Acceder al registro de auditoría
La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.
Predeterminadamente, solo se muestran los eventos de los últimos tres meses. Para ver los eventos más viejos, debes especificar un rango de fechas con el parámetro creado
. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en tu foto de perfil y luego en Tus organizaciones.
-
Junto a la organización, haz clic en Configuración.
-
En la barra lateral de Parámetros, haz clic en Audit Log (Registro de auditoría).
Buscar el registro de auditoría
The name for each audit log entry is composed of the action
object or category qualifier, followed by an operation type. For example, the repo.create
entry refers to the create
operation on the repo
category.
Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:
- The enterprise or organization an action was performed in
- The user (actor) who performed the action
- The user affected by the action
- En qué repositorio se realizó una acción
- La acción que se realizó
- En qué país se realizó la acción
- La fecha y hora en que ocurrió la acción
Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se busca el registro por queries, tales como -
, >
, o <
, empatan con el mismo formato que si se busca con GitHub Enterprise Server. Para obtener más información, consulta la sección "Buscar en GitHub".
Búsqueda basada en la operación
Utiliza el calificador operation
para limitar las acciones en tipos específicos de operaciones. Por ejemplo:
operation:access
encuentra todos los eventos en donde se accedió a un recurso.operation:authentication
encuentra todos los eventos en donde se realizó un evento de autenticación.operation:create
encuentra todos los eventos en donde se creó un recurso.operation:modify
encuentra todos los eventos en donde se modificó un recurso existente.operation:remove
encuentra todos los eventos en donde se eliminó un recurso existente.operation:restore
encuentra todos los eventos en donde se restauró un recurso existente.operation:transfer
encuentra todos los eventos en donde se transfirió un recurso existente.
Búsqueda basada en el repositorio
Utiliza el calificador repo
para limitar las acciones a un repositorio específico. Por ejemplo:
repo:my-org/our-repo
encuentra todos los eventos que ocurrieron para el repositorioour-repo
en la organizaciónmy-org
.repo:my-org/our-repo repo:my-org/another-repo
encuentra todos los eventos que ocurrieron tanto para los repositoriosour-repo
comoanother-repo
en la organizaciónmy-org
.-repo:my-org/not-this-repo
excluye todos los eventos que ocurrieron para el repositorionot-this-repo
en la organizaciónmy-org
.
Nota que debes incluir el nombre de cuenta dentro del calificador repo
; no funcionará si buscas únicamente repo:our-repo
.
Búsqueda basada en el usuario
El calificador actor
puede incluir eventos que se basen en quién realizó la acción. Por ejemplo:
actor:octocat
encuentra todos los eventos realizados poroctocat
.actor:octocat actor:hubot
encuentra todos los eventos realizados tanto poroctocat
como porhubot
.-actor:hubot
excluye todos los eventos realizados porhubot
.
Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Server, no el nombre real de una persona.
Búsqueda basada en la acción realizada
Para buscar eventos específicos, utiliza el calificador action
en tu consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:
Nombre de la categoría | Descripción |
---|---|
discussion_post | Contiene todas las actividades relacionadas con los debates publicados en una página de equipo. |
discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates que se publican en una página de equipo. |
empresa | Contiene las actividades relacionadas con la configuración de la empresa. |
gancho | Contiene todas las actividades relacionadas con los webhooks. |
integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. |
propuesta | Contiene las actividades relacionadas con borrar una propuesta. |
members_can_create_pages | Contiene todas las actividades relacionadas con administrar la publicación de sitios de Páginas de GitHub para los repositorios en la organización. Para obtener más información, consulta la sección "Administrar la publicación de sitios de Páginas de GitHub para tu organización". |
org | Contiene actividades relacionadas con la membrecía organizacional. |
organization_label | Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización. |
oauth_application | Contiene todas las actividades relacionadas con las Apps de OAuth. |
paquetes | Contiene todas las actividades relacionadas con el Registro del paquete de GitHub. |
profile_picture | Contiene todas las actividades relacionadas con la foto de perfil de tu organización. |
project | Contiene todas las actividades relacionadas con los tableros de proyecto. |
rama_protegida | Contiene todas las actividades relacionadas con las ramas protegidas. |
repo | Contiene las actividades relacionadas con los repositorios que le pertenecen a tu organización. |
repository_secret_scanning | Contiene actividades a nivel de repositorio relacionadas con el escaneo de secretos. Para obtener más información, consulta la sección "Acerca del escaneo de secretos". |
repository_vulnerability_alert | Contains all activities related to Las alertas del dependabot. |
secret_scanning | Contiene las actividades de configuración a nivel de organización para el escaneo de secretos en los repositorios existentes. Para obtener más información, consulta la sección "Acerca del escaneo de secretos". |
secret_scanning_new_repos | Contiene las actividades de configuración a nivel de organización para el escane de secretos para los repositorios nuevos que se crean en ella. |
equipo | Contiene todas las actividades relacionadas con los equipos en tu organización. |
team_discussions | Contiene actividades relacionadas a administrar los debates de equipo para una organización. |
Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:
action:team
encuentra todos los eventos agrupados dentro de la categoría de equipo.-action:hook
excluye todos los eventos en la categoría de webhook.
Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:
action:team.create
encuentra todos los eventos donde se creó un equipo.-action:hook.events_changed
excluye todos los eventos en que se modificaron los eventos sobre un webhook.
Búsqueda basada en el momento de la acción
Utiliza el calificador created
para filtrar los eventos en la bitácora de auditoría con base en su fecha de ocurrencia. El formato de fecha debe seguir el estándar ISO8601, el cual es YYYY-MM-DD
(año-mes-día). También puedes agregar información de tiempo ocpional THH:MM:SS+00:00
después de la fecha, para buscar por hora, minuto y segundo. Se hace agregando T
, seguido de HH:MM:SS
(hora-minutos-segundos), y un intervalo de UTC (+00:00
).
Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".
Por ejemplo:
created:2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014.created:>=2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.created:<=2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.created:2014-07-01..2014-07-31
encuentra todos los eventos ocurridos en el mes de julio de 2014.
Nota: La bitácora de auditoría contiene datos del mes actual y de cada día de los seis meses anteriores.
Búsqueda basada en la ubicación
Al utilizar el calificador country
, puedes filtrar los eventos en la bitácora de auditoría con base en el país en donde se originaron. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:
country:de
encuentra todos los eventos ocurridos en Alemania.country:Mexico
encuentra todos los eventos ocurridos en México.country:"United States"
encuentra todos los eventos que ocurrieron en Estados Unidos.
Utilizar la API de bitácoras de auditoría
Puedes interactuar con la bitácora de audotaría si utilizas la API de GraphQL.
Para garantizar que tu propiedad intelectual está segura y que mantienes el cumplimiento para tu organización, puedes utilizar la API de GraphQL para bitácoras de auditoría para mantener copias de tus datos de bitácoras de auditoría y monitorear:
- El acceso a los parámetros de tu organización o repositorio
- Los cambios en los permisos
- Los usuarios agregados o eliminados en una organización, repositorio o equipo
- Los usuarios que se están promoviendo a administradores
- Cambios a los permisos de una GitHub App
La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.
Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta la "Bitácora de Auditoría de la API de GraphQL".
Acciones de la bitácora de auditoría
Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.
Acciones de la categoría business
Acción | Descripción |
---|---|
set_actions_retention_limit | Se activa cuando el periodo de retención para los artefactos y bitácoras de las GitHub Actions se cambian en una empresa. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa". |
set_fork_pr_workflows_policy | Se activa cuando se cambia la política de flujos de trabajo sobre las bifurcaciones de repositorios privados. Para obtener más información, consulta la sección "Habilitar los flujos de trabajo para las bifurcaciones de repositorios privados". |
acciones de la categoría discussion_post
Acción | Descripción |
---|---|
actualización | Se activa cuando se edita una publicación de debate de equipo. |
destroy (destruir) | Se activa cuando se borra una publicación de debate de equipo. |
acciones de la categoría discussion_post_reply
Acción | Descripción |
---|---|
actualización | Se activa cuando se edita una respuesta a una publicación de debate de equipo. |
destroy (destruir) | Se activa cuando se elimina una respuesta a una publicación de debate de equipo. |
acciones de la categoría enterprise
Acción | Descripción |
---|---|
remove_self_hosted_runner | Se activa cuando se elimina un ejecutor auto-hospedado. |
register_self_hosted_runner | Se crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta "Agregar ejecutores autoalojados." |
runner_group_created | Se activa cuando se crea un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Acerca de los grupos de ejecutores autoalojados. |
runner_group_removed | Se activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, consulta la sección "Eliminar un grupo de ejecutores auto-hospedados". |
runner_group_runner_removed | Se activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo. |
runner_group_runners_added | Se activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, consulta la sección "Mover un ejecutor auto-hospedado a un grupo". |
runner_group_runners_updated | Se activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta la sección "Configurar ejecutores auto-hospedados en un grupo para una organización". |
runner_group_updated | Se activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Cambiar la política de acceso para un grupo de ejecutores auto-hospedados". |
self_hosted_runner_updated | Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados". |
acciones de la categoría hook
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se agregó un enlace nuevoa un repositorio que le pertenece a tu organización. |
config_changed (configuración modificada) | Se activa cuando se modifica la configuración de un enlace existente. |
destroy (destruir) | Se activa cuando se eliminó un enlace existente de un repositorio. |
events_changed (eventos modificados) | Se activa cuando se modificaron los eventos en un enlace. |
Acciones de la categoríaintegration_installation_request
Acción | Descripción |
---|---|
create (crear) | Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización. |
close | Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud. |
acciones de la categoría issue
Acción | Descripción |
---|---|
destroy (destruir) | Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización. |
Acciones de la categoría members_can_create_pages
Para obtener más información, consulta la sección "Administrar la publicación de sitios de Páginas de GitHub para tu organización".
Acción | Descripción |
---|---|
habilitar | Se activa cuando el propietario de una organización habilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización. |
inhabilitar | Se activa cuando el propietario de una organización inhabilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización. |
acciones de la categoría org
Acción | Descripción |
---|---|
add_member (agregar miembro) | Se activa cuando un usuario se une a una organización. |
advanced_security_policy_selected_member_disabled | Se activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa". |
advanced_security_policy_selected_member_enabled | Se activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa". |
create_actions_secret | Se activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta la sección "Crear secretos cifrados para una organización". |
disable_member_team_creation_permission | Se activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización." |
disable_two_factor_requirement | Se activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros y colaboradores externos en una organización. |
enable_member_team_creation_permission | Se activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización." |
enable_two_factor_requirement | Se activa cuando un propietario requiere la autenticación bifactorial para todos los miembros y colaboradores externos en una organización. |
register_self_hosted_runner | Se crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta la sección "Agregar un ejecutor auto-hospedado a una organización". |
remove_actions_secret | Se activa cuando se elimina un secreto de GitHub Actions. |
remove_member (eliminar miembro) | Se activa cuando un propietario elimina a un miembro de una organización o cuando se requiere la autenticación bifactorial en una organización y un miembro de la organización no utiliza 2FA o la inhabilita. También se activa cuando un miembro de la organización se elimina a sí mismo de una organización. |
remove_outside_collaborator | Se activa cuando un propietario elimina a un colaborador externo de una organización o cuando se requiere la autenticación bifactorial en una organización y un colaborador externo no utiliza la 2FA o la inhabilita. |
remove_self_hosted_runner | Se activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta la sección "Eliminar a un ejecutor de una organización". |
runner_group_created | Se activa cuando se crea un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Crear un grupo de ejecutores auto-hospedados para una organización". |
runner_group_removed | Se activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, consulta la sección "Eliminar un grupo de ejecutores auto-hospedados". |
runner_group_updated | Se activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Cambiar la política de acceso para un grupo de ejecutores auto-hospedados". |
runner_group_runners_added | Se activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, consulta la sección Mover un ejecutor auto-hospedado a un grupo. |
runner_group_runner_removed | Se activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo. Para obtener más información, consulta la sección "Eliminar un ejecutor auto-hospedado de un grupo en una organización". |
runner_group_runners_updated | Se activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta la sección "Configurar los ejecutores auto-hospedados en un grupo para una organización". |
self_hosted_runner_updated | Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados". |
set_actions_retention_limit | Se activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa". |
set_fork_pr_workflows_policy | Se activa cuando se cambia la política de flujos de trabajo sobre las bifurcaciones de repositorios privados. Para obtener más información, consulta la sección "Habilitar los flujos de trabajo para las bifurcaciones de repositorios privados". |
update_actions_secret | Se activa cuando se actualiza un secreto de GitHub Actions. |
update_new_repository_default_branch_setting | Se activa cuando el propietario cambia el nombre de la rama predeterminada para los repositorios nuevos de la organización. Para obtener más información, consulta la sección "Administrar el nombre de la rama predeterminada para los repositorios en tu organización". |
update_default_repository_permission | Se activa cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización. |
update_member | Se activa cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario. |
update_member_repository_creation_permission | Se activa cuando un propietario cambia el permiso de creación de repositorios para miembros de la organización. |
Acciones de la categoría organization_label
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se crea una etiqueta por defecto. |
actualización | Se activa cuando se edita una etiqueta por defecto. |
destroy (destruir) | Se activa cuando se elimina una etiqueta por defecto. |
acciones de la categoría oauth_application
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se crea una App OAuth nueva. |
destroy (destruir) | Se activa cuando se elimina una App OAuth existente. |
reset_secret (restablecer secreto) | Se activa cuando se restablece un secreto de cliente de App OAuth. |
revoke_tokens (revocar tokens) | Se activa cuando se revocan los tokens de usuario de una App OAuth. |
transferencia | Se activa cuando se transfiere una App OAuth existente a una organización nueva. |
Acciones de la categoría packages
Acción | Descripción |
---|---|
package_version_published | Se activa cuando se publica una versión del paquete. |
package_version_deleted | Se activa cuando se borra una versión de un paquete específico. |
package_deleted | Se activa cuando se borra todo un paquete. |
package_version_restored | Se activa cuando se borra una versión de un paquete específico. |
package_restored | Se activa cuando se restablece todo un paquete. |
acciones de la categoría profile_picture
Acción | Descripción |
---|---|
actualización | Se activa cuando estableces o actualizas la foto de perfil de tu organización. |
acciones de la categoría project
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se crear un tablero de proyecto. |
link | Se activa cuando un repositorio se vincula a un tablero de proyecto. |
rename (renombrar) | Se activa cuando se renombra un tablero de proyecto. |
actualización | Se activa cuando se actualiza un tablero de proyecto. |
delete | Se activa cuando se elimina un tablero de proyecto. |
unlink (desvincular) | Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto. |
update_org_permission (actualizar permiso de la organización) | Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización. |
update_team_permission (actualizar permiso del equipo) | Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este. |
update_user_permission | Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso. |
acciones de la categoría protected_branch
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se habilita la protección de rama en una rama. |
destroy (destruir) | Se activa cuando se inhabilita la protección de rama en una rama. |
update_admin_enforced (actualizar administrador aplicado) | Se activa cuando se aplica la protección de rama para los administradores del repositorio. |
update_require_code_owner_review (actualizar requerir revisión del propietario del código) | Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida. |
dismiss_stale_reviews (descartar revisiones en espera) | Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas. |
update_signature_requirement_enforcement_level (actualizar nivel de aplicación del requisito de firma) | Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama. |
update_pull_request_reviews_enforcement_level (actualizar nivel de aplicación de revisiones de solicitudes de extracción) | Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser una de entre 0 (desactivado), 1 (no adminsitradores), 2 (todos). |
update_required_status_checks_enforcement_level (actualizar nivel de aplicación de verificaciones de estado requeridas) | Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas. |
update_strict_required_status_checks_policy | Se activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión. |
rejected_ref_update (actualización de referencia rechazada) | Se activa cuando se rechaza el intento de actualización de una rama. |
policy_override (anulación de política) | Se activa cuando un administrador del repositorio anula el requisito de protección de una rama. |
update_allow_force_pushes_enforcement_level | Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida. |
update_allow_deletions_enforcement_level | Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida. |
update_linear_history_requirement_enforcement_level | Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida. |
acciones de la categoría repo
Acción | Descripción |
---|---|
access (acceder) | Se activa cuando un usuario cambia la visibilidad de un repositorio en la organización. |
actions_enabled | Se activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta la sección "Utilizar la API de REST". |
add_member (agregar miembro) | Se activa cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio. |
add_topic (agregar tema) | Se activa cuando un administrador del repositorio agrega un tema a un repositorio. |
advanced_security_disabled | Se activa cuando un adminsitrador de repositorio inhabilita las características de GitHub Advanced Security en este. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio". |
advanced_security_enabled | Se activa cuando un administrador de repositorio habilita las características de la GitHub Advanced Security para este. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio". |
archived (archivado) | Se activa cuando un administrador del repositorio archiva un repositorio. |
config.disable_anonymous_git_access (configurar inhabilitar el acceso de git anónimo) | Se activa cuando se inhabilita el acceso de lectura de Git anónimo en un repositorio público. |
config.enable_anonymous_git_access (configurar habilitar acceso de git anónimo) | Se activa cuando se habilita el acceso de lectura de Git anónimo en un repositorio público. |
config.lock_anonymous_git_access (configurar bloquear acceso de git anónimo) | Se activa cuando se bloquea el parámetro de acceso de lectura de Git anónimo de un repositorio. |
config.unlock_anonymous_git_access (configurar desbloquear acceso de git anónimo) | Se activa cuando se desbloquea el parámetro de acceso de lectura de Git anónimo de un repositorio. |
create (crear) | Se activa cuando se crea un repositorio nuevo. |
create_actions_secret | Se crea cuando un secreto de GitHub Actions se crea para un repositorio. Para obtener más información, consulta la sección "Crear secretos cifrados para un repositorio". |
destroy (destruir) | Se activa cuando se elimina un repositorio. |
habilitar | Se activa cuando se vuelve a habilitar un repositorio. |
remove_actions_secret | Se activa cuando se elimina un secreto de GitHub Actions. |
remove_member (eliminar miembro) | Se activa cuando un usuario se elimina de un repositorio como colaborador. |
register_self_hosted_runner | Se crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, consulta la sección "Agregar un ejecutor auto-hospedado a un repositorio". |
remove_self_hosted_runner | Se activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta la sección "Eliminar a un ejecutor de un repositorio". |
remove_topic (eliminar tema) | Se activa cuando un administrador del repositorio elimina un tema de un repositorio. |
rename (renombrar) | Se activa cuando se vuelve a nombrar a un repositorio. |
self_hosted_runner_updated | Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados". |
set_actions_retention_limit | Se activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta la sección "Administrar la configuración de GitHub Actions en un repositorio". |
set_fork_pr_workflows_policy | Se activa cuando se cambia la política para flujos de trabajo en las bifurcaciones de los repositorios privados. Para obtener más información, consulta la sección "Administrar los ajustes de las GitHub Actions en un repositorio". |
transferencia | Se activa cuando se transfiere un repositorio. |
transfer_start (comienzo de transferencia) | Se activa cuando está por ocurrir una transferencia de repositorio. |
unarchived (desarchivado) | Se activa cuando un administrador de repositorio deja de archivar un repositorio. |
update_actions_secret | Se activa cuando se actualiza un secreto de GitHub Actions. |
Acciones de la categoría repository_secret_scanning
Acción | Descripción |
---|---|
inhabilitar | Se activa cuando un propietario del repositorio o persona con acceso administrativo al mismo inhabilita el escaneo de secretos para un repositorio. Para obtener más información, consulta la sección "Acerca del escaneo de secretos". |
habilitar | Se activa cuando un propietario del repositorio o persona con acceso administrativo al mismo habilita el escaneo de secretos para un repositorio. |
acciones de la categoría repository_vulnerability_alert
Acción | Descripción |
---|---|
create (crear) | Se activa cuando GitHub Enterprise Server crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, consulta la sección "Acerca deLas alertas del dependabot". |
descartar | Se activa cuando un propietario de organización o persona con acceso administrativo al repositorio descarta una alerta del Dependabot sobre una dependencia vulnerable. |
resolver | Se activa cuando alguien con acceso de escritura en un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia de proyecto. |
Acciones de la categoría secret_scanning
Acción | Descripción |
---|---|
inhabilitar | Se activa cuando el propietario de una organización inhabilita el escaneo de secretos para todos los repositorios existentes. Para obtener más información, consulta la sección "Acerca del escaneo de secretos". |
habilitar | Se activa cuando un propietario de organización habilita el escaneo de secretos para todos los repositorios existentes. |
Acciones de la categoría secret_scanning_new_repos
Acción | Descripción |
---|---|
inhabilitar | Se activa cuando un propietario de organización inhabilita el escaneo de secretos para todos los repositorios nuevos. Para obtener más información, consulta la sección "Acerca del escaneo de secretos". |
habilitar | Se activa cuando un propietario de organización habilita el escaneo de secretos para todos los repositorios nuevos. |
acciones de la categoría team
Acción | Descripción |
---|---|
add_member (agregar miembro) | Se activa cuando un miembro de una organización se agrega a un equipo. |
add_repository (agregar repositorio) | Se activa cuando se le otorga el control de un repositorio a un equipo. |
change_parent_team (cambiar equipo padre) | Se activa cuando se crea un equipo hijo o se modifica el padre de un equipo hijo. |
change_privacy (cambiar privacidad) | Se activa cuando se modifica el nivel de privacidad de un equipo. |
create (crear) | Se activa cuando se crea un equipo nuevo. |
demote_maintainer | Se activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para obtener más información, consulta la sección "Asignar el rol de mantenedor de equipo a un miembro del equipo". |
destroy (destruir) | Se activa cuando se elimina un equipo de la organización. |
team.promote_maintainer | Se activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para obtener más información, consulta la sección "Asignar el rol de mantenedor de equipo a un miembro del equipo". |
remove_member (eliminar miembro) | Se activa cuando un miembro de una organización se elimina de un equipo. |
remove_repository (eliminar repositorio) | Se activa cuando un repositorio deja de estar bajo el control de un equipo. |
acciones de la categoría team_discussions
Acción | Descripción |
---|---|
inhabilitar | Se activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, consulta "Desactivar los debates del equipo para tu organización". |
habilitar | Se activa cuando un propietario de la organización habilita los debates de equipo para una organización. |