsstatus zurückversetzt wird.
reject
Wird ausgelöst, wenn dein Eintrag nicht für die Eintragung auf GitHub Marketplace genehmigt wird.
Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disable
Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.
oauth_application-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn eine neue OAuth App erstellt wird.
destroy
Wird ausgelöst, wenn eine vorhandene OAuth App gelöscht wird.
reset_secret
Wird ausgelöst, wenn das Client-Geheimnis einer OAuth App zurückgesetzt wird.
revoke_tokens
Wird ausgelöst, wenn die Benutzertoken einer OAuth App zurückgezogen werden.
transfer
Wird ausgelöst, wenn eine vorhandene OAuth App auf eine neue Organisation übertragen wird.
org-Kategorieaktionen
Aktion
BESCHREIBUNG
add_member
Wird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabled
Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabled
Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
audit_log_export
Wird ausgelöst, wenn Organisationsadministrator*innen einen Export des Überwachungsprotokolls der Organisation erstellen. Wenn der Export eine Abfrage enthält, listet das Protokoll diese Abfrage sowie die Anzahl der Auditprotokolleinträge auf, die mit der Abfrage übereinstimmen.
block_user
Wird ausgelöst, wenn Organisationsbesitzerinnen [den Zugriff von Benutzerinnen auf die Repositorys der Organisation blockieren](/communities/maintaining-your-safety-on-github/blocking-a-user-from-your-organization).
cancel_invitation
Wird ausgelöst, wenn die Einladung zu einer Organisation widerrufen wird.
Wird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation deaktiviert.
Wird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation als erforderlich festlegen.
Wird ausgelöst, wenn ein Organisationsmitglied anfordert, dass eine Besitzerin einer OAuth App Zugriff auf deine Organisation erteilt.
remove_actions_secret
Wird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
required_workflow_update
Wird ausgelöst, wenn ein erforderlicher Workflow aktualisiert wird. Weitere Informationen findest du unter Erforderliche Workflows.
required_workflow_delete
Wird ausgelöst, wenn ein erforderlicher Workflow gelöscht wird. Weitere Informationen findest du unter Erforderliche Workflows.
runner_group_removed
Wird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_updated
Wird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Changing the access policy of a self-hosted runner group („Ändern der Zugriffsrichtlinie einer selbstgehosteten Runnergruppe“).
Wird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
self_hosted_runner_offline
Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runnern.
update_default_repository_permission
Wird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_member
Wird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permission
Wird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert
update_terms_of_service
Wird ausgelöst, wenn eine Organisation von den Standardnutzungsbedingungen auf die Nutzungsbedingungen für Unternehmen umsteigt. Weitere Informationen findest du unter Upgrade auf die Vertragsbedingungen für Unternehmen.
organization_default_label-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
update
Wird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroy
Wird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.
packages-Kategorieaktionen
Aktion
BESCHREIBUNG
package_version_published
Wird ausgelöst, wenn eine Paketversion veröffentlicht wird.
Wird ausgelöst, wenn der Zugriff auf Organisationsressourcen für ein fine-grained personal access token widerrufen wird. Das Token kann weiterhin öffentliche Organisationsressourcen lesen. Weitere Informationen findest du unter Überprüfen und Widerrufen von personal access token in deiner Organisation.
request_cancelled
Wird ausgelöst, wenn Mitglieder der Organisation eine Anforderung für das Zugreifen ihres fine-grained personal access token auf Organisationsressourcen abbrechen
request_created
Wird ausgelöst, wenn Mitglieder der Organisation ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen erstellen, und die Organisation eine Genehmigung erfordert, bevor ein fine-grained personal access token auf Organisationsressourcen zugreifen kann. Weitere Informationen findest du unter Verwalten von Anforderungen für personal access token in deiner Organisation.
Wird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.
project-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird bei der Erstellung eines Projektboards ausgelöst.
link
Wird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
rename
Wird ausgelöst, wenn ein Projektboard umbenannt wird.
update
Wird ausgelöst, wenn ein Projektboard geändert wird.
delete
Wird ausgelöst, wenn ein Projektboard gelöscht wird.
unlink
Wird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permission
Wird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permission
Wird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permission
Wird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.
protected_branch-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroy
Wird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforced
Wird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_review
Wird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviews
Wird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_level
Wird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_level
Wird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_level
Wird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policy
Wird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_update
Wird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_override
Wird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_level
Wird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_level
Wird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
Wird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.
pull_request-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein Pull Request erstellt wird.
close
Wird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopen
Wird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
merge
Wird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_merge
Wird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_review
Wird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draft
Wird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_request
Wird ausgelöst, wenn ein Review angefordert wird.
remove_review_request
Wird ausgelöst, wenn eine Reviewanforderung entfernt wird.
pull_request_review-Kategorieaktionen
Aktion
BESCHREIBUNG
submit
Wird ausgelöst, wenn ein Review übermittelt wird.
dismiss
Wird ausgelöst, wenn ein Review verworfen wird.
delete
Wird ausgelöst, wenn ein Review gelöscht wird.
pull_request_review_comment-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
update
Wird ausgelöst, wenn ein Reviewkommentar geändert wird.
delete
Wird ausgelöst, wenn ein Reviewkommentar gelöscht wird.
repo-Kategorieaktionen
Aktion
BESCHREIBUNG
access
Wird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabled
Wird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Using the REST API („Verwenden der REST-API“).
Wird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Adding a self-hosted runner to a repository („Hinzufügen eines selbstgehosteten Runners zu einem Repository“).
Wird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
self_hosted_runner_offline
Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runners.
self_hosted_runner_updated
Wird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
Wird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
Wird ausgelöst, wenn jemand eine CVE-Nummer (Common Vulnerabilities and Exposures, allgemeine Sicherheitsrisiken und Schwachstellen) von GitHub für den Entwurf einer Sicherheitsempfehlung anfordert.
github_broadcast
Wird ausgelöst, wenn GitHub eine Sicherheitsempfehlung in der GitHub Advisory Database veröffentlicht.
github_withdraw
Wird ausgelöst, wenn GitHub eine Sicherheitsempfehlung zurückzieht, die fälschlicherweise veröffentlicht wurde.
open
Wird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung öffnet.
publish
Wird ausgelöst, wenn jemand eine Sicherheitsempfehlung veröffentlicht.
reopen
Wird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung erneut öffnet.
update
Wird ausgelöst, wenn jemand den Entwurf einer Sicherheitsempfehlung oder eine veröffentlichte Sicherheitsempfehlung bearbeitet.
Wird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository deaktiviert. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.
enable
Wird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository aktiviert.
repository_invitation-Kategorieaktionen
Aktion
BESCHREIBUNG
repository_invitation.accept
Eine Einladung zum Beitreten zu einem Repository wurde angenommen.
repository_invitation.cancel
Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_invitation.create
Eine Einladung zum Beitreten zu einem Repository wurde gesendet.
repository_invitation.reject
Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_vulnerability_alert-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn GitHub eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot alerts.
dismiss
Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft.
resolve
Wird ausgelöst, wenn jemand mit Schreibzugriff auf ein Repository Änderungen gepusht hat, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.
repository_vulnerability_alerts-Kategorieaktionen
Aktion
Beschreibung
authorized_users_teams
Wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorberechtigungen für das Repository die Liste der Personen oder Teams aktualisieren, die für den Empfang von Dependabot alerts für das Repository berechtigt sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
disable
Wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts deaktivieren.
enable
Wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts aktivieren.
secret_scanning_alert-Kategorieaktionen
Aktion
Beschreibung
create
Wird ausgelöst, wenn GitHub ein offengelegtes Geheimnis erkennt und eine secret scanning-Warnung erstellt. Weitere Informationen findest du unter Verwalten von Warnungen von secret scanning.
reopen
Wird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung erneut öffnet.
resolve
Wird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung auflöst.
sponsors-Kategorieaktionen
Aktion
BESCHREIBUNG
custom_amount_settings_change
Wird ausgelöst, wenn du benutzerdefinierte Beträge aktivierst oder deaktivierst oder den vorgeschlagenen benutzerdefinierten Betrag änderst (siehe Verwalten deiner Sponsoringebenen).
Wird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen aktiviert.
workflows-Kategorieaktionen
Aktion
BESCHREIBUNG
cancel_workflow_run
Wird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter „Abbrechen eines Workflows“.
completed_workflow_run
Wird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Aufrufen des Workflowausführungsverlaufs.
created_workflow_run
Wird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter „Erstellen eines Beispielworkflows“.
delete_workflow_run
Wird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Löschen einer Workflowausführung.
disable_workflow
Wird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflow
Wird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
rerun_workflow_run
Wird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter „Erneutes Ausführen eines Workflows“.
prepared_workflow_job
Wird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse, die Workflows auslösen.
approve_workflow_job
Wird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_job
Wird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.