Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.
Revisar el registro de auditoría de tu organización
En este artículo
El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.
Acceder al registro de auditoría
La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.
De forma predeterminada, solo se muestran los eventos de los últimos tres meses. Para ver eventos anteriores, debe especificar un intervalo de fechas con el parámetro created. Para obtener más información, vea «Entender la sintaxis de búsqueda».
En la esquina superior derecha de GitHub.com, haga clic en la foto de perfil y luego en Your organizations.
2. Junto a la organización, haga clic en Settings.
En la sección «Archivos» de la barra lateral, haz clic en Registros y, después, haz clic en Registro de auditorías.
Buscar el registro de auditoría
El nombre de cada entrada del registro de auditoría se compone del calificador de objeto o categoría action, seguido de un tipo de operación. Por ejemplo, la entrada repo.create hace referencia a la operación create de la categoría repo.
Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:
La empresa u organización en la que se ha realizado una acción
El usuario (actor) que ha realizado la acción
El usuario afectado por la acción
En qué repositorio se realizó una acción
La acción que se realizó
En qué país se realizó la acción
Fecha y hora en que se produjo la acción
Opcionalmente, la dirección IP de origen del usuario (actor) que realizó la acción
Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se consulta el registro, tales como -, > o <, coinciden con el mismo formato de búsqueda en GitHub Enterprise Cloud. Para obtener más información, vea «Acerca de la búsqueda en GitHub».
Búsqueda basada en la operación
Use el calificador operation para limitar las acciones a tipos específicos de operaciones. Por ejemplo:
operation:access busca todos los eventos en los que se ha accedido a un recurso.
operation:authentication busca todos los eventos en los que se ha realizado un evento de autenticación.
operation:create busca todos los eventos en los que se ha creado un recurso.
operation:modify busca todos los eventos en los que se ha modificado un recurso existente.
operation:remove busca todos los eventos en los que se ha quitado un recurso existente.
operation:restore busca todos los eventos en los que se ha restaurado un recurso existente.
operation:transfer busca todos los eventos en los que se ha transferido un recurso existente.
Búsqueda basada en el repositorio
Use el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:
repo:my-org/our-repo busca todos los eventos que se han producido para el repositorio our-repo de la organización my-org.
repo:my-org/our-repo repo:my-org/another-repo busca todos los eventos que se han producido para los repositorios our-repo y another-repo de la organización my-org.
-repo:my-org/not-this-repo excluye todos los eventos que se han producido para el repositorio not-this-repo de la organización my-org.
Tenga en cuenta que debe incluir el nombre de la cuenta en el calificador repo; la búsqueda de solo repo:our-repo no funcionará.
Búsqueda basada en el usuario
El calificador actor puede incluir eventos en función de quién haya realizado la acción. Por ejemplo:
actor:octocat busca todos los eventos realizados por octocat.
actor:octocat actor:hubot busca todos los eventos realizados por octocat o hubot.
-actor:hubot excluye todos los eventos realizados por hubot.
Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Cloud, no el nombre real de una persona.
Búsqueda basada en la acción realizada
Para buscar eventos específicos, usa el calificador action en la consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:
| Nombre de categoría | Descripción |------------------|------------------- | account | Contiene todas las actividades relacionadas con la cuenta de la organización. | advisory_credit | Contiene todas las actividades relacionadas con la acreditación de un colaborador para un aviso de seguridad en GitHub Advisory Database. Para obtener más información, consulta "Acerca de las asesorías de seguridad de repositorio". | auto_approve_personal_access_token_requests | Contiene actividades relacionadas con la directiva de aprobación de la organización para fine-grained personal access token. Para obtener más información, consulta "Establecimiento de una directiva de token de acceso personal en la organización". | billing | Contiene todas las actividades relacionadas con la facturación de la organización. | business | Contiene actividades relacionadas con la configuración del negocio de una empresa. | | codespaces | Contiene las todas actividades relacionadas con los codespaces de la organización. | | dependabot_alerts | Contiene actividades de configuración a nivel de organización para Dependabot alerts en los repositorios existentes. Para obtener más información, vea «Acerca de las alertas Dependabot».
| dependabot_alerts_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot alerts en los repositorios nuevos creados en la organización. | dependabot_security_updates | Contiene las actividades de configuración de nivel de organización para Dependabot security updates en los repositorios existentes. Para obtener más información, vea «Configuración de actualizaciones de seguridad de Dependabot».
| dependabot_security_updates_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot security updates para los repositorios nuevos creados en la organización. | dependency_graph | Contiene las actividades de configuración de nivel de organización para los gráficos de dependencias de los repositorios. Para obtener más información, vea «Acerca del gráfico de dependencias».
| dependency_graph_new_repos | Contiene actividades de configuración de nivel de organización para los nuevos repositorios creados en la organización. | discussion_post | Contiene todas las actividades relacionadas con las discusiones publicadas en una página de equipo.
| discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo. | enterprise | Contiene las actividades relacionadas con la configuración empresarial. | | hook | Contiene todas las actividades relacionadas con los webhooks.
| integration_installation | Contiene las actividades relacionadas con las integraciones instaladas en una cuenta. | | integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. | | ip_allow_list | Contiene las actividades relacionadas con la habilitación o deshabilitación de la lista de direcciones IP permitidas de una organización.
| ip_allow_list_entry | Contiene las actividades relacionadas con la creación, eliminación y edición de una entrada de lista de direcciones IP permitidas de una organización. | issue | Contiene las actividades relacionadas con la eliminación de una incidencia. | marketplace_agreement_signature | Contiene todas las actividades relacionadas con la firma del Acuerdo del desarrollador de GitHub Marketplace.
| marketplace_listing | Contiene todas las actividades relacionadas con la enumeración de aplicaciones en GitHub Marketplace. | members_can_create_pages | Contiene todas las actividades relacionadas con la administración de la publicación de sitios de GitHub Pages para los repositorios de la organización. Para obtener más información, vea «Administrar la publicación de sitios de GitHub Pages de tu organización». | | org | Contiene las actividades relacionadas con la pertenencia a la organización. | org_credential_authorization | Contiene todas las actividades relacionadas con la autorización de credenciales para el uso con el inicio de sesión único SAML. | org_secret_scanning_custom_pattern | Contiene las actividades de nivel de organización relacionada con los patrones personalizados de secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | organization_default_label | Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización.
| oauth_application | Contiene todas las actividades relacionadas con las aplicaciones de OAuth.
| packages | Contiene todas las actividades relacionadas con GitHub Packages. | payment_method | Contiene todas las actividades relacionadas con la manera en que la organización paga GitHub. | personal_access_token | Contiene actividades relacionadas con fine-grained personal access token de la organización. Para obtener más información, consulta "Creación de un token de acceso personal". | profile_picture | Contiene todas las actividades relacionadas con la imagen de perfil de la organización.
| project | Contiene todas las actividades relacionadas con los paneles de proyecto.
| protected_branch | Contiene todas las actividades relacionadas con las ramas protegidas.
| repo | Contiene las actividades relacionadas con los repositorios que son propiedad de la organización. | repository_advisory | Contiene las actividades de nivel de repositorio relacionadas con los avisos de seguridad en GitHub Advisory Database. Para obtener más información, vea «Acerca de las asesorías de seguridad de repositorio».
| repository_content_analysis | Contiene todas las actividades relacionadas con la habilitación o deshabilitación del uso de datos para un repositorio privado. | repository_dependency_graph | Contiene las actividades de nivel de repositorio relacionadas con la habilitación o deshabilitación del gráfico de dependencias de un repositorio privado. Para obtener más información, consulta "Acerca del gráfico de dependencias". | repository_secret_scanning | Contiene las actividades de nivel de repositorio relacionadas con secret scanning. Para obtener más información, vea «Acerca del examen de secretos». | repository_secret_scanning_custom_pattern | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | repository_secret_scanning_custom_pattern_push_protection | Contiene actividades de nivel de repositorio relacionadas con patrones personalizados de secret scanning. Para obtener más información, consulta "Definición de patrones personalizados para el examen de secretos". | repository_secret_scanning_push_protection | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Protección de inserciones con análisis de secretos». | repository_vulnerability_alert | Contiene todas las actividades relacionadas con Dependabot alerts . | repository_vulnerability_alerts | Contiene las actividades de nivel de repositorio para Dependabot alerts. | role | Contiene todas las actividades relacionadas con roles de repositorio personalizados. | secret_scanning | Contiene las actividades de configuración de secret scanning en los repositorios existentes. Para obtener más información, vea «Acerca del examen de secretos».
| secret_scanning_new_repos | Contiene las actividades de configuración a nivel de organización para el secret scanning en los repositorios nuevos que se crearon en la organización. | sponsors | Contiene todos los eventos relacionados con los botones de patrocinador (consulta "Botón para mostrar un patrocinador en tu repositorio") | team | Contiene todas las actividades relacionadas con los equipos de la organización.
| team_discussions | Contiene las actividades relacionadas con la administración de debates de equipo para una organización.
| workflows | Contiene actividades relacionadas con los flujos de trabajo de las GitHub Actions.
Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:
action:team busca todos los eventos agrupados dentro de la categoría de equipo.
-action:hook excluye todos los eventos de la categoría de webhook.
Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:
action:team.create busca todos los eventos en los que se ha creado un equipo.
-action:hook.events_changed excluye todos los eventos en los que se han modificado los eventos de un webhook.
Búsqueda basada en el momento de la acción
Use el calificador created para filtrar los eventos del registro de auditoría en función de cuándo se hayan producido. El formato de fecha debe seguir el estándar ISO8601, que es YYYY-MM-DD (año-mes-día). También puede agregar información de tiempo opcional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Esto es, T, seguido de HH:MM:SS (hora-minutos-segundos) y una diferencia horaria con UTC (+00:00).
Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, vea «Entender la sintaxis de búsqueda».
Por ejemplo:
created:2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014.
created:>=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o después.
created:<=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o antes.
created:2014-07-01..2014-07-31 busca todos los eventos que se han producido durante el mes de julio de 2014.
Nota: El registro de auditoría contiene datos para el mes actual y todos los días de los seis meses anteriores.
Búsqueda basada en la ubicación
Con el calificador country, puede filtrar los eventos del registro de auditoría en función del país de origen. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:
country:de busca todos los eventos que se han producido en Alemania.
country:Mexico busca todos los eventos que se han producido en México.
country:"United States" busca todos los eventos que se han producido en Estados Unidos.
Exportar el registro de auditoría
Puedes exportar el registro como datos JSON o como un archivo con valores separados por comas (V).
Para filtrar los resultados en su exportación, busque utilizando uno o más de los calificadores antes de recurrir al menú desplegable Export (Exportar).
Calificador:
Valor de ejemplo
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01
Nota: Al exportar eventos de Git, no se incluyen los eventos que se iniciaron a través del explorador web, la API REST o GraphQL API. Por ejemplo, cuando un usuario combina una solicitud de incorporación de cambios en el explorador web, los cambios se insertan en la rama base, pero el evento de Git de esa inserción no se incluye en la exportación.
Después de exportar el registro, verá los siguientes valores y claves en el archivo resultante.
Clave
Valor de ejemplo
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (Los registros horarios muestran la hora desde Epoch con milisegundos).
Puedes interactuar con el registro de auditoría mediante GraphQL API o la API REST. Puedes usar el ámbito read:audit_log para acceder al registro de auditoría a través de las API.
Para garantizar la protección de la propiedad intelectual y que se mantiene el cumplimiento de la organización, puedes usar la API de GraphQL del registro de auditoría para el mantenimiento de copias de los datos del registro de auditoría y la supervisión: * Acceso a la configuración de la organización o el repositorio
Cambios en los permisos
Usuarios agregados o quitados de una organización, un repositorio o un equipo
Usuarios ascendidos a administradores
Cambios a los permisos de una GitHub App
Ten en cuenta que no puedes recuperar los eventos de Git mediante GraphQL API. Para recuperar eventos de Git, utiliza mejor la API de REST. Para obtener más información, consulta "Acciones de la categoría git".
La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.
Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta el "Interfaces".
Mediante la API de REST
Para garantizar la protección de la propiedad intelectual y que se mantiene el cumplimiento de la organización, puedes usar la API de REST del registro de auditoría para el mantenimiento de copias de los datos del registro de auditoría y la supervisión: * Acceso a la configuración de la organización o el repositorio
Cambios en los permisos
Usuarios agregados o quitados de una organización, un repositorio o un equipo
Usuarios ascendidos a administradores
Cambios a los permisos de una GitHub App * Eventos de Git, como clonación, captura e inserción
La bitácora de auditoría retiene eventos de Git por siete días. Esto es más corto que otros eventos de bitácora de auditoría, los cuales se pueden retener por hasta siete meses.
De manera predeterminada, solo se devuelven los eventos de los últimos tres meses. Para incluir eventos anteriores, debes especificar una marca de tiempo en la consulta.
Para obtener más información sobre la API de REST del registro de auditoría, consulta "Las organizaciones".
Acciones de la bitácora de auditoría
Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.
| Acción | Descripción |------------------|------------------- | set_actions_fork_pr_approvals_policy | Se desencadena cuando cambia la configuración para las aprobaciones necesarias para los flujos de trabajo desde las bifurcaciones públicas de una empresa. Para obtener más información, consulta "Requerir políticas para las GitHub Actions en tu empresa". | set_actions_retention_limit | Se activa cuando el periodo de retención para los artefactos y bitácoras de GitHub Actions se cambian en una empresa. Para obtener más información, consulta "Aplicación de directivas para GitHub Actions en la empresa." | set_fork_pr_workflows_policy | Se desencadena cuando cambia la directiva para los flujos de trabajo del repositorio privado. Para obtener más información, consulta "Aplicación de directivas para GitHub Actions en la empresa."
Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para más información, consulta "Acerca de los ejecutores autohospedados".
self_hosted_runner_online
Se activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, vea «Supervisión y solución de problemas de ejecutores autohospedados».
self_hosted_runner_offline
Se activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
Nota: Para acceder a los eventos de Git en el registro de auditoría, debes usar la API de REST del registro de auditoría. La API de REST de la bitácora de auditoría se encuentra disponible únicamente para los usuarios de GitHub Enterprise Cloud. Para obtener más información, vea «Las organizaciones».
La bitácora de auditoría retiene eventos de Git por siete días. Esto es más corto que otros eventos de bitácora de auditoría, los cuales se pueden retener por hasta siete meses.
Acción
Descripción
clone
Se activa cuando se clona un repositorio.
fetch
Se activa cuando se recuperan cambios de un repositorio.
push
Se activa cuando se suben cambios a un repositorio.
Se activa cuando se modifica la configuración de un enlace existente.
destroy
Se activa cuando se eliminó un enlace existente de un repositorio.
events_changed
Se activa cuando se modificaron los eventos en un enlace.
Acciones de la categoría integration_installation
Acción
Descripción
contact_email_changed
Se ha cambiado un correo electrónico de contacto para una integración.
create
Se ha instalado una integración.
destroy
Se ha desinstalado una integración.
repositories_added
Se han agregado repositorios a una integración.
repositories_removed
Se han quitado repositorios de una integración.
unsuspend
Se ha anulado la suspensión de una integración.
Acciones de la categoría integration_installation_request
Acción
Descripción
create
Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
close
Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.
Acciones de la categoría ip_allow_list
Acción
Descripción
enable
Se activa cuando se habilita una lista de direcciones IP permitidas para una organización.
disable
Se activa cuando se inhabilita una lista de direcciones IP permitidas para una organización.
enable_for_installed_apps
Se activa cuando una lista de IP permitidas se habilitó para las GitHub Apps instaladas.
disable_for_installed_apps
Se activa cuando se inhabilitó una lista de direcciones IP permitidas para las GitHub Apps instaladas.
Acciones de la categoría ip_allow_list_entry
Acción
Descripción
create
Se activa cuando una dirección IP se agregó a una lista de direcciones IP permitidas.
update
Se activa cuando una dirección IP o su descripción se cambió.
destroy
Se activa cuando una dirección IP se eliminó de una lista de direcciones IP permitidas.
Acciones de la categoría issue
Acción
Descripción
destroy
Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.
Acciones de la categoría marketplace_agreement_signature
Acción
Descripción
create
Se activa cuando firmas el GitHub Marketplace Acuerdo del programador.
Acciones de la categoría marketplace_listing
Acción
Descripción
approve
Se activa cuando se aprueba tu lista para ser incluida en GitHub Marketplace.
create
Se activa cuando creas una lista para tu app en GitHub Marketplace.
delist
Se activa cuando se elimina tu lista de GitHub Marketplace.
redraft
Se activa cuando tu lista se vuelve a colocar en estado de borrador.
reject
Se activa cuando no se acepta la inclusión de tu lista en GitHub Marketplace.
Se activa cuando el propietario de una organización habilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
disable
Se activa cuando el propietario de una organización inhabilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
Acciones de la categoría oauth_application
Acción
Descripción
create
Se activa cuando se crea una OAuth App nueva.
destroy
Se activa cuando se elimina una OAuth App existente.
reset_secret
Se activa cuando se restablece un secreto de cliente de OAuth App.
revoke_tokens
Se activa cuando se revocan los tokens de usuario de una OAuth App.
transfer
Se activa cuando se transfiere una OAuth App existente a una organización nueva.
Acciones de la categoría org
Acción
Descripción
add_member
Se desencadena cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabled
Se activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
advanced_security_policy_selected_member_enabled
Se activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
audit_log_export
Se desencadena cuando el administrador de una organización crea una exportación del registro de auditoría de la organización. Si la exportación incluía una consulta, el registro detallará la consulta utilizada y la cantidad de entradas en el registro de auditoría que coinciden con esa consulta.
Se activa cuando se revocó una invitación de la organización.
codeql_disabled
Se desencadena cuando un propietario de la organización o una persona con acceso de administrador a la organización deshabilita code scanning para los repositorios que usan la configuración predeterminada para CodeQL.
codeql_enabled
Se desencadena cuando un propietario de la organización o una persona con acceso de administrador a la organización habilita code scanning para los repositorios que pueden usar la configuración predeterminada para CodeQL.
create_actions_secret
Se activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta "Secretos cifrados".
Se activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros, gerentes de facturación, y colaboradores externos en una organización.
Se activa cuando un propietario requiere la autenticación bifactorial para todos los miembros, gerentes de facturación y colaboradores externos en una organización.
Se desencadena cuando un propietario de la organización o una persona con acceso de administrador habilita la protección de inserción para un patrón personalizado de secret scanning. Para obtener más información, consulta "Definición de patrones personalizados para el examen de secretos".
Se desencadena cuando un propietario o administrador de la organización habilita el mensaje personalizado que desencadena un intento de inserción en un repositorio protegido contra inserciones. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
Se desencadena cuando un propietario o administrador de la organización actualiza el mensaje personalizado que desencadena un intento de inserción en un repositorio protegido contra inserciones. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
secret_scanning_push_protection_enable
Se desencadena cuando un propietario de la organización o una persona con acceso de administrador habilita la protección de inserción para secret scanning.
self_hosted_runner_offline
Se desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
update_default_repository_permission
Se desencadena cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización.
update_member
Se desencadena cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario.
update_member_repository_creation_permission
Se desencadena cuando un propietario cambia el permiso de creación del repositorio para los miembros de la organización.
update_terms_of_service
Se desencadena cuando una organización cambia de los Términos del servicio estándar a los Términos del servicio corporativos. Para más información, consulta "Actualizar a los Términos de servicio corporativos".
Acciones de la categoría org_credential_authorization
Se desencadena cuando se revoca el acceso a los recursos de la organización mediante un fine-grained personal access token. El token sigue pudiendo leer los recursos públicos de la organización. Para obtener más información, vea «Revisión y revocación de tokens de acceso personal en la organización».
request_cancelled
Se desencadena cuando un miembro de la organización cancela una solicitud de sus fine-grained personal access token para acceder a los recursos de la organización.
request_created
Se desencadena cuando un miembro de la organización crea un fine-grained personal access token para acceder a los recursos de la organización y la organización requiere aprobación antes de que un fine-grained personal access token pueda acceder a estos recursos de la organización. Para obtener más información, vea «Administración de solicitudes de tokens de acceso personal en la organización».
Se activa cuando estableces o actualizas la foto de perfil de tu organización.
Acciones de la categoría project
Acción
Descripción
create
Se activa cuando se crea un tablero de proyecto.
link
Se activa cuando un repositorio se vincula a un tablero de proyecto.
rename
Se activa cuando se renombra un tablero de proyecto.
update
Se activa cuando se actualiza un tablero de proyecto.
delete
Se activa cuando se elimina un tablero de proyecto.
unlink
Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permission
Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permission
Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permission
Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.
Acciones de la categoría protected_branch
Acción
Descripción
create
Se activa cuando se habilita la protección de rama en una rama.
destroy
Se activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced
Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review
Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews
Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level
Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level
Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser: 0(desactivada), 1(no administradores) o 2(todos).
update_required_status_checks_enforcement_level
Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policy
Se activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update
Se activa cuando se rechaza el intento de actualización de una rama.
policy_override
Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_level
Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_level
Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.
Acciones de la categoría pull_request
Acción
Descripción
create
Se activa cuando se crea una solicitud de cambios.
close
Se activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopen
Se activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
merge
Se activa cuando se fusiona una solicitud de cambios.
indirect_merge
Se activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_review
Se activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draft
Se activa cuando una solicitud de cambios se convierte en borrador.
create_review_request
Se activa cuando se solicita una revisión.
remove_review_request
Se activa cuando se elimina una solicitud de revisión.
Acciones de la categoría pull_request_review
Acción
Descripción
submit
Se activa cuando se envía una revisión.
dismiss
Se activa cuando se descarta una revisión.
delete
Se activa cuando se borra una revisión.
Acciones de la categoría pull_request_review_comment
Acción
Descripción
create
Se activa cuando se agrega un comentario de revisión.
update
Se activa cuando se cambia un comentario de revisión.
delete
Se activa cuando se borra un comentario de revisión.
Acciones de la categoría repo
Acción
Descripción
access
Se desencadena cuando un usuario cambia la visibilidad de un repositorio de la organización.
actions_enabled
Se activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta "Uso de la API de registro de auditoría".
Se desencadena cuando se inicia la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, vea «Supervisión y solución de problemas de ejecutores autohospedados».
self_hosted_runner_offline
Se desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
Acciones de la categoría repository_dependency_graph
Acción
Descripción
disable
Se desencadena cuando el propietario o la persona con acceso de administrador al repositorio de una organización deshabilita el gráfico de dependencias de un repositorio privado de . Para obtener más información, vea «Acerca del gráfico de dependencias».
enable
Se desencadena cuando el propietario o la persona con acceso de administrador al repositorio de una organización habilita el gráfico de dependencias de un repositorio privado de .
Acciones de la categoría repository_invitation
Acción
Descripción
repository_invitation.accept
Se ha aceptado una invitación para unirse a un repositorio.
repository_invitation.cancel
Se ha cancelado una invitación para unirse a un repositorio.
repository_invitation.create
Se ha enviado una invitación para unirse a un repositorio.
repository_invitation.reject
Se ha rechazado una invitación para unirse a un repositorio.
Acciones de la categoría repository_secret_scanning
Acción
Descripción
disable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.
Acciones de la categoría repository_secret_scanning_custom_pattern
Acciones de la categoría repository_secret_scanning_custom_pattern_push_protection
Acción
Descripción
enable
Se desencadena cuando un propietario del repositorio o una persona con acceso de administrador a dicho repositorio habilita la protección de inserción para un patrón personalizado de secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
disable
Se desencadena cuando un propietario del repositorio o una persona con acceso de administrador a dicho repositorio deshabilita la protección de inserción para un patrón personalizado de secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
Acciones de la categoría repository_secret_scanning_push_protection
Acción
Descripción
disable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
enable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.
Acciones de la categoría repository_vulnerability_alert
Acción
Descripción
create
Se activa cuando GitHub Enterprise Cloud crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, vea «Acerca de las alertas Dependabot».
dismiss
Se desencadena cuando un propietario de la organización o una persona con acceso de administración, escritura o mantenimiento al repositorio descarta una alerta de Dependabot sobre una dependencia vulnerable.
resolve
Se activa cuando alguien con acceso de escritura o mantenimiento en un repositorio inserta cambios para actualizar y resolver una vulnerabilidad en una dependencia del proyecto.
Acciones de la categoría repository_vulnerability_alerts
Acción
Descripción
authorized_users_teams
Se desencadena cuando un propietario de la organización o un miembro con permisos de administrador en el repositorio actualiza la lista de personas o equipos autorizados para recibir las Dependabot alerts para el repositorio. Para obtener más información, vea «Administración de la configuración de seguridad y análisis para el repositorio».
disable
Se activa cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las Dependabot alerts.
enable
Se activa cuando un propietario del repositorio o persona con acceso administrativo a este habilita las Dependabot alerts.
Se desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios privados o internos existentes. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando un propietario de organización habilita el secret scanning para todos los repositorios privados o internos existentes.
Se desencadena cuando un usuario vuelve a abrir una alerta del secret scanning.
resolve
Se desencadena cuando un usuario resuelve una alerta del secret scanning.
Acciones de la categoría secret_scanning_new_repos
Acción
Descripción
disable
Se desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios privados o internos nuevos. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando el propietario de una organización habilita el secret scanning para todos los repositorios privados o internos nuevos.
Acciones de la categoría secret_scanning_push_protection
Acción
Descripción
bypass
Se desencadena cuando un usuario omite la protección contra inserciones en un secreto detectado por el secret scanning. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
Acciones de la categoría sponsors
Acción
Descripción
custom_amount_settings_change
Se desencadena al habilitar o deshabilitar importes personalizados, o bien al cambiar el importe personalizado sugerido (consulta "Administrar tus niveles de patrocinio")
Se activa cuando se modifica el nivel de privacidad de un equipo.
create
Se activa cuando se crea un equipo nuevo.
demote_maintainer
Se activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
destroy
Se activa cuando se elimina un equipo de la organización.
team.promote_maintainer
Se activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
Se activa cuando un propietario de la organización habilita los debates de equipo para una organización.
Acciones de la categoría workflows
Acción
Descripción
cancel_workflow_run
Se activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, vea «Cancelar un flujo de trabajo».
completed_workflow_run
Se desencadena cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Visualizar el historial de ejecución del flujo de trabajo».
created_workflow_run
Se activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Entender las GitHub Actions».
Se activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para obtener más información, vea «Eventos que desencadenan flujos de trabajo».