Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuó el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Searching the audit log for your enterprise

You can search an extensive list of audited actions in your enterprise.

Enterprise owners and site administrators can search the audit log.

About search for the enterprise audit log

You can search your enterprise audit log directly from the user interface by using the Filters dropdown, or by typing a search query.

Consulta de búsqueda

For more information about viewing your enterprise audit log, see "Accessing the audit log for your enterprise."

You can also use the API to retrieve audit log events. Para obtener más información, consulta la sección "Utilizar la API de bitácora de auditoría para tu empresa".

Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se busca el registro por queries, tales como -, >, o <, empatan con el mismo formato que si se busca con GitHub Enterprise Server. Para obtener más información, consulta la sección "Buscar en GitHub".

Nota: The audit log lists events triggered by activities that affect your enterprise. Audit logs for GitHub Enterprise Server are retained indefinitely.

Predeterminadamente, solo se muestran los eventos de los últimos tres meses. Para ver los eventos más viejos, debes especificar un rango de fechas con el parámetro creado. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".

Search query filters

FiltrarDescripción
Yesterday's activityAll actions created in the past day.
Enterprise account managementAll actions in the business category.
Membresía de la organizaciónAll actions for when a new user was invited to join an organization.
Team managementAll actions related to team management.
- When a user account or repository was added or removed from a team
- When a team maintainer was promoted or demoted
- When a team was deleted
Repository managementAll actions for repository management.
- When a repository was created or deleted
- When the repository visibility was changed
- When a team was added or removed from a repository
Hook activityAll actions for webhooks and pre-receive hooks.
Security managementAll actions concerning SSH keys, deploy keys, security keys, 2FA, and SAML single sign-on credential authorization, and vulnerability alerts for repositories.

Buscar sintaxis de consultas

You can compose a search query from one or more key:value pairs, separated by AND/OR logical operators. Por ejemplo, para ver todas las acciones que afectaron el repositorio octocat/Spoon-Knife desde el inicio de 2017:

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

The key:value pairs that can be used in a search query are:

ClaveValor
actor_idID de la cuenta de usuario que inició la acción
actor (actor)Nombre de la cuenta de usuario que inició la acción
oauth_app_idID de la aplicación OAuth asociada con la acción
AcciónNombre de la acción auditada
user_idID del usuario afectado por la acción
usuarioNombre del usuario afectado por la acción
repo_idID del repositorio afectado por la acción (si corresponde)
repoNombre del repositorio afectado por la acción (si corresponde)
actor_ipDirección IP desde donde se inició la acción
createdTime at which the action occurred. If querying the audit log from the site admin dashboard, use created_at instead
fromVista desde donde se inició la acción
noteInformación variada de evento específico (en texto simple o en formato JSON)
orgNombre de la organización afectada por la acción (si corresponde)
org_idID de la organización afectada por la acción (si corresponde)
businessName of the enterprise affected by the action (if applicable)
business_idID of the enterprise affected by the action (if applicable)

To see actions grouped by category, you can also use the action qualifier as a key:value pair. For more information, see "Search based on the action performed."

For a full list of actions in your enterprise audit log, see "Audit log actions for your enterprise."

Buscar el registro de auditoría

Búsqueda basada en la operación

Utiliza el calificador operation para limitar las acciones en tipos específicos de operaciones. Por ejemplo:

  • operation:access encuentra todos los eventos en donde se accedió a un recurso.
  • operation:authentication encuentra todos los eventos en donde se realizó un evento de autenticación.
  • operation:create encuentra todos los eventos en donde se creó un recurso.
  • operation:modify encuentra todos los eventos en donde se modificó un recurso existente.
  • operation:remove encuentra todos los eventos en donde se eliminó un recurso existente.
  • operation:restore encuentra todos los eventos en donde se restauró un recurso existente.
  • operation:transfer encuentra todos los eventos en donde se transfirió un recurso existente.

Búsqueda basada en el repositorio

Utiliza el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:

  • repo:my-org/our-repo encuentra todos los eventos que ocurrieron para el repositorio our-repo en la organización my-org.
  • repo:my-org/our-repo repo:my-org/another-repo encuentra todos los eventos que ocurrieron tanto para los repositorios our-repo como another-repo en la organización my-org.
  • -repo:my-org/not-this-repo excluye todos los eventos que ocurrieron para el repositorio not-this-repo en la organización my-org.

Nota que debes incluir el nombre de cuenta dentro del calificador repo; no funcionará si buscas únicamente repo:our-repo.

Búsqueda basada en el usuario

El calificador actor puede incluir eventos que se basen en quién realizó la acción. Por ejemplo:

  • actor:octocat encuentra todos los eventos realizados por octocat.
  • actor:octocat actor:hubot encuentra todos los eventos realizados tanto por octocat como por hubot.
  • -actor:hubot excluye todos los eventos realizados por hubot.

Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Server, no el nombre real de una persona.

Búsqueda basada en la acción realizada

Para buscar eventos específicos, utiliza el calificador action en tu consulta. Por ejemplo:

  • action:team encuentra todos los eventos agrupados dentro de la categoría de equipo.
  • -action:hook excluye todos los eventos en la categoría de webhook.

Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:

  • action:team.create encuentra todos los eventos donde se creó un equipo.
  • -action:hook.events_changed excluye todos los eventos en que se modificaron los eventos sobre un webhook.

Actions that can be found in your enterprise audit log are grouped within the following categories:

Nombre de la categoríaDescripción
artifactContains activities related to GitHub Actions workflow run artifacts.
businessContiene actividades relacionadas con los ajustes de negocio para una empresa.
businessContiene actividades relacionadas con los ajustes de negocio para una empresa.
checksContains activities related to check suites and runs.
commit_commentContains activities related to updating or deleting commit comments.
config_entryContains activities related to configuration settings. Estos eventos solo se pueden ver en la bitácora de auditoría del administrador de sitio.
dependency_graphContains organization-level configuration activities for dependency graphs for repositories. Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
dotcom_connectionContains activities related to GitHub Connect.
gistContains activities related to Gists.
issueContains activities related to pinning, transferring, or deleting an issue in a repository.
members_can_create_pagesContains activities related to managing the publication of Páginas de GitHub sites for repositories in the organization. Para obtener más información, consulta la sección "Administrar la publicación de sitios de Páginas de GitHub para tu organización".
members_can_delete_reposContains activities related to enabling or disabling repository creation for an organization.
oauth_accessContains activities related to OAuth access tokens.
orgContains activities related to organization membership.
org_credential_authorizationContains activities related to authorizing credentials for use with SAML single sign-on.
organization_default_labelContains activities related to default labels for repositories in an organization.
packagesContains activities related to Registro del paquete de GitHub.
pre_receive_environmentContains activities related to pre-receive hook environments.
private_instance_encryptionContains activities related to enabling private mode for an enterprise.
private_repository_forkingContains activities related to allowing forks of private and internal repositories, for a repository, organization or enterprise.
projectContains activities related to project boards.
repoContains activities related to the repositories owned by an organization.
repository_imageContains activities related to images for a repository.
repository_secret_scanningContains repository-level activities related to secret scanning. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
repository_vulnerability_alertContains activities related to Las alertas del dependabot.
secret_scanningContains organization-level configuration activities for secret scanning in existing repositories. Para obtener más información, consulta la sección "Acerca del escaneo de secretos".
security_keyContains activities related to security keys registration and removal.
ssh_certificate_authorityContains activities related to a SSH certificate authority in an organization or enterprise.
staffContains activities related to a site admin performing an action.
two_factor_authenticationContains activities related to two-factor authentication.
userContains activities related to users in an enterprise or organization.
user_licenseContains activities related to a user occupying a licensed seat in, and being a member of, an enterprise.

Búsqueda basada en el momento de la acción

Utiliza el calificador created para filtrar los eventos en la bitácora de auditoría con base en su fecha de ocurrencia.

El formato de fecha debe seguir el estándar ISO8601, el cual es YYYY-MM-DD (año-mes-día). También puedes agregar información de tiempo ocpional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Se hace agregando T, seguido de HH:MM:SS (hora-minutos-segundos), y un intervalo de UTC (+00:00).

Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".

Por ejemplo:

  • created:2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014.
  • created:>=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.
  • created:<=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.
  • created:2014-07-01..2014-07-31 encuentra todos los eventos ocurridos en el mes de julio de 2014.

Búsqueda basada en la ubicación

Al utilizar el calificador country, puedes filtrar los eventos en la bitácora de auditoría con base en el país en donde se originaron. You can use a country's two-letter short code or full name. Countries with spaces in their name will need to be wrapped in quotation marks. Por ejemplo:

  • country:de encuentra todos los eventos ocurridos en Alemania.
  • country:Mexico encuentra todos los eventos ocurridos en México.
  • country:"United States" encuentra todos los eventos que ocurrieron en Estados Unidos.