Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Revisar el registro de auditoría para tu organización

En este artículo

El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.

Acceder al registro de auditoría

La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.

Predeterminadamente, solo se muestran los eventos de los últimos tres meses. Para ver los eventos más viejos, debes especificar un rango de fechas con el parámetro creado. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. En la barra lateral de la sección "Archivos" de la barra lateral, haz clic en Bitácoras y luego en Bitácora de auditoría.

Buscar el registro de auditoría

The name for each audit log entry is composed of the action object or category qualifier, followed by an operation type. For example, the repo.create entry refers to the create operation on the repo category.

Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:

  • The enterprise or organization an action was performed in
  • The user (actor) who performed the action
  • The user affected by the action
  • En qué repositorio se realizó una acción
  • La acción que se realizó
  • En qué país se realizó la acción
  • La fecha y hora en que ocurrió la acción
  • Optionally, the source IP address for the user (actor) who performed the action

Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se busca el registro por queries, tales como -, >, o <, empatan con el mismo formato que si se busca con GitHub Enterprise Cloud. Para obtener más información, consulta la sección "Buscar en GitHub".

Búsqueda basada en la operación

Utiliza el calificador operation para limitar las acciones en tipos específicos de operaciones. Por ejemplo:

  • operation:access encuentra todos los eventos en donde se accedió a un recurso.
  • operation:authentication encuentra todos los eventos en donde se realizó un evento de autenticación.
  • operation:create encuentra todos los eventos en donde se creó un recurso.
  • operation:modify encuentra todos los eventos en donde se modificó un recurso existente.
  • operation:remove encuentra todos los eventos en donde se eliminó un recurso existente.
  • operation:restore encuentra todos los eventos en donde se restauró un recurso existente.
  • operation:transfer encuentra todos los eventos en donde se transfirió un recurso existente.

Búsqueda basada en el repositorio

Utiliza el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:

  • repo:my-org/our-repo encuentra todos los eventos que ocurrieron para el repositorio our-repo en la organización my-org.
  • repo:my-org/our-repo repo:my-org/another-repo encuentra todos los eventos que ocurrieron tanto para los repositorios our-repo como another-repo en la organización my-org.
  • -repo:my-org/not-this-repo excluye todos los eventos que ocurrieron para el repositorio not-this-repo en la organización my-org.

Nota que debes incluir el nombre de cuenta dentro del calificador repo; no funcionará si buscas únicamente repo:our-repo.

Búsqueda basada en el usuario

El calificador actor puede incluir eventos que se basen en quién realizó la acción. Por ejemplo:

  • actor:octocat encuentra todos los eventos realizados por octocat.
  • actor:octocat actor:hubot encuentra todos los eventos realizados tanto por octocat como por hubot.
  • -actor:hubot excluye todos los eventos realizados por hubot.

Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Cloud, no el nombre real de una persona.

Búsqueda basada en la acción realizada

Para buscar eventos específicos, utiliza el calificador action en tu consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:

Nombre de la categoríaDescripción
cuentaContiene todas las actividades relacionadas con tu cuenta de organización.
advisory_creditContiene todas las actividades relacionadas con darle crédito a un contribuyente por una asesoría de seguridad en la GitHub Advisory Database. Para obtener más información, consulta la sección "Acerca de las asesorías de seguridad de GitHub".
facturaciónContiene todas las actividades relacionadas con la facturación de tu organización.
businessContiene actividades relacionadas con los ajustes de negocios para una empresa.
codespacesContiene todas las actividades relacionadas con los codespaces de tu organización.
dependabot_alertsContiene las actividades de configuración a nivel organizacional para las Las alertas del dependabot en los repositorios existentes. Para obtener más información, consulta la sección "Acerca deLas alertas del dependabot".
dependabot_alerts_new_reposContiene actividades de configuración a nivel organizacional para Las alertas del dependabot en los repositorios nuevos que se crean en la organización.
dependabot_security_updatesContiene las actividades de configuración a nivel organizacional para las Actualizaciones de seguridad del dependabot en los repositorios existentes. Para obtener más información, consulta la sección "Configurar las Actualizaciones de seguridad del dependabot".
dependabot_security_updates_new_reposContiene las actividades de configuración a nivel de organización para las Actualizaciones de seguridad del dependabot para los repositorios nuevos que se crean en ella.
dependency_graphContiene las actividades de configuración a nivel de organización para las gráficas de dependencia de los repositorios. Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
dependency_graph_new_reposContiene las actividades de configuración a nivel de organización para los repositorios nuevos que se crean en ella.
discussion_postContiene todas las actividades relacionadas con los debates publicados en una página de equipo.
discussion_post_replyContiene todas las actividades relacionadas con las respuestas a los debates que se publican en una página de equipo.
empresaContiene las actividades relacionadas con la configuración de la empresa.
ganchoContiene todas las actividades relacionadas con los webhooks.
integration_installation_requestContiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización.
ip_allow_listContiene todas las actividades relacionadas para habilitar o inhabilitar la lista de IP permitidas de una organización.
ip_allow_list_entryContiene las actividades relacionadas con la creación, el borrado y la edición de una entrada en una lista de IP permitidas para una organización.
propuestaContiene las actividades relacionadas con borrar una propuesta.
marketplace_agreement_signatureContiene todas las actividades relacionadas con la firma del Acuerdo del programador de GitHub Marketplace.
marketplace_listingContiene todas las actividades relacionadas con el listado de apps en GitHub Marketplace.
members_can_create_pagesContiene todas las actividades relacionadas con administrar la publicación de sitios de Páginas de GitHub para los repositorios en la organización. Para obtener más información, consulta la sección "Administrar la publicación de sitios de Páginas de GitHub para tu organización".
orgContiene actividades relacionadas con la membrecía organizacional.
org_credential_authorizationContiene todas las actividades relacionadas con la autorización de credenciales para su uso con el inicio de sesión único de SAML.
org_secret_scanning_custom_patternContiene actividades a nivel organizacional relacionadas con los patrones personalizados del escaneo de secretos. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
organization_labelContiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización.
oauth_applicationContiene todas las actividades relacionadas con las Apps de OAuth.
paquetesContiene todas las actividades relacionadas con el Registro del paquete de GitHub.
payment_methodContiene todas las actividades relacionadas con la manera en que tu organización le paga a GitHub.
profile_pictureContiene todas las actividades relacionadas con la foto de perfil de tu organización.
projectContiene todas las actividades relacionadas con los tableros de proyecto.
rama_protegidaContiene todas las actividades relacionadas con las ramas protegidas.
repoContiene las actividades relacionadas con los repositorios que le pertenecen a tu organización.
repository_advisoryContiene actividades a nivel de repositorio relacionadas con las asesorías de seguridad en la GitHub Advisory Database. Para obtener más información, consulta la sección "Acerca de las asesorías de seguridad de GitHub".
repository_content_analysisContiene todas las actividades relacionadas con habilitar o inhabilitar el uso de datos para un repositorio privado
repository_dependency_graphContiene las actividades a nivel de repositorio para habilitar o inhabilitar la gráfica de dependencias para un
repositorio privado. Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
repository_secret_scanningContiene actividades a nivel de repositorio relacionadas con el escaneo de secretos. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
repository_secret_scanning_custom_patternContiene actividades a nivel de repositorio relacionadas con los patrones personalizados del escaneo de secretos. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
repository_secret_scanning_push_protectionContiene actividades a nivel de repositorio relacionadas con los patrones personalizados del escaneo de secretos. Para obtener más información, consulta la sección "Proteger las subidas con el escaneo de secretos".
repository_vulnerability_alertContains all activities related to Las alertas del dependabot.
repository_vulnerability_alertsContiene actividades de configuración a nivel de repositorio para las Las alertas del dependabot.
rolContiene todas las actividades relacionadas con los roles de repositorio personalziados.
secret_scanningContiene las actividades de configuración a nivel de organización para el escaneo de secretos en los repositorios existentes. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
secret_scanning_new_reposContiene las actividades de configuración a nivel de organización para el escane de secretos para los repositorios nuevos que se crean en ella.
sponsorsContiene todas los eventos relacionados con los botones del patrocinador (consulta "Mostrar un botón de patrocinador en tu repositorio")
equipoContiene todas las actividades relacionadas con los equipos en tu organización.
team_discussionsContiene actividades relacionadas a administrar los debates de equipo para una organización.
flujos de trabajoContiene actividades relacionadas con los flujos de trabajo de las GitHub Actions.

Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:

  • action:team encuentra todos los eventos agrupados dentro de la categoría de equipo.
  • -action:hook excluye todos los eventos en la categoría de webhook.

Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:

  • action:team.create encuentra todos los eventos donde se creó un equipo.
  • -action:hook.events_changed excluye todos los eventos en que se modificaron los eventos sobre un webhook.

Búsqueda basada en el momento de la acción

Utiliza el calificador created para filtrar los eventos en la bitácora de auditoría con base en su fecha de ocurrencia. El formato de fecha debe seguir el estándar ISO8601, el cual es YYYY-MM-DD (año-mes-día). También puedes agregar información de tiempo ocpional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Se hace agregando T, seguido de HH:MM:SS (hora-minutos-segundos), y un intervalo de UTC (+00:00).

Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".

Por ejemplo:

  • created:2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014.
  • created:>=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.
  • created:<=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.
  • created:2014-07-01..2014-07-31 encuentra todos los eventos ocurridos en el mes de julio de 2014.

Nota: La bitácora de auditoría contiene datos del mes actual y de cada día de los seis meses anteriores.

Búsqueda basada en la ubicación

Al utilizar el calificador country, puedes filtrar los eventos en la bitácora de auditoría con base en el país en donde se originaron. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:

  • country:de encuentra todos los eventos ocurridos en Alemania.
  • country:Mexico encuentra todos los eventos ocurridos en México.
  • country:"United States" encuentra todos los eventos que ocurrieron en Estados Unidos.

Exportar el registro de auditoría

Puedes exportar el registro como datos JSON o como un archivo con valores separados por comas (V).

Botón de exportar

Para filtrar los resultados en tu exportación, busca utilizando uno o más de los calificadores antes de recurrir al menú desplegable Export.

QualifierValor de ejemplo
Acciónteam.create
actor (actor)octocat
usuariocodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Note: When you export Git events, events that were initiated via the web browser or the REST or GraphQL APIs are not included. For example, when a user merges a pull request in the web browser, changes are pushed to the base branch, but the Git event for that push is not included in the export.

Después de que exportes la bitácora, verás la siguientes claves y valores en el archivo de resultado.

ClaveValor de ejemplo
Acciónteam.create
actor (actor)octocat
usuariocodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at (creado en)1429548104000 (Los registros horarios muestran la hora desde Epoch con milisegundos).
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Utilizar la API de bitácoras de auditoría

Puedes interactuar con la bitácora de audotaría si utilizas la API de GraphQL o la API de REST.

Nota: Para utilizar la API de bitácora de auditoría, tu organización debe utilizar Nube de GitHub Enterprise. Para obtener más información sobre cómo puedes probar Nube de GitHub Enterprise gratis, consulta la sección "Configurar una prueba de Nube de GitHub Enterprise".

Utilizar la API de GraphQL

Para garantizar que tu propiedad intelectual está segura y que mantienes el cumplimiento para tu organización, puedes utilizar la API de GraphQL para bitácoras de auditoría para mantener copias de tus datos de bitácoras de auditoría y monitorear:

  • El acceso a los parámetros de tu organización o repositorio
  • Los cambios en los permisos
  • Los usuarios agregados o eliminados en una organización, repositorio o equipo
  • Los usuarios que se están promoviendo a administradores
  • Cambios a los permisos de una GitHub App

Ten en cuenta que no puedes recuperar los eventos de Git utilizando la API de GraphQL. Para recuperar eventos de Git, utiliza mejor la API de REST. Para obtener más información, consulta las "acciones de la categoría git".

La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.

Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta la "Bitácora de Auditoría de la API de GraphQL".

Utilizar la API de REST

Para garantizar que tu propiedad intelectual está segura y que mantienes el cumplimiento para tu organización, puedes utilizar la API de REST de bitácoras de auditoría para mantener copias de tus bitácoras de auditoría y monitorear:

  • El acceso a los parámetros de tu organización o repositorio
  • Los cambios en los permisos
  • Los usuarios agregados o eliminados en una organización, repositorio o equipo
  • Los usuarios que se están promoviendo a administradores
  • Cambios a los permisos de una GitHub App
  • Eventos de Git, tales como clonar, recuperar y subir

La bitácora de auditoría retiene eventos de Git por siete días. Esto es más corto que otros eventos de bitácora de auditoría, los cuales se pueden retener por hasta siete meses.

Predeterminadamente, solo se devuelven los eventos de los tres meses anteriores. Para incluir eventos más antiguos, debes especificar una marca de tiempo en tu consulta.

Para obtener más información sobre la API de REST del log de auditoría, consulta la sección "Organizaciones".

Acciones de la bitácora de auditoría

Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.

Acciones de la categoría account

AcciónDescripción
billing_plan_change (cambio del plan de facturación)Se activa cuando cambia el ciclo de facturación de una organización.
plan_change (cambio de plan)Se activa cuando cambia la suscripción de una organización.
pending_plan_change (cambio de plan pendiente)Se activa cuando un propietario de la organización o gerente de facturación cancela o baja de categoría una suscripción paga.
pending_subscription_change (cambio de suscripción pendiente)Se activa cuando comienza o se vence una GitHub Marketplace prueba gratuita.

Acciones de la categoría advisory_credit

AcciónDescripción
acceptSe activa cuando alguien acepta el crédito de una asesoría de seguridad. Para obtener más información, consulta la sección "Editar una asesoría de seguridad".
create (crear)Se activa cuando el administrador de una asesoría de seguridad agrega a alguien a la sección de crédito.
declineSe activa cuando alguien rechaza el crédito para una asesoría de seguridad.
destroy (destruir)Se activa cuando el administrador de una asesoría de seguridad elimina a alguien de la sección de crédito.

acciones de la categoría billing

AcciónDescripción
change_billing_type (cambiar tipo de facturación)Se activa cuando tu organización cambia la manera en que paga GitHub.
change_email (cambiar correo electrónico)Se activa cuando cambia la dirección de correo electrónico de facturación de tu organización.

Acciones de la categoría business

AcciónDescripción
set_actions_fork_pr_approvals_policySe activa cuando el ajuste para solicitar aprobaciones para los flujos de trabajo desde las bifurcaciones públicas se cambia en una empresa. Para obtener más información, consulta la sección "Requerir políticas para las GitHub Actions en tu empresa".
set_actions_retention_limitSe activa cuando el periodo de retención para los artefactos y bitácoras de las GitHub Actions se cambian en una empresa. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa".
set_fork_pr_workflows_policySe activa cuando se cambia la política de flujos de trabajo sobre las bifurcaciones de repositorios privados. Para obtener más información, consulta la sección "Requerir políticas para las GitHub Actions en tu empresa".

acciones de la categoría codespaces

AcciónDescripción
create (crear)Se activa cuando un usuario crea un codespace.
resumeSe activa cuando un usuario reanuda un codesapce suspendido.
deleteSe activa cuando un usuario borra un codespace.
create_an_org_secretSe activ cuando un usuario crea un secreto para los Codespaces a nivel de la organización
update_an_org_secretSe activa cuando un usuario actualiza un secreto para Codespaces a nivel organizacional.
remove_an_org_secretSe activa cuando un usuario elimina un secreto para Codespaces a nivel organizacional.
manage_access_and_securitySe activa cuando un usuario actualiza a cuáles repositorios puede acceder un codespace.

Acciones de la categoría dependabot_alerts

AcciónDescripción
inhabilitarSe activa cuando un propietario de organización inhabilita las Las alertas del dependabot para todos los repositorios privados existentes. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de la organización habilita las Las alertas del dependabot para todos los repositorios privados existentes.

Acciones de la categoría dependabot_alerts_new_repos

AcciónDescripción
inhabilitarSe activa cuando el propietario de una organización inhabilita las Las alertas del dependabot para todos los repositorios privados nuevos. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de organización habilita las Las alertas del dependabot para todos los repositorios privados nuevos.

Acciones de la categoría dependabot_security_updates

AcciónDescripción
inhabilitarSe activa cuando un propietario de la organización inhabilita las Actualizaciones de seguridad del dependabot para todos los repositorios existentes. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de organización habilita las Actualizaciones de seguridad del dependabot para todos los repositorios existentes.

Acciones de la categoría dependabot_security_updates_new_repos

AcciónDescripción
inhabilitarSe activa cuando un propietario de la organización inhabilita las Actualizaciones de seguridad del dependabot para todos los repositorios nuevos. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de la organización habilita las Actualizaciones de seguridad del dependabot para todos los repositorios nuevos.

Acciones de la categoría dependency_graph

AcciónDescripción
inhabilitarSe activa cuando un propietario de la organización inhabilita la gráfica de dependencias para todos los repositorios existentes. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de la organización habilita la gráfica de dependencias para todos los repositorios existentes.

Acciones de la categoría dependency_graph_new_repos

AcciónDescripción
inhabilitarSe activa cuando un propietario de la organización inhabilita la gráfica de dependencias para todos los repositorios nuevos. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu organización".
habilitarSe activa cuando un propietario de la organización habilita la gráfica de dependencias para todos los repositorios nuevos.

acciones de la categoría discussion_post

AcciónDescripción
actualizaciónSe activa cuando se edita una publicación de debate de equipo.
destroy (destruir)Se activa cuando se borra una publicación de debate de equipo.

acciones de la categoría discussion_post_reply

AcciónDescripción
actualizaciónSe activa cuando se edita una respuesta a una publicación de debate de equipo.
destroy (destruir)Se activa cuando se elimina una respuesta a una publicación de debate de equipo.

acciones de la categoría enterprise

AcciónDescripción
remove_self_hosted_runnerSe activa cuando se elimina un ejecutor auto-hospedado.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta "Agregar ejecutores autoalojados."
runner_group_createdSe activa cuando se crea un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Acerca de los grupos de ejecutores autoalojados.
runner_group_removedSe activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, consulta la sección "Eliminar un grupo de ejecutores auto-hospedados".
runner_group_runner_removedSe activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo.
runner_group_runners_addedSe activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, consulta la sección "Mover un ejecutor auto-hospedado a un grupo".
runner_group_runners_updatedSe activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta la sección "Configurar ejecutores auto-hospedados en un grupo para una organización".
runner_group_updatedSe activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Cambiar la política de acceso para un grupo de ejecutores auto-hospedados".
self_hosted_runner_updatedSe activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados".
self_hosted_runner_onlineSe activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado."
self_hosted_runner_offlineSe activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Comprobar el estado de un ejecutor autoalojado".

acciones de la categoría environment

AcciónDescripción
create_actions_secretSe activa cuando se crea un secreto en un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".
deleteSe activa cuando se borra un ambiente. Para obtener más información, consulta la sección "Borrar un ambiente".
remove_actions_secretSe activa cuando se elimina a un secreto de un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".
update_actions_secretSe activa cuando se actualiza a un secreto en un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".

acciones de la categoría git

Nota: Para acceder a los eventos de Git en la bitácora de auditoría, debes utilizar la API de la bitácora de auditoría de REST. La API de REST de la bitácora de auditoría se encuentra disponible únicamente para los usuarios de Nube de GitHub Enterprise. Para obtener más información, consulta la sección "Organizaciones".

La bitácora de auditoría retiene eventos de Git por siete días. Esto es más corto que otros eventos de bitácora de auditoría, los cuales se pueden retener por hasta siete meses.

AcciónDescripción
clonSe activa cuando se clona un repositorio.
recuperarSe activa cuando se recuperan cambios de un repositorio.
subirSe activa cuando se suben cambios a un repositorio.

acciones de la categoría hook

AcciónDescripción
create (crear)Se activa cuando se agregó un enlace nuevoa un repositorio que le pertenece a tu organización.
config_changed (configuración modificada)Se activa cuando se modifica la configuración de un enlace existente.
destroy (destruir)Se activa cuando se eliminó un enlace existente de un repositorio.
events_changed (eventos modificados)Se activa cuando se modificaron los eventos en un enlace.

Acciones de la categoríaintegration_installation_request

AcciónDescripción
create (crear)Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
closeSe activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.

ip_allow_list category actions

AcciónDescripción
habilitarSe activa cuando se habilita una lista de direcciones IP permitidas para una organización.
inhabilitarSe activa cuando se inhabilita una lista de direcciones IP permitidas para una organización.
enable_for_installed_appsSe activa cuando una lista de IP permitidas se habilitó para las GitHub Apps instaladas.
disable_for_installed_appsSe activa cuando se inhabilitó una lista de direcciones IP permitidas para las GitHub Apps instaladas.

Acciones de la categoría ip_allow_list_entry

AcciónDescripción
create (crear)Se activa cuando una dirección IP se agregó a una lista de direcciones IP permitidas.
actualizaciónSe activa cuando una dirección IP o su descripción se cambió.
destroy (destruir)Se activa cuando una dirección IP se eliminó de una lista de direcciones IP permitidas.

acciones de la categoría issue

AcciónDescripción
destroy (destruir)Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.

acciones de la categoría marketplace_agreement_signature

AcciónDescripción
create (crear)Se activa cuando firmas el GitHub Marketplace Acuerdo del programador.

acciones de la categoría marketplace_listing

AcciónDescripción
aprobarSe activa cuando se aprueba tu lista para ser incluida en GitHub Marketplace.
create (crear)Se activa cuando creas una lista para tu app en GitHub Marketplace.
delist (quitar de la lista)Se activa cuando se elimina tu lista de GitHub Marketplace.
redraftSe activa cuando tu lista se vuelve a colocar en estado de borrador.
reject (rechazar)Se activa cuando no se acepta la inclusión de tu lista en GitHub Marketplace.

Acciones de la categoría members_can_create_pages

Para obtener más información, consulta la sección "Administrar la publicación de sitios de Páginas de GitHub para tu organización".

AcciónDescripción
habilitarSe activa cuando el propietario de una organización habilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización.
inhabilitarSe activa cuando el propietario de una organización inhabilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización.

acciones de la categoría org

AcciónDescripción
add_member (agregar miembro)Se activa cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabledSe activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa".
advanced_security_policy_selected_member_enabledSe activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa".
audit_log_exportSe activa cuando un administrador de la organización crea una exportación del registro de auditoría de la organización. Si la exportación incluía una consulta, el registro detallará la consulta utilizada y la cantidad de entradas en el registro de auditoría que coinciden con esa consulta.
block_userSe activa cuando un propietario de la organización bloquea a un usuario para que no pueda acceder a los repositorios de la organización.
cancel_invitationSe activa cuando se revocó una invitación de la organización.
create_actions_secretSe activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta la sección "Crear secretos cifrados para una organización".
disable_oauth_app_restrictionsSe activa cuando un propietario inhabilita App OAuth restricciones de acceso para tu organización.
disable_samlSe activa cuando un administrador de la organización inhabilita el inicio de sesión único SAML para una organización.
disable_member_team_creation_permissionSe activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización."
disable_two_factor_requirementSe activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros, gerentes de facturación, y colaboradores externos en una organización.
enable_oauth_app_restrictionsSe activa cuando un propietario habilita las restricciones de acceso de una App OAuth para tu organización.
enable_samlSe activa cuando un administrador de la organización habilita el inicio de sesión único SAML para una organización.
enable_member_team_creation_permissionSe activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización."
enable_two_factor_requirementSe activa cuando un propietario requiere la autenticación bifactorial para todos los miembros, gerentes de facturación y colaboradores externos en una organización.
invite_memberSe activa cuando se invitó a un usuario nuevo a unirse a tu organización.
oauth_app_access_approvedSe activa cuando un propietario le otorga acceso a la organización a una App OAuth.
oauth_app_access_deniedSe activa cuando un propietario inhabilita un acceso de App OAuth anteriormente aprobado para tu organización.
oauth_app_access_requestedSe activa cuando un miembro de la organización solicita que un propietario otorgue un acceso de App OAuth para tu organización.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta la sección "Agregar un ejecutor auto-hospedado a una organización".
remove_actions_secretSe activa cuando se elimina un secreto de GitHub Actions.
remove_billing_managerSe activa cuando un propietario elimina un gerente de facturación de una organización o cuando se requiere autenticación de dos factores en una organización y un gerente de facturación no usa la 2FA o inhabilita la 2FA.

| remove_member (eliminar miembro) | Se activa cuando un propietario elimina a un miembro de una organización o cuando se requiere la autenticación bifactorial en una organización y un miembro de la organización no utiliza 2FA o la inhabilita. También se activa cuando un miembro de la organización se elimina a sí mismo de una organización. | | remove_outside_collaborator | Se activa cuando un propietario elimina a un colaborador externo de una organización o cuando se requiere la autenticación bifactorial en una organización y un colaborador externo no utiliza la 2FA o la inhabilita. | | remove_self_hosted_runner | Se activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta la sección "Eliminar a un ejecutor de una organización". | | revoke_external_identity | Se actuva cuando un dueño de una organización retira la identidad vinculada de un mimebro. Para obtener más información, consulta la sección "Visualizar y administrar el acceso de SAML de un miembro a tu organización". | | revoke_sso_session | Se activa cuando el dueño de una organización retira la sesión de SAML de un miembro. Para obtener más información, consulta la sección "Visualizar y administrar el acceso de SAML de un miembro a tu organización". | | runner_group_created | Se activa cuando se crea un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Crear un grupo de ejecutores auto-hospedados para una organización". | | runner_group_removed | Se activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, consulta la sección "Eliminar un grupo de ejecutores auto-hospedados". | | runner_group_updated | Se activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Cambiar la política de acceso para un grupo de ejecutores auto-hospedados". | | runner_group_runners_added | Se activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, consulta la sección Mover un ejecutor auto-hospedado a un grupo. | | runner_group_runner_removed | Se activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo. Para obtener más información, consulta la sección "Eliminar un ejecutor auto-hospedado de un grupo en una organización". | | runner_group_runners_updated | Se activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta la sección "Configurar los ejecutores auto-hospedados en un grupo para una organización". | secret_scanning_push_protection_disable | Se activa cuando un propietario o persona de una organización con acceso administrativo a esta inhabilita la protección de subida para el escaneo de secretos. Para obtener más información, consulta la sección "Proteger las subidas de información con el escaneo de secretos". | | secret_scanning_push_protection_enable | Se activa cuando el propietario de la organización o persona con acceso administrativo a la organización habilita la protección de subida para el escaneo de secretos. | self_hosted_runner_online | Se activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado." | | self_hosted_runner_offline | Se activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Verificar el estado de un ejecutor auto-hospedado". | self_hosted_runner_updated | Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados". | set_actions_fork_pr_approvals_policy | Se activa cuando se cambia el ajuste para requerir aprobaciones para los flujos de trabajo desde las bifurcaciones públicas en una organización. Para obtener más información, consulta la sección "Requerir la aprobación para los flujos de trabajo desde las bifurcaciones públicas". | set_actions_retention_limit | Se activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa". | set_fork_pr_workflows_policy | Se activa cuando se cambia la política de flujos de trabajo sobre las bifurcaciones de repositorios privados. Para obtener más información, consulta la sección "Habilitar los flujos de trabajo para las bifurcaciones de repositorios privados". | unblock_user | Se acvita cuando el propietario de una organización desbloquea a un usuario de la misma. | update_actions_secret | Se activa cuando se actualiza un secreto de GitHub Actions. | update_new_repository_default_branch_setting | Se activa cuando el propietario cambia el nombre de la rama predeterminada para los repositorios nuevos de la organización. Para obtener más información, consulta la sección "Administrar el nombre de la rama predeterminada para los repositorios en tu organización". | | update_default_repository_permission | Se activa cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización. | | update_member | Se activa cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario. | | update_member_repository_creation_permission | Se activa cuando un propietario cambia el permiso de creación de repositorios para miembros de la organización. | update_saml_provider_settings | Se activa cuando se actualizan las configuraciones del proveedor SAML de una organización. | | update_terms_of_service | Se activa cuando una organización cambia de los Términos de servicio estándar a los Términos de servicio corporativos. Para obtener más información, consulta "Subir de categoría a Términos de servicio corporativos".

acciones de la categoría org_credential_authorization

AcciónDescripción
grantSe activa cuando un miembro autoriza credenciales para su uso con el inicio de sesión único de SAML.
deauthorizedSe activa cuando un miembro quita la autorización de credenciales para su uso con el inicio de sesión único de SAML.
revokeSe activa cuando un propietario revoca las credenciales autorizadas.

Acciones de la categoría org_secret_scanning_custom_pattern

AcciónDescripción
create (crear)Se activa cuando se publica un patrón personalizado para el escaneo de secretos en una organización. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
actualizaciónSe activa cuando se guardan los cambios a un patrón personalizado para el escaneo de secretos en una organización. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
deleteSe activa cuando se elimina un patrón personalizado desde un escaneo de secretos en una organización. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".

Acciones de la categoría organization_label

AcciónDescripción
create (crear)Se activa cuando se crea una etiqueta por defecto.
actualizaciónSe activa cuando se edita una etiqueta por defecto.
destroy (destruir)Se activa cuando se elimina una etiqueta por defecto.

acciones de la categoría oauth_application

AcciónDescripción
create (crear)Se activa cuando se crea una App OAuth nueva.
destroy (destruir)Se activa cuando se elimina una App OAuth existente.
reset_secret (restablecer secreto)Se activa cuando se restablece un secreto de cliente de App OAuth.
revoke_tokens (revocar tokens)Se activa cuando se revocan los tokens de usuario de una App OAuth.
transferenciaSe activa cuando se transfiere una App OAuth existente a una organización nueva.

Acciones de la categoría packages

AcciónDescripción
package_version_publishedSe activa cuando se publica una versión del paquete.
package_version_deletedSe activa cuando se borra una versión de un paquete específico. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_deletedSe activa cuando se borra todo un paquete. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_version_restoredSe activa cuando se borra una versión de un paquete específico. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_restoredSe activa cuando se restablece todo un paquete. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".

acciones de la categoría payment_method

AcciónDescripción
create (crear)Se activa cuando se agrega un método de pago nuevo, como una tarjeta de crédito nueva o una cuenta de PayPal.
actualizaciónSe activa cuando se actualiza un método de pago existente.

acciones de la categoría profile_picture

AcciónDescripción
actualizaciónSe activa cuando estableces o actualizas la foto de perfil de tu organización.

acciones de la categoría project

AcciónDescripción
create (crear)Se activa cuando se crear un tablero de proyecto.
linkSe activa cuando un repositorio se vincula a un tablero de proyecto.
rename (renombrar)Se activa cuando se renombra un tablero de proyecto.
actualizaciónSe activa cuando se actualiza un tablero de proyecto.
deleteSe activa cuando se elimina un tablero de proyecto.
unlink (desvincular)Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permission (actualizar permiso de la organización)Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permission (actualizar permiso del equipo)Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permissionSe activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.

acciones de la categoría protected_branch

AcciónDescripción
create (crear)Se activa cuando se habilita la protección de rama en una rama.
destroy (destruir)Se activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced (actualizar administrador aplicado)Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review (actualizar requerir revisión del propietario del código)Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews (descartar revisiones en espera)Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level (actualizar nivel de aplicación del requisito de firma)Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level (actualizar nivel de aplicación de revisiones de solicitudes de extracción)Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser una de entre 0(desactivado), 1(no adminsitradores), 2(todos).
update_required_status_checks_enforcement_level (actualizar nivel de aplicación de verificaciones de estado requeridas)Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policySe activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update (actualización de referencia rechazada)Se activa cuando se rechaza el intento de actualización de una rama.
policy_override (anulación de política)Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_levelSe activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_levelSe activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
update_linear_history_requirement_enforcement_levelSe activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.

Acciones de la categoría pull_request

AcciónDescripción
create (crear)Se activa cuando se crea una solicitud de cambios.
closeSe activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopenSe activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
fusionarSe activa cuando se fusiona una solicitud de cambios.
indirect_mergeSe activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_reviewSe activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draftSe activa cuando una solicitud de cambios se convierte en borrador.
create_review_requestSe activa cuando se solicita una revisión.
remove_review_requestSe activa cuando se elimina una solicitud de revisión.

Acciones de la categoría pull_request_review

AcciónDescripción
enviarSe activa cuando se envía una revisión.
descartarSe activa cuando se descarta una revisión.
deleteSe activa cuando se borra una revisión.

Acciones de la categoría pull_request_review_comment

AcciónDescripción
create (crear)Se activa cuando se agrega un comentario de revisión.
actualizaciónSe activa cuando se cambia un comentario de revisión.
deleteSe activa cuando se borra un comentario de revisión.

acciones de la categoría repo

AcciónDescripción
access (acceder)Se activa cuando un usuario cambia la visibilidad de un repositorio en la organización.
actions_enabledSe activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta la sección "Utilizar la API de REST".
add_member (agregar miembro)Se activa cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio.
add_topic (agregar tema)Se activa cuando un administrador del repositorio agrega un tema a un repositorio.
advanced_security_disabledSe activa cuando un adminsitrador de repositorio inhabilita las características de GitHub Advanced Security en este. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".
advanced_security_enabledSe activa cuando un administrador de repositorio habilita las características de la GitHub Advanced Security para este. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".
archived (archivado)Se activa cuando un administrador del repositorio archiva un repositorio.
create (crear)Se activa cuando se crea un repositorio nuevo.
create_actions_secretSe crea cuando un secreto de GitHub Actions se crea para un repositorio. Para obtener más información, consulta la sección "Crear secretos cifrados para un repositorio".
destroy (destruir)Se activa cuando se elimina un repositorio.
inhabilitarSe activa cuando se inhabilita un repositorio (p. ej., por fondos insuficientes).
habilitarSe activa cuando se vuelve a habilitar un repositorio.
remove_actions_secretSe activa cuando se elimina un secreto de GitHub Actions.
remove_member (eliminar miembro)Se activa cuando un usuario se elimina de un repositorio como colaborador.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta la sección "Agregar un ejecutor auto-hospedado a un repositorio".
remove_self_hosted_runnerSe activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta la sección "Eliminar a un ejecutor de un repositorio".
remove_topic (eliminar tema)Se activa cuando un administrador del repositorio elimina un tema de un repositorio.
rename (renombrar)Se activa cuando se vuelve a nombrar a un repositorio.
self_hosted_runner_onlineSe activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado."
self_hosted_runner_offlineSe activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Verificar el estado de un ejecutor auto-hospedado".
self_hosted_runner_updatedSe activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados".
set_actions_fork_pr_approvals_policySe activa cuando se cambia la configuración para requerir aprobaciones para los flujos de trabajo de las bifurcaciones públicas. Para obtener más información, consulta la sección "Administrar los ajustes de las GitHub Actions en un repositorio".
set_actions_retention_limitSe activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta la sección "Administrar la configuración de GitHub Actions en un repositorio".
set_fork_pr_workflows_policySe activa cuando se cambia la política para flujos de trabajo en las bifurcaciones de los repositorios privados. Para obtener más información, consulta la sección "Administrar los ajustes de las GitHub Actions en un repositorio".
transferenciaSe activa cuando se transfiere un repositorio.
transfer_start (comienzo de transferencia)Se activa cuando está por ocurrir una transferencia de repositorio.
unarchived (desarchivado)Se activa cuando un administrador de repositorio deja de archivar un repositorio.
update_actions_secretSe activa cuando se actualiza un secreto de GitHub Actions.

acciones de la categoría repository_advisory

AcciónDescripción
closeSe activa cuando alguien cierra una asesoría de seguridad. Para obtener más información, consulta la sección "Acerca de las asesorías de seguridad de GitHub".
cve_requestSe activa cuando alguien solicita un número de CVE (Vulnerabilidades y Exposiciones Comunes) de GitHub para un borrador de asesoría de seguridad.
github_broadcastSe activa cuando GitHub hace pública una asesoría de seguridad en la GitHub Advisory Database.
github_withdrawSe activa cuando GitHub retira una asesoría de seguridad que se publicó por error.
openSe activa cuando alguien abre un borrador de asesoría de seguridad.
publishSe activa cuando alguien publica una asesoría de seguridad.
reopenSe activa cuando alguien vuelve a abrir un borrador de asesoría de seguridad.
actualizaciónSe activa cuando alguien edita un borrador de asesoría de seguridad o una asesoría de seguridad publicada.

Acciones de la categoría repository_content_analysis

AcciónDescripción
habilitarSe activa cuando un propietario de la organización o persona con acceso administrativo al repositorio habilita la configuración de uso de datos para un repositorio privado.
inhabilitarSe habilita cuando un propietario de la organización o una persona con acceso administrativo en el repositorio inhabilita la configuración de uso de datos para un repositorio privado.

Acciones de la categoría repository_dependency_graph

AcciónDescripción
inhabilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo en este inhabilita la gráfica de dependencias para un repositorio privado . Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
habilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo en el mismo habilita la gráfica de dependencias para un repositorio privado .

Acciones de la categoría repository_secret_scanning

AcciónDescripción
inhabilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo al mismo inhabilita el escaneo de secretos para un repositorio. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
habilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo al mismo habilita el escaneo de secretos para un repositorio.

Acciones de la categoría repository_secret_scanning_custom_pattern

AcciónDescripción
create (crear)Se activa cuando se publica un patrón personalizado para el escaneo de secretos de un repositorio. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
actualizaciónSe activa cuando se guardan los cambios a un patrón personalizado para el escaneo de secretos en un repositorio. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".
deleteSe activa cuando se elimina un patrón personalizado desde el escaneo de secretos de un repositorio. Para obtener más información, consulta la sección "Definir los patrones personalizados para el escaneo de secretos".

Acciones de la categoría repository_secret_scanning_push_protection

AcciónDescripción
inhabilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo al mismo inhabilita el escaneo de secretos para un repositorio. Para obtener más información, consulta la sección "Proteger las subidas de información con el escaneo de secretos".
habilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo al mismo habilita el escaneo de secretos para un repositorio.

acciones de la categoría repository_vulnerability_alert

AcciónDescripción
create (crear)Se activa cuando GitHub Enterprise Cloud crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, consulta la sección "Acerca deLas alertas del dependabot".
descartarSe activa cuando un propietario de organización o persona con acceso administrativo al repositorio descarta una alerta del Dependabot sobre una dependencia vulnerable.
resolverSe activa cuando alguien con acceso de escritura en un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia de proyecto.

acciones de la categoría repository_vulnerability_alerts

AcciónDescripción
authorized_users_teamsTriggered when an organization owner or a person with admin permissions to the repository updates the list of people or teams authorized to receive Las alertas del dependabot for the repository. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".
inhabilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las Las alertas del dependabot.
habilitarSe activa cuando un propietario del repositorio o persona con acceso administrativo a este habilita las Las alertas del dependabot.

Acciones de la categoría role

AcciónDescripción
create (crear)Se activa cuando un propietario de una organización crea un rol de repositorio personalizado nuevo. Para obtener más información, consulta la sección "Administrar los roles personalizados de repositorio en una organización".
destroy (destruir)Se activa cuando el propietario de una organización borra un rol de repositorio personalizado. Para obtener más información, consulta la sección "Administrar los roles personalizados de repositorio en una organización".
actualizaciónSe activa cuando un propietario de una organización edita un rol de repositorio personalizado existente. Para obtener más información, consulta la sección "Administrar los roles personalizados de repositorio en una organización".

Acciones de la categoría secret_scanning

AcciónDescripción
inhabilitarSe activa cuando el propietario de una organización inhabilita el escaneo de secretos para todos los repositorios privados o internos existentes. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
habilitarSe activa cuando un propietario de organización habilita el escaneo de secretos para todos los repositorios privados o internos existentes.

Acciones de la categoría secret_scanning_alert

AcciónDescripción
create (crear)Se activa cuando GitHub detecta un secreto expuesto y crea una alerta del escaneo de secretos. Para obtener más información, consulta la sección "Administrar las alertas de escaneo de secretos".
reopenSe activa cuando un usuario vuelve a abrir una alerta del escaneo de secretos.
resolverSe activa cuando un usuario resuelve una alerta del escaneo de secretos.

Acciones de la categoría secret_scanning_new_repos

AcciónDescripción
inhabilitarSe activa cuando un propietario de organización inhabilita el escaneo de secretos para todos los repositorios privados o internos nuevos. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
habilitarSe activa cuando un propietario de organización habilita el escaneo de secretos para todos los repositorios privados o internos nuevos.

secret_scanning_push_protection category actions

AcciónDescripción
bypassTriggered when a user bypasses the push protection on a secret detected by secret scanning. For more information, see "Bypassing push protection for a secret."

acciones de la categoría sponsors

AcciónDescripción
custom_amount_settings_changeSe activa cuando habilitas o inhabilitas las cantidades personalizadas o cuando cambias la cantidad personalizada sugerida (consulta la secicón "Administrar tus niveles de patrocinio")
repo_funding_links_file_action (acción de archivo de enlaces de financiamiento del repositorio)Se activa cuando cambias el archivo FUNDING de tu repositorio (consulta "Mostrar un botón de patrocinador en tu repositorio")
sponsor_sponsorship_cancel (cancelación del patrocinio del patrocinador)Se activa cuando cancelas un patrocinio (consulta "Bajar de categoría un patrocinio")
sponsor_sponsorship_create (creación de un patrocinio de patrocinador)Se activa cuando patrocinas una cuenta (consulta la sección "Patrocinar a un contribuyente de código abierto")
sponsor_sponsorship_payment_completeSe activa después de que patrocinas una cuenta y se procesa tu pago (consulta la sección "Patrocinar a un contribuyente de código abierto")
sponsor_sponsorship_preference_change (cambio de preferencia de patrocinio de patrocinador)Se activa cuando cambias si quieres recibir actualizaciones de una cuenta patrocinada por correo electrónico (consulta la sección "Administrar tu patrocinio")
sponsor_sponsorship_tier_change (cambiar nivel de patrocinio de patrocinador)Se activa cuando subes o bajas de categoría tu patrocinio (consulta "Subir de categoría un patrocinio" y "Bajar de categoría un patrocinio")
sponsored_developer_approve (aprobación de programador patrocinado)Se activa cuando se aprueba tu cuenta de Patrocinadores de GitHub (consulta la sección "Configurar Patrocinadores de GitHub para tu organizacón")
sponsored_developer_create (creación de programador patrocinado)Se activa cuando se crea la cuenta de Patrocinadores de GitHub (consulta la sección "Configurar Patrocinadores de GitHub para tu organización")
sponsored_developer_disableSe activa cuando se inhabilita tu cuenta de Patrocinadores de GitHub
sponsored_developer_redraftSe activa cuando tu cuenta de Patrocinadores de GitHub se devuelve a un estado de borrador desde un estado aprobado
sponsored_developer_profile_update (actualización del perfil de programador patrocinado)Se activa cuando editas tu perfil de organización patrocinada (consulta la sección "Editar tus detalles de perfil para Patrocinadores de GitHub")
sponsored_developer_request_approval (aprobación de solicitud de programador patrocinado)Se activa cuando emites tu solicitud para Patrocinadores de GitHub para su aprobación (consulta la sección "">Configurar Patrocinadores de GitHub para tu organizacón")
sponsored_developer_tier_description_update (actualización de descripción del nivel de programador patrocinado)Se activa cuando cambias la descripción de un nivel de patrocinio (consulta la sección "Administrar tus niveles de patrocinio")
sponsored_developer_update_newsletter_send (envío de boletín de actualización del programador patrocinado)Se activa cuando envías una actualización de correo electrónico a tus patrocinadores (consulta la sección "Contactar a tus patrocinadores")
waitlist_invite_sponsored_developer (invitación a la lista de espera de programadores patrocinados)Se activa cuando te invitan a unirte a Patrocinadores de GitHub desde la lista de espera (consulta la sección "Configurar Patrocinadores de GitHub para tu cuenta de usuario")
waitlist_join (incorporación a la lista de espera)Se activa cuando te unes a la lista de espera para convertirte en una organización patrocinada (consulta la sección "Configurar Patrocinadores de GitHub para tu organizacón")

acciones de la categoría team

AcciónDescripción
add_member (agregar miembro)Se activa cuando un miembro de una organización se agrega a un equipo.
add_repository (agregar repositorio)Se activa cuando se le otorga el control de un repositorio a un equipo.
change_parent_team (cambiar equipo padre)Se activa cuando se crea un equipo hijo o se modifica el padre de un equipo hijo.
change_privacy (cambiar privacidad)Se activa cuando se modifica el nivel de privacidad de un equipo.
create (crear)Se activa cuando se crea un equipo nuevo.
demote_maintainerSe activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para obtener más información, consulta la sección "Asignar el rol de mantenedor de equipo a un miembro del equipo".
destroy (destruir)Se activa cuando se elimina un equipo de la organización.
team.promote_maintainerSe activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para obtener más información, consulta la sección "Asignar el rol de mantenedor de equipo a un miembro del equipo".
remove_member (eliminar miembro)Se activa cuando un miembro de una organización se elimina de un equipo.
remove_repository (eliminar repositorio)Se activa cuando un repositorio deja de estar bajo el control de un equipo.

acciones de la categoría team_discussions

AcciónDescripción
inhabilitarSe activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, consulta "Desactivar los debates del equipo para tu organización".
habilitarSe activa cuando un propietario de la organización habilita los debates de equipo para una organización.

Acciones de la categoría workflows

AcciónDescripción
cancel_workflow_runSe activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, consulta la sección "Cancelar un flujo de trabajo".
completed_workflow_runSe activa cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Visualizar el historial de ejecuciones de un flujo de trabajo".
created_workflow_runSe activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Crear un flujo de trabajo de ejemplo".
delete_workflow_runSe activa cuando se borra una ejecución de flujo de trabajo. Para obtener más información, consulta la sección "Borrar una ejecución de flujo de trabajo".
disable_workflowSe activa cuando se inhabilita un flujo de trabajo.
enable_workflowSe activa cuando se habilita un flujo de trabajo después de que disable_workflow lo inhabilitó previamente.
rerun_workflow_runSe activa cuando se vuelve a ejecutar una ejecución de flujo de trabajo. Para obtener más información, consulta la sección "Volver a ejecutar un flujo de trabajo".
prepared_workflow_jobSe activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Eventos que activan flujos de trabajo".
approve_workflow_jobSe activa cuando se aprueba el job de un flujo de trabajo. Para obtener más información, consulta la sección "Revisar los despliegues".
reject_workflow_jobSe activa cuando se rechaza el job de un flujo de trabajo. Para obtener más información, consulta la sección "Revisar los despliegues".

Leer más