Skip to main content

Revisar el registro de auditoría de tu organización

In this article

El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.

Acceder al registro de auditoría

La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.

De forma predeterminada, solo se muestran los eventos de los últimos tres meses. Para ver eventos anteriores, debe especificar un intervalo de fechas con el parámetro created. Para más información, vea "Descripción de la sintaxis de búsqueda".

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Your organizations. Opción Your organizations (Sus organizaciones) en el menú del perfil 2. Junto a la organización, haga clic en Settings. El botón de configuración
  2. En la barra lateral Configuración, haga clic en Registro de auditoría. Configuración del registro de auditoría de la organización en barra lateral

Buscar el registro de auditoría

El nombre de cada entrada del registro de auditoría se compone del calificador de objeto o categoría action, seguido de un tipo de operación. Por ejemplo, la entrada repo.create hace referencia a la operación create de la categoría repo.

Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:

  • La empresa u organización en la que se ha realizado una acción
  • El usuario (actor) que ha realizado la acción
  • El usuario afectado por la acción
  • En qué repositorio se realizó una acción
  • La acción que se realizó
  • En qué país se realizó la acción
  • Fecha y hora en que se produjo la acción

Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se consulta el registro, tales como -, > o <, coinciden con el mismo formato de búsqueda en GitHub Enterprise Server. Para obtener más información, vea "Buscar en GitHub."

Búsqueda basada en la operación

Use el calificador operation para limitar las acciones a tipos específicos de operaciones. Por ejemplo:

  • operation:access busca todos los eventos en los que se ha accedido a un recurso.
  • operation:authentication busca todos los eventos en los que se ha realizado un evento de autenticación.
  • operation:create busca todos los eventos en los que se ha creado un recurso.
  • operation:modify busca todos los eventos en los que se ha modificado un recurso existente.
  • operation:remove busca todos los eventos en los que se ha quitado un recurso existente.
  • operation:restore busca todos los eventos en los que se ha restaurado un recurso existente.
  • operation:transfer busca todos los eventos en los que se ha transferido un recurso existente.

Búsqueda basada en el repositorio

Use el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:

  • repo:my-org/our-repo busca todos los eventos que se han producido para el repositorio our-repo de la organización my-org.
  • repo:my-org/our-repo repo:my-org/another-repo busca todos los eventos que se han producido para los repositorios our-repo y another-repo de la organización my-org.
  • -repo:my-org/not-this-repo excluye todos los eventos que se han producido para el repositorio not-this-repo de la organización my-org.

Tenga en cuenta que debe incluir el nombre de la cuenta en el calificador repo; la búsqueda de solo repo:our-repo no funcionará.

Búsqueda basada en el usuario

El calificador actor puede incluir eventos en función de quién haya realizado la acción. Por ejemplo:

  • actor:octocat busca todos los eventos realizados por octocat.
  • actor:octocat actor:hubot busca todos los eventos realizados por octocat o hubot.
  • -actor:hubot excluye todos los eventos realizados por hubot.

Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Server, no el nombre real de una persona.

Búsqueda basada en la acción realizada

Para buscar eventos específicos, usa el calificador action en la consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:

| Nombre de categoría | Descripción |------------------|------------------- | dependabot_alerts | Contiene actividades de configuración a nivel de organización para Dependabot alerts en los repositorios existentes. Para más información, vea "Acerca de Dependabot alerts". | dependabot_alerts_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot alerts en los repositorios nuevos creados en la organización. | dependabot_security_updates | Contiene las actividades de configuración de nivel de organización para Dependabot security updates en los repositorios existentes. Para obtener más información, consulta "Configuración de Dependabot security updates". | dependabot_security_updates_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot security updates para los repositorios nuevos creados en la organización. | discussion_post | Contiene todas las actividades relacionadas con las discusiones publicadas en una página de equipo. | discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo. | enterprise | Contiene las actividades relacionadas con la configuración empresarial. | | hook | Contiene todas las actividades relacionadas con los webhooks. | integration_installation | Contiene las actividades relacionadas con las integraciones instaladas en una cuenta. | | integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. | | issue | Contiene las actividades relacionadas con la eliminación de una incidencia. | members_can_create_pages | Contiene todas las actividades relacionadas con la administración de la publicación de sitios de GitHub Pages para los repositorios de la organización. Para obtener más información, consulta "Administración de la publicación de sitios de GitHub Pages para la organización". | | org | Contiene las actividades relacionadas con la pertenencia a la organización. | organization_default_label | Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización. | oauth_application | Contiene todas las actividades relacionadas con las aplicaciones de OAuth. | packages | Contiene todas las actividades relacionadas con GitHub Packages. | profile_picture | Contiene todas las actividades relacionadas con la imagen de perfil de la organización. | project | Contiene todas las actividades relacionadas con los paneles de proyecto. | protected_branch | Contiene todas las actividades relacionadas con las ramas protegidas. | repo | Contiene las actividades relacionadas con los repositorios que son propiedad de la organización. | repository_secret_scanning | Contiene las actividades de nivel de repositorio relacionadas con el secret scanning. Para obtener más información, consulta "Acerca de secret scanning". | repository_vulnerability_alert | Contiene todas las actividades relacionadas con Dependabot alerts . | secret_scanning | Contiene las actividades de configuración de secret scanning en los repositorios existentes. Para obtener más información, consulta "Acerca de secret scanning". | secret_scanning_new_repos | Contiene las actividades de configuración a nivel de organización para el secret scanning en los repositorios nuevos que se crearon en la organización. | team | Contiene todas las actividades relacionadas con los equipos de la organización. | team_discussions | Contiene las actividades relacionadas con la administración de debates de equipo para una organización. | workflows | Contiene actividades relacionadas con los flujos de trabajo de las GitHub Actions.

Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:

  • action:team busca todos los eventos agrupados dentro de la categoría de equipo.
  • -action:hook excluye todos los eventos de la categoría de webhook.

Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:

  • action:team.create busca todos los eventos en los que se ha creado un equipo.
  • -action:hook.events_changed excluye todos los eventos en los que se han modificado los eventos de un webhook.

Búsqueda basada en el momento de la acción

Use el calificador created para filtrar los eventos del registro de auditoría en función de cuándo se hayan producido. El formato de fecha debe seguir el estándar ISO8601, que es YYYY-MM-DD (año-mes-día). También puede agregar información de tiempo opcional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Esto es, T, seguido de HH:MM:SS (hora-minutos-segundos) y una diferencia horaria con UTC (+00:00).

Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para más información, vea "Descripción de la sintaxis de búsqueda".

Por ejemplo:

  • created:2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014.
  • created:>=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o después.
  • created:<=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o antes.
  • created:2014-07-01..2014-07-31 busca todos los eventos que se han producido durante el mes de julio de 2014.

Nota: El registro de auditoría contiene datos para el mes actual y todos los días de los seis meses anteriores.

Búsqueda basada en la ubicación

Con el calificador country, puede filtrar los eventos del registro de auditoría en función del país de origen. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:

  • country:de busca todos los eventos que se han producido en Alemania.
  • country:Mexico busca todos los eventos que se han producido en México.
  • country:"United States" busca todos los eventos que se han producido en Estados Unidos.

Utilizar la API de bitácoras de auditoría

Puedes interactuar con el registro de auditoría mediante GraphQL API.

Para garantizar la protección de la propiedad intelectual y que se mantiene el cumplimiento de la organización, puedes usar la API de GraphQL del registro de auditoría para el mantenimiento de copias de los datos del registro de auditoría y la supervisión: * Acceso a la configuración de la organización o el repositorio

  • Cambios en los permisos
  • Usuarios agregados o quitados de una organización, un repositorio o un equipo
  • Usuarios ascendidos a administradores
  • Cambios a los permisos de una GitHub App

La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.

Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta "Registro de auditoría de la API de GraphQL".

Acciones de la bitácora de auditoría

Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.

Acciones de la categoría business

| Acción | Descripción |------------------|------------------- | set_actions_retention_limit | Se desencadena cuando cambia el período de retención de los artefactos y registros de GitHub Actions de una empresa. Para obtener más información, consulta "Aplicación de directivas para GitHub Actions en la empresa." | set_fork_pr_workflows_policy | Se desencadena cuando cambia la directiva para los flujos de trabajo del repositorio privado. Para obtener más información, consulta "Habilitación de flujos de trabajo para las bifurcaciones del repositorio privado."

Acciones de la categoría dependabot_alerts

AcciónDescripción
disableSe activa cuando un propietario de organización inhabilita las Dependabot alerts para todos los repositorios existentes. Para más información, vea "Administración de la configuración de seguridad y análisis para la organización".
enableSe activa cuando un propietario de la organización habilita las Dependabot alerts para todos los repositorios existentes.

Acciones de la categoría dependabot_alerts_new_repos

AcciónDescripción
disableSe activa cuando el propietario de una organización inhabilita las Dependabot alerts para todos los repositorios nuevos. Para más información, vea "Administración de la configuración de seguridad y análisis para la organización".
enableSe activa cuando un propietario de organización habilita las Dependabot alerts para todos los repositorios nuevos.

Acciones de la categoría dependabot_security_updates

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita las Dependabot security updates para todos los repositorios existentes. Para más información, vea "Administración de la configuración de seguridad y análisis para la organización".
enableSe activa cuando un propietario de organización habilita las Dependabot security updates para todos los repositorios existentes.

Acciones de la categoría dependabot_security_updates_new_repos

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita las Dependabot security updates para todos los repositorios nuevos. Para más información, vea "Administración de la configuración de seguridad y análisis para la organización".
enableSe activa cuando un propietario de la organización habilita las Dependabot security updates para todos los repositorios nuevos.

Acciones de la categoría discussion_post

AcciónDescripción
updateSe desencadena cuando se edita una publicación de debate de un equipo.
destroySe desencadena cuando se elimina una publicación de debate de un equipo.

Acciones de la categoría discussion_post_reply

AcciónDescripción
updateSe desencadena cuando se edita una respuesta a una publicación de debate de un equipo.
destroySe desencadena cuando se elimina una respuesta a una publicación de debate de un equipo.

Acciones de la categoría enterprise

AcciónDescripción
remove_self_hosted_runnerSe activa cuando se elimina un ejecutor auto-hospedado.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para más información, vea "Adición de ejecutores autohospedados".
runner_group_createdSe activa cuando se crea un grupo de ejecutores auto-hospedados. Para más información, vea "Acerca de los grupos de ejecutores autohospedados".
runner_group_removedSe activa cuando se elimina un grupo de ejecutores auto-hospedado. Para más información, vea "Eliminación de un grupo de ejecutores autohospedados".
runner_group_runner_removedSe activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo.
runner_group_runners_addedSe activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para más información, vea "Traslado de un ejecutor autohospedado a un grupo".
runner_group_runners_updatedSe activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para más información, vea "Establecimiento de los ejecutores autohospedados en un grupo para una organización".
runner_group_updatedSe activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para más información, vea "Cambio de la directiva de acceso de un grupo de ejecutores autohospedados".
self_hosted_runner_updatedSe activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para más información, vea "Acerca de los ejecutores autohospedados".

Acciones de la categoría hook

AcciónDescripción
createSe desencadena cuando se agrega un nuevo enlace a un repositorio que pertenece a la organización.
config_changedSe activa cuando se modifica la configuración de un enlace existente.
destroySe activa cuando se eliminó un enlace existente de un repositorio.
events_changedSe activa cuando se modificaron los eventos en un enlace.

Acciones de la categoría integration_installation

AcciónDescripción
contact_email_changedSe ha cambiado un correo electrónico de contacto para una integración.
createSe ha instalado una integración.
destroySe ha desinstalado una integración.
repositories_addedSe han agregado repositorios a una integración.
repositories_removedSe han quitado repositorios de una integración.

Acciones de la categoría integration_installation_request

AcciónDescripción
createSe activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
closeSe activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.

Acciones de la categoría issue

AcciónDescripción
destroySe activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.

Acciones de la categoría members_can_create_pages

Para obtener más información, consulta "Administración de la publicación de sitios de GitHub Pages para la organización".

AcciónDescripción
enableSe activa cuando el propietario de una organización habilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
disableSe activa cuando el propietario de una organización inhabilita la publicación de sitios de GitHub Pages para los repositorios en la organización.

Acciones de la categoría oauth_application

AcciónDescripción
createSe activa cuando se crea una OAuth App nueva.
destroySe activa cuando se elimina una OAuth App existente.
reset_secretSe activa cuando se restablece un secreto de cliente de OAuth App.
revoke_tokensSe activa cuando se revocan los tokens de usuario de una OAuth App.
transferSe activa cuando se transfiere una OAuth App existente a una organización nueva.

Acciones de la categoría org

AcciónDescripción
add_memberSe desencadena cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabledSe activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
advanced_security_policy_selected_member_enabledSe activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
create_actions_secretSe activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta "Creación de secretos cifrados para una organización."
disable_member_team_creation_permissionSe activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, consulta "Configuración de permisos de creación de equipos en la organización".
disable_two_factor_requirementSe activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros y colaboradores externos en una organización.
enable_member_team_creation_permissionSe activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, consulta "Configuración de permisos de creación de equipos en la organización".
enable_two_factor_requirementSe activa cuando un propietario requiere la autenticación bifactorial para todos los miembros y colaboradores externos en una organización.
remove_actions_secretSe activa cuando se elimina un secreto de GitHub Actions.
runner_group_removedSe activa cuando se elimina un grupo de ejecutores autohospedado. Para más información, vea "Eliminación de un grupo de ejecutores autohospedados".
runner_group_updatedSe activa cuando se cambia la configuración de un grupo de ejecutores autohospedados. Para más información, vea "Cambio de la directiva de acceso de un grupo de ejecutores autohospedados".
runner_group_runners_addedSe activa cuando se agrega un ejecutor autohospedado a un grupo. Para más información, vea "Adición de un ejecutor autohospedado a un grupo".
runner_group_runner_removedSe activa cuando se utiliza la API de REST para eliminar un ejecutor autohospedado de un grupo. Para más información, vea "Eliminación de un ejecutor autohospedado de un grupo en una organización".
runner_group_runners_updatedSe activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para más información, vea "Establecimiento de los ejecutores autohospedados en un grupo para una organización".
self_hosted_runner_offlineSe desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobación del estado de un ejecutor autohospedado".
update_default_repository_permissionSe desencadena cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización.
update_memberSe desencadena cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario.
update_member_repository_creation_permissionSe desencadena cuando un propietario cambia el permiso de creación del repositorio para los miembros de la organización.

Acciones de la categoría organization_default_label

AcciónDescripción
createSe activa cuando se crea una etiqueta por defecto.
updateSe activa cuando se edita una etiqueta por defecto.
destroySe activa cuando se elimina una etiqueta por defecto.

Acciones de la categoría packages

AcciónDescripción
package_version_publishedSe activa cuando se publica una versión del paquete.
package_version_deletedSe activa cuando se borra una versión de paquete específica. Para más información, consulta "Eliminación y restauración de un paquete".
package_deletedSe activa cuando se borra un paquete completo. Para más información, consulta "Eliminación y restauración de un paquete".
package_version_restoredSe activa cuando se borra una versión de paquete específica. Para más información, consulta "Eliminación y restauración de un paquete".
package_restoredSe activa cuando se restablece un paquete completo. Para más información, consulta "Eliminación y restauración de un paquete".

Acciones de la categoría profile_picture

AcciónDescripción
updateSe activa cuando estableces o actualizas la foto de perfil de tu organización.

Acciones de la categoría project

AcciónDescripción
createSe activa cuando se crea un tablero de proyecto.
linkSe activa cuando un repositorio se vincula a un tablero de proyecto.
renameSe activa cuando se renombra un tablero de proyecto.
updateSe activa cuando se actualiza un tablero de proyecto.
deleteSe activa cuando se elimina un tablero de proyecto.
unlinkSe activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permissionSe activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permissionSe activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permissionSe activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.

Acciones de la categoría protected_branch

AcciónDescripción
create Se activa cuando se habilita la protección de rama en una rama.
destroySe activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser: 0(desactivada), 1(no administradores) o 2(todos).
update_required_status_checks_enforcement_level Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policySe activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update Se activa cuando se rechaza el intento de actualización de una rama.
policy_override Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_level Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_level Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
update_linear_history_requirement_enforcement_level Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.

Acciones de la categoría pull_request

AcciónDescripción
createSe activa cuando se crea una solicitud de cambios.
closeSe activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopenSe activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
mergeSe activa cuando se fusiona una solicitud de cambios.
indirect_mergeSe activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_reviewSe activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draftSe activa cuando una solicitud de cambios se convierte en borrador.
create_review_requestSe activa cuando se solicita una revisión.
remove_review_requestSe activa cuando se elimina una solicitud de revisión.

Acciones de la categoría pull_request_review

AcciónDescripción
submitSe activa cuando se envía una revisión.
dismissSe activa cuando se descarta una revisión.
deleteSe activa cuando se borra una revisión.

Acciones de la categoría pull_request_review_comment

AcciónDescripción
createSe activa cuando se agrega un comentario de revisión.
updateSe activa cuando se cambia un comentario de revisión.
deleteSe activa cuando se borra un comentario de revisión.

Acciones de la categoría repo

AcciónDescripción
accessSe desencadena cuando un usuario cambia la visibilidad de un repositorio de la organización.
actions_enabledSe activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta "Uso de la API REST".
add_memberSe desencadena cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio.
add_topicSe desencadena cuando el administrador de un repositorio agrega un tema a un repositorio.
advanced_security_disabledSe activa cuando un adminsitrador de repositorio inhabilita las características de GitHub Advanced Security en este. Para más información, vea "Administración de la configuración de seguridad y análisis para el repositorio".
advanced_security_enabledSe activa cuando un administrador de repositorio habilita las características de la GitHub Advanced Security para este. Para obtener más información, consulta "Administración de la configuración de seguridad y análisis para el repositorio".
archivedSe desencadena cuando el administrador de un repositorio archiva un repositorio.
config.disable_anonymous_git_accessSe desencadena cuando el acceso de lectura de Git anónimo está deshabilitado en un repositorio público.
config.enable_anonymous_git_accessSe desencadena cuando el acceso de lectura de Git anónimo está habilitado en un repositorio público.
config.lock_anonymous_git_accessSe desencadena cuando la configuración de acceso de lectura de Git anónimo de un repositorio está bloqueada.
config.unlock_anonymous_git_accessSe desencadena cuando la configuración de acceso de lectura de Git anónimo de un repositorio está desbloqueada.
createSe desencadena cuando se crea un nuevo repositorio.
create_actions_secretSe crea cuando un secreto de GitHub Actions se crea para un repositorio. Para obtener más información, consulta "Creación de secretos cifrados para un repositorio."
destroySe desencadena cuando se elimina un repositorio.
download_zipUn archivo de código fuente de un repositorio se ha descargado como un archivo ZIP.
enableSe desencadena cuando se vuelve a habilitar un repositorio.
remove_actions_secretSe activa cuando se elimina un secreto de GitHub Actions.
remove_memberSe desencadena cuando se quita a un usuario como colaborador de un repositorio.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para más información, vea "Adición de un ejecutor autohospedado a un repositorio".
remove_self_hosted_runnerSe activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta "Eliminación de un ejecutor de un repositorio".
remove_topicSe activa cuando un administrador del repositorio elimina un tema de un repositorio.
renameSe desencadena cuando se cambia el nombre de un repositorio.
self_hosted_runner_onlineSe activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para más información, vea "Comprobación del estado de un ejecutor autohospedado".
self_hosted_runner_offlineSe activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobación del estado de un ejecutor autohospedado".
self_hosted_runner_updatedSe activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta "Acerca de los ejecutores autohospedados".
set_actions_retention_limitSe activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta "Administración de la configuración de GitHub Actions para un repositorio".
set_fork_pr_workflows_policySe activa cuando se cambia la política para flujos de trabajo en las bifurcaciones de los repositorios privados. Para obtener más información, consulta "Administración de la configuración de GitHub Actions para un repositorio".
staff_unlockSe desencadena cuando el propietario de una empresa o GitHub Support (con permiso de un administrador del repositorio) desbloquea temporalmente el repositorio. No se cambia la visibilidad del repositorio.
transferSe desencadena cuando se transfiere un repositorio.
transfer_startSe activa cuando está por ocurrir una transferencia de repositorio.
unarchivedSe desencadena cuando un administrador del repositorio desarchiva un repositorio.
update_actions_secretSe activa cuando se actualiza un secreto de GitHub Actions.

Acciones de la categoría repository_invitation

AcciónDescripción
repository_invitation.acceptSe ha aceptado una invitación para unirse a un repositorio.
repository_invitation.cancelSe ha cancelado una invitación para unirse a un repositorio.
repository_invitation.createSe ha enviado una invitación para unirse a un repositorio.
repository_invitation.rejectSe ha rechazado una invitación para unirse a un repositorio.

Acciones de la categoría repository_secret_scanning

AcciónDescripción
disableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, consulta "Acerca de secret scanning".
enableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.

Acciones de la categoría repository_vulnerability_alert

AcciónDescripción
createSe activa cuando GitHub Enterprise Server crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para más información, vea "Acerca de Dependabot alerts".
dismissSe activa cuando un propietario de organización o persona con acceso administrativo al repositorio descarta una alerta del Dependabot sobre una dependencia vulnerable.
resolveSe activa cuando alguien con acceso de escritura en un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia de proyecto.

Acciones de la categoría secret_scanning

AcciónDescripción
disableSe desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios existentes. Para obtener más información, consulta "Acerca de secret scanning".
enableSe desencadena cuando un propietario de organización habilita el secret scanning para todos los repositorios existentes.

Acciones de la categoría secret_scanning_new_repos

AcciónDescripción
disableSe desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios nuevos. Para obtener más información, consulta "Acerca de secret scanning".
enableSe desencadena cuando el propietario de una organización habilita el secret scanning para todos los repositorios nuevos.

Acciones de la categoría team

AcciónDescripción
add_memberSe desencadena cuando un miembro de una organización se agrega a un equipo.
add_repositorySe activa cuando se le otorga el control de un repositorio a un equipo.
change_parent_teamSe desencadena cuando se crea un equipo secundario o se cambia el elemento primario de un equipo secundario.
change_privacySe activa cuando se modifica el nivel de privacidad de un equipo.
createSe activa cuando se crea un equipo nuevo.
demote_maintainerSe activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para más información, vea "Asignación del rol de mantenedor de equipo a un miembro del equipo".
destroySe activa cuando se elimina un equipo de la organización.
team.promote_maintainerSe activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para más información, vea "Asignación del rol de mantenedor de equipo a un miembro del equipo".
remove_memberSe desencadena cuando un miembro de una organización se quita de un equipo.
remove_repositorySe activa cuando un repositorio deja de estar bajo el control de un equipo.

Acciones de la categoría team_discussions

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, consulta "Deshabilitación de los debates de equipo para la organización".
enableSe activa cuando un propietario de la organización habilita los debates de equipo para una organización.

Acciones de la categoría workflows

AcciónDescripción
cancel_workflow_runSe activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, vea "Cancelar un flujo de trabajo".
completed_workflow_runSe desencadena cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para más información, vea "Visualización del historial de ejecución de flujos de trabajo".
created_workflow_runSe activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea "Creación de un flujo de trabajo de ejemplo".
delete_workflow_runSe activa cuando se borra una ejecución de flujo de trabajo. Para más información, vea "Eliminación de una ejecución de flujo de trabajo".
disable_workflowSe activa cuando se inhabilita un flujo de trabajo.
enable_workflowSe desencadena cuando se habilita un flujo de trabajo después de que se deshabilitara mediante disable_workflow.
rerun_workflow_runSe activa cuando se vuelve a ejecutar una ejecución de flujo de trabajo. Para obtener más información, vea "Volver a ejecutar un flujo de trabajo".
prepared_workflow_jobSe activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para más información, vea "Eventos que desencadenan flujos de trabajo".
approve_workflow_jobSe activa cuando se aprueba el job de un flujo de trabajo. Para más información, vea "Revisión de implementaciones".
reject_workflow_jobSe activa cuando se rechaza el job de un flujo de trabajo. Para más información, vea "Revisión de implementaciones".

Información adicional