Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Revisar el registro de auditoría de tu organización

El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.

Acceder al registro de auditoría

La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.

De forma predeterminada, solo se muestran los eventos de los últimos tres meses. Para ver eventos anteriores, debe especificar un intervalo de fechas con el parámetro created. Para obtener más información, vea «Entender la sintaxis de búsqueda».

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Your organizations.

    Captura de pantalla del menú desplegable en la imagen de perfil de @octocat. "Sus organizaciones" se destaca en naranja oscuro. 2. Junto a la organización, haga clic en Settings.

  2. En la sección «Archivos» de la barra lateral, haz clic en Registros y, después, haz clic en Registro de auditorías.

Buscar el registro de auditoría

El nombre de cada entrada del registro de auditoría se compone del calificador de objeto o categoría action, seguido de un tipo de operación. Por ejemplo, la entrada repo.create hace referencia a la operación create de la categoría repo.

Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:

  • La empresa u organización en la que se ha realizado una acción
  • El usuario (actor) que ha realizado la acción
  • El usuario afectado por la acción
  • En qué repositorio se realizó una acción
  • La acción que se realizó
  • En qué país se realizó la acción
  • Fecha y hora en que se produjo la acción

Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se consulta el registro, tales como -, > o <, coinciden con el mismo formato de búsqueda en GitHub Enterprise Server. Para obtener más información, vea «Acerca de la búsqueda en GitHub».

Búsqueda basada en la operación

Use el calificador operation para limitar las acciones a tipos específicos de operaciones. Por ejemplo:

  • operation:access busca todos los eventos en los que se ha accedido a un recurso.
  • operation:authentication busca todos los eventos en los que se ha realizado un evento de autenticación.
  • operation:create busca todos los eventos en los que se ha creado un recurso.
  • operation:modify busca todos los eventos en los que se ha modificado un recurso existente.
  • operation:remove busca todos los eventos en los que se ha quitado un recurso existente.
  • operation:restore busca todos los eventos en los que se ha restaurado un recurso existente.
  • operation:transfer busca todos los eventos en los que se ha transferido un recurso existente.

Búsqueda basada en el repositorio

Use el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:

  • repo:my-org/our-repo busca todos los eventos que se han producido para el repositorio our-repo de la organización my-org.
  • repo:my-org/our-repo repo:my-org/another-repo busca todos los eventos que se han producido para los repositorios our-repo y another-repo de la organización my-org.
  • -repo:my-org/not-this-repo excluye todos los eventos que se han producido para el repositorio not-this-repo de la organización my-org.

Tenga en cuenta que debe incluir el nombre de la cuenta en el calificador repo; la búsqueda de solo repo:our-repo no funcionará.

Búsqueda basada en el usuario

El calificador actor puede incluir eventos en función de quién haya realizado la acción. Por ejemplo:

  • actor:octocat busca todos los eventos realizados por octocat.
  • actor:octocat actor:hubot busca todos los eventos realizados por octocat o hubot.
  • -actor:hubot excluye todos los eventos realizados por hubot.

Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Server, no el nombre real de una persona.

Búsqueda basada en la acción realizada

Para buscar eventos específicos, usa el calificador action en la consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:

| Nombre de categoría | Descripción |------------------|------------------- | dependabot_alerts | Contiene actividades de configuración a nivel de organización para Dependabot alerts en los repositorios existentes. Para obtener más información, vea «Acerca de las alertas Dependabot». | dependabot_alerts_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot alerts en los repositorios nuevos creados en la organización. | dependabot_security_updates | Contiene las actividades de configuración de nivel de organización para Dependabot security updates en los repositorios existentes. Para obtener más información, vea «Configuración de actualizaciones de seguridad de Dependabot». | dependabot_security_updates_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot security updates para los repositorios nuevos creados en la organización. | discussion_post | Contiene todas las actividades relacionadas con las discusiones publicadas en una página de equipo. | discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo. | enterprise | Contiene las actividades relacionadas con la configuración empresarial. | | hook | Contiene todas las actividades relacionadas con los webhooks. | integration_installation | Contiene las actividades relacionadas con las integraciones instaladas en una cuenta. | | integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. | | issue | Contiene las actividades relacionadas con la eliminación de una incidencia. | members_can_create_pages | Contiene todas las actividades relacionadas con la administración de la publicación de sitios de GitHub Pages para los repositorios de la organización. Para obtener más información, vea «Administrar la publicación de sitios de GitHub Pages de tu organización». | | org | Contiene las actividades relacionadas con la pertenencia a la organización. | org_secret_scanning_custom_pattern | Contiene las actividades de nivel de organización relacionada con los patrones personalizados de secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | organization_default_label | Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización. | oauth_application | Contiene todas las actividades relacionadas con las aplicaciones de OAuth. | packages | Contiene todas las actividades relacionadas con GitHub Packages. | profile_picture | Contiene todas las actividades relacionadas con la imagen de perfil de la organización. | project | Contiene todas las actividades relacionadas con los paneles de proyecto. | protected_branch | Contiene todas las actividades relacionadas con las ramas protegidas. | repo | Contiene las actividades relacionadas con los repositorios que son propiedad de la organización. | repository_secret_scanning | Contiene las actividades de nivel de repositorio relacionadas con secret scanning. Para obtener más información, vea «Acerca del examen de secretos». | repository_secret_scanning_custom_pattern | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | repository_secret_scanning_push_protection | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Protección de inserciones con análisis de secretos». | repository_vulnerability_alert | Contiene todas las actividades relacionadas con Dependabot alerts . | role | Contiene todas las actividades relacionadas con roles de repositorio personalizados. | secret_scanning | Contiene las actividades de configuración de secret scanning en los repositorios existentes. Para obtener más información, vea «Acerca del examen de secretos». | secret_scanning_new_repos | Contiene las actividades de configuración a nivel de organización para el secret scanning en los repositorios nuevos que se crearon en la organización. | team | Contiene todas las actividades relacionadas con los equipos de la organización. | team_discussions | Contiene las actividades relacionadas con la administración de debates de equipo para una organización. | workflows | Contiene actividades relacionadas con los flujos de trabajo de las GitHub Actions.

Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:

  • action:team busca todos los eventos agrupados dentro de la categoría de equipo.
  • -action:hook excluye todos los eventos de la categoría de webhook.

Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:

  • action:team.create busca todos los eventos en los que se ha creado un equipo.
  • -action:hook.events_changed excluye todos los eventos en los que se han modificado los eventos de un webhook.

Búsqueda basada en el momento de la acción

Use el calificador created para filtrar los eventos del registro de auditoría en función de cuándo se hayan producido. El formato de fecha debe seguir el estándar ISO8601, que es YYYY-MM-DD (año-mes-día). También puede agregar información de tiempo opcional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Esto es, T, seguido de HH:MM:SS (hora-minutos-segundos) y una diferencia horaria con UTC (+00:00).

Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, vea «Entender la sintaxis de búsqueda».

Por ejemplo:

  • created:2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014.
  • created:>=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o después.
  • created:<=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o antes.
  • created:2014-07-01..2014-07-31 busca todos los eventos que se han producido durante el mes de julio de 2014.

Nota: El registro de auditoría contiene datos para el mes actual y todos los días de los seis meses anteriores.

Búsqueda basada en la ubicación

Con el calificador country, puede filtrar los eventos del registro de auditoría en función del país de origen. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:

  • country:de busca todos los eventos que se han producido en Alemania.
  • country:Mexico busca todos los eventos que se han producido en México.
  • country:"United States" busca todos los eventos que se han producido en Estados Unidos.

Utilizar la API de bitácoras de auditoría

Puedes interactuar con el registro de auditoría mediante GraphQL API.

Para garantizar la protección de la propiedad intelectual y que se mantiene el cumplimiento de la organización, puedes usar la API de GraphQL del registro de auditoría para el mantenimiento de copias de los datos del registro de auditoría y la supervisión: * Acceso a la configuración de la organización o el repositorio

  • Cambios en los permisos
  • Usuarios agregados o quitados de una organización, un repositorio o un equipo
  • Usuarios ascendidos a administradores
  • Cambios a los permisos de una GitHub App

La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.

Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta el "Interfaces".

Acciones de la bitácora de auditoría

Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.

Acciones de la categoría business

| Acción | Descripción |------------------|------------------- | set_actions_retention_limit | Se activa cuando el periodo de retención para los artefactos y bitácoras de GitHub Actions se cambian en una empresa. Para obtener más información, consulta "Aplicación de directivas para GitHub Actions en la empresa." | set_fork_pr_workflows_policy | Se desencadena cuando cambia la directiva para los flujos de trabajo del repositorio privado. Para obtener más información, consulta "Habilitación de flujos de trabajo para las bifurcaciones del repositorio privado."

Acciones de la categoría dependabot_alerts

AcciónDescripción
disableSe activa cuando un propietario de organización inhabilita las Dependabot alerts para todos los repositorios existentes. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización».
enableSe activa cuando un propietario de la organización habilita las Dependabot alerts para todos los repositorios existentes.

Acciones de la categoría dependabot_alerts_new_repos

AcciónDescripción
disableSe activa cuando el propietario de una organización inhabilita las Dependabot alerts para todos los repositorios nuevos. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización».
enableSe activa cuando un propietario de organización habilita las Dependabot alerts para todos los repositorios nuevos.

Acciones de la categoría dependabot_security_updates

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita las Dependabot security updates para todos los repositorios existentes. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización».
enableSe activa cuando un propietario de organización habilita las Dependabot security updates para todos los repositorios existentes.

Acciones de la categoría dependabot_security_updates_new_repos

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita las Dependabot security updates para todos los repositorios nuevos. Para obtener más información, vea «Administrar la configuración de seguridad y análisis de su organización».
enableSe activa cuando un propietario de la organización habilita las Dependabot security updates para todos los repositorios nuevos.

Acciones de la categoría discussion_post

AcciónDescripción
updateSe desencadena cuando se edita una publicación de debate de un equipo.
destroySe desencadena cuando se elimina una publicación de debate de un equipo.

Acciones de la categoría discussion_post_reply

AcciónDescripción
updateSe desencadena cuando se edita una respuesta a una publicación de debate de un equipo.
destroySe desencadena cuando se elimina una respuesta a una publicación de debate de un equipo.

Acciones de la categoría enterprise

AcciónDescripción
remove_self_hosted_runnerSe activa cuando se elimina un ejecutor auto-hospedado.
register_self_hosted_runnerSe crea cuando se registra un ejecutor auto-hospedado nuevo. Para obtener más información, vea «Agrega ejecutores auto-hospedados».
runner_group_createdSe activa cuando se crea un grupo de ejecutores auto-hospedados. Para más información, consulta "Administración del acceso a los ejecutores autohospedados mediante grupos".
runner_group_removedSe activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, vea «Administración del acceso a los ejecutores autohospedados mediante grupos».
runner_group_runner_removedSe activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo.
runner_group_runners_addedSe activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, vea «Administración del acceso a los ejecutores autohospedados mediante grupos».
runner_group_runners_updatedSe activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, vea «Acciones».
runner_group_updatedSe activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, vea «Administración del acceso a los ejecutores autohospedados mediante grupos».
self_hosted_runner_updatedSe activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para más información, consulta "Acerca de los ejecutores autohospedados".

Acciones de la categoría hook

AcciónDescripción
createSe desencadena cuando se agrega un nuevo enlace a un repositorio que pertenece a la organización.
config_changedSe activa cuando se modifica la configuración de un enlace existente.
destroySe activa cuando se eliminó un enlace existente de un repositorio.
events_changedSe activa cuando se modificaron los eventos en un enlace.

Acciones de la categoría integration_installation

AcciónDescripción
contact_email_changedSe ha cambiado un correo electrónico de contacto para una integración.
createSe ha instalado una integración.
destroySe ha desinstalado una integración.
repositories_addedSe han agregado repositorios a una integración.
repositories_removedSe han quitado repositorios de una integración.

Acciones de la categoría integration_installation_request

AcciónDescripción
createSe activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
closeSe activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.

Acciones de la categoría issue

AcciónDescripción
destroySe activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.

Acciones de la categoría members_can_create_pages

Para obtener más información, vea «Administrar la publicación de sitios de GitHub Pages de tu organización».

AcciónDescripción
enableSe activa cuando el propietario de una organización habilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
disableSe activa cuando el propietario de una organización inhabilita la publicación de sitios de GitHub Pages para los repositorios en la organización.

Acciones de la categoría oauth_application

AcciónDescripción
createSe activa cuando se crea una OAuth App nueva.
destroySe activa cuando se elimina una OAuth App existente.
reset_secretSe activa cuando se restablece un secreto de cliente de OAuth App.
revoke_tokensSe activa cuando se revocan los tokens de usuario de una OAuth App.
transferSe activa cuando se transfiere una OAuth App existente a una organización nueva.

Acciones de la categoría org

AcciónDescripción
add_memberSe desencadena cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabledSe activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
advanced_security_policy_selected_member_enabledSe activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
create_actions_secretSe activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta "Secretos cifrados".
disable_member_team_creation_permissionSe activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, vea «Configurar permisos de creación de equipos en tu organización».
disable_two_factor_requirementSe activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros y colaboradores externos en una organización.
enable_member_team_creation_permissionSe activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, vea «Configurar permisos de creación de equipos en tu organización».
enable_two_factor_requirementSe activa cuando un propietario requiere la autenticación bifactorial para todos los miembros y colaboradores externos en una organización.
remove_actions_secretSe activa cuando se elimina un secreto de GitHub Actions.
runner_group_removedSe activa cuando se elimina un grupo de ejecutores autohospedado. Para obtener más información, vea «Administración del acceso a los ejecutores autohospedados mediante grupos».
runner_group_updatedSe activa cuando se cambia la configuración de un grupo de ejecutores autohospedados. Para obtener más información, vea «Administración del acceso a los ejecutores autohospedados mediante grupos».
runner_group_runners_addedSe activa cuando se agrega un ejecutor autohospedado a un grupo. Para más información, vea "Adición de un ejecutor autohospedado a un grupo".
runner_group_runner_removedSe activa cuando se utiliza la API de REST para eliminar un ejecutor autohospedado de un grupo. Para obtener más información, vea «Acciones».
runner_group_runners_updatedSe activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta "Acciones".
secret_scanning_push_protection_enable Se desencadena cuando un propietario de la organización o una persona con acceso de administrador habilita la protección de inserción para secret scanning.
self_hosted_runner_offlineSe desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
update_default_repository_permissionSe desencadena cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización.
update_memberSe desencadena cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario.
update_member_repository_creation_permissionSe desencadena cuando un propietario cambia el permiso de creación del repositorio para los miembros de la organización.

Acciones de la categoría org_secret_scanning_custom_pattern

AcciónDescripción
createSe desencadena cuando se publica un patrón personalizado para secret scanning en una organización. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
updateSe desencadena cuando se guardan cambios en un patrón personalizado para secret scanning en una organización. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
deleteSe desencadena cuando se quita un patrón personalizado de secret scanning en una organización. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».

Acciones de la categoría organization_default_label

AcciónDescripción
createSe activa cuando se crea una etiqueta por defecto.
updateSe activa cuando se edita una etiqueta por defecto.
destroySe activa cuando se elimina una etiqueta por defecto.

Acciones de la categoría packages

AcciónDescripción
package_version_publishedSe activa cuando se publica una versión del paquete.
package_version_deletedSe activa cuando se borra una versión de paquete específica. Para obtener más información, vea «Borrar y restablecer un paquete».
package_deletedSe activa cuando se borra un paquete completo. Para obtener más información, vea «Borrar y restablecer un paquete».
package_version_restoredSe activa cuando se borra una versión de paquete específica. Para obtener más información, vea «Borrar y restablecer un paquete».
package_restoredSe activa cuando se restablece un paquete completo. Para obtener más información, vea «Borrar y restablecer un paquete».

Acciones de la categoría profile_picture

AcciónDescripción
updateSe activa cuando estableces o actualizas la foto de perfil de tu organización.

Acciones de la categoría project

AcciónDescripción
createSe activa cuando se crea un tablero de proyecto.
linkSe activa cuando un repositorio se vincula a un tablero de proyecto.
renameSe activa cuando se renombra un tablero de proyecto.
updateSe activa cuando se actualiza un tablero de proyecto.
deleteSe activa cuando se elimina un tablero de proyecto.
unlinkSe activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permissionSe activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permissionSe activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permissionSe activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.

Acciones de la categoría protected_branch

AcciónDescripción
create Se activa cuando se habilita la protección de rama en una rama.
destroySe activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser: 0(desactivada), 1(no administradores) o 2(todos).
update_required_status_checks_enforcement_level Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policySe activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update Se activa cuando se rechaza el intento de actualización de una rama.
policy_override Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_level Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_level Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
update_linear_history_requirement_enforcement_level Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.

Acciones de la categoría pull_request

AcciónDescripción
createSe activa cuando se crea una solicitud de cambios.
closeSe activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopenSe activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
mergeSe activa cuando se fusiona una solicitud de cambios.
indirect_mergeSe activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_reviewSe activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draftSe activa cuando una solicitud de cambios se convierte en borrador.
create_review_requestSe activa cuando se solicita una revisión.
remove_review_requestSe activa cuando se elimina una solicitud de revisión.

Acciones de la categoría pull_request_review

AcciónDescripción
submitSe activa cuando se envía una revisión.
dismissSe activa cuando se descarta una revisión.
deleteSe activa cuando se borra una revisión.

Acciones de la categoría pull_request_review_comment

AcciónDescripción
createSe activa cuando se agrega un comentario de revisión.
updateSe activa cuando se cambia un comentario de revisión.
deleteSe activa cuando se borra un comentario de revisión.

Acciones de la categoría repo

AcciónDescripción
accessSe desencadena cuando un usuario cambia la visibilidad de un repositorio de la organización.
actions_enabledSe activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta "Uso de la API de registro de auditoría".
add_memberSe desencadena cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio.
add_topicSe desencadena cuando el administrador de un repositorio agrega un tema a un repositorio.
advanced_security_disabledSe activa cuando un adminsitrador de repositorio inhabilita las características de GitHub Advanced Security en este. Para obtener más información, vea «Administración de la configuración de seguridad y análisis para el repositorio».
advanced_security_enabledSe activa cuando un administrador de repositorio habilita las características de la GitHub Advanced Security para este. Para obtener más información, consulta "Administración de la configuración de seguridad y análisis para el repositorio".
archivedSe activa cuando un administrador del repositorio archiva un repositorio.
config.enable_anonymous_git_accessSe desencadena cuando el acceso de lectura de Git anónimo está habilitado en un repositorio público.
config.lock_anonymous_git_accessSe desencadena cuando se bloquea la configuración de acceso de lectura de Git anónimo de un repositorio.
config.unlock_anonymous_git_accessSe desencadena cuando se desbloquea la configuración de acceso de lectura de Git anónimo de un repositorio.
enableSe desencadena cuando se vuelve a habilitar un repositorio.
register_self_hosted_runnerSe desencadena cuando se registra un ejecutor autohospedado nuevo. Para obtener más información, vea «Agrega ejecutores auto-hospedados».
remove_self_hosted_runnerSe desencadena cuando se elimina un ejecutor autohospedado. Para obtener más información, vea «Eliminar ejecutores autoalojados».
remove_topicSe desencadena cuando un administrador del repositorio elimina un tema de un repositorio.
renameSe desencadena cuando se cambia el nombre de un repositorio.
self_hosted_runner_onlineSe desencadena cuando se inicia la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, vea «Supervisión y solución de problemas de ejecutores autohospedados».
self_hosted_runner_offlineSe desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
transferSe desencadena cuando se transfiere un repositorio.
transfer_startSe desencadena cuando está por ocurrir una transferencia de repositorio.
unarchivedSe desencadena cuando un administrador del repositorio desarchiva un repositorio.

Acciones de la categoría repository_invitation

AcciónDescripción
repository_invitation.acceptSe ha aceptado una invitación para unirse a un repositorio.
repository_invitation.cancelSe ha cancelado una invitación para unirse a un repositorio.
repository_invitation.createSe ha enviado una invitación para unirse a un repositorio.
repository_invitation.rejectSe ha rechazado una invitación para unirse a un repositorio.

Acciones de la categoría repository_secret_scanning

AcciónDescripción
disableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Acerca del examen de secretos».
enableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.

Acciones de la categoría repository_secret_scanning_custom_pattern

AcciónDescripción
createSe desencadena cuando se publica un patrón personalizado para secret scanning en un repositorio. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
updateSe desencadena cuando se guardan cambios en un patrón personalizado para secret scanning en un repositorio. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».
deleteSe desencadena cuando se elimina un patrón personalizado de secret scanning en un repositorio. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos».

Acciones de la categoría repository_secret_scanning_push_protection

AcciónDescripción
disableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
enableSe desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.

Acciones de la categoría repository_vulnerability_alert

AcciónDescripción
createSe activa cuando GitHub Enterprise Server crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, vea «Acerca de las alertas Dependabot».
dismissSe desencadena cuando un propietario de la organización o una persona con acceso de administración al repositorio descarta una alerta de Dependabot sobre una dependencia vulnerable.
resolveSe activa cuando alguien con acceso de escritura en un repositorio inserta cambios para actualizar y resolver una vulnerabilidad en una dependencia del proyecto.

Acciones de la categoría role

AcciónDescripción
createSe activa cuando un propietario de una organización crea un rol de repositorio personalizado nuevo. Para obtener más información, vea «Administrar roles de repositorio personalizados en una organización».
destroySe desencadena cuando el propietario de una organización elimina un rol de repositorio personalizado. Para obtener más información, vea «Administrar roles de repositorio personalizados en una organización».
updateSe activa cuando un propietario de una organización edita un rol de repositorio personalizado existente. Para obtener más información, vea «Administrar roles de repositorio personalizados en una organización».

Acciones de la categoría secret_scanning

AcciónDescripción
disableSe desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios existentes. Para obtener más información, vea «Acerca del examen de secretos».
enableSe desencadena cuando un propietario de organización habilita el secret scanning para todos los repositorios existentes.

Acciones de la categoría secret_scanning_new_repos

AcciónDescripción
disableSe desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios nuevos. Para obtener más información, vea «Acerca del examen de secretos».
enableSe desencadena cuando el propietario de una organización habilita el secret scanning para todos los repositorios nuevos.

Acciones de la categoría team

AcciónDescripción
add_memberSe desencadena cuando un miembro de una organización se agrega a un equipo.
add_repositorySe activa cuando se le otorga el control de un repositorio a un equipo.
change_parent_teamSe desencadena cuando se crea un equipo secundario o se cambia el elemento primario de un equipo secundario.
change_privacySe activa cuando se modifica el nivel de privacidad de un equipo.
createSe activa cuando se crea un equipo nuevo.
demote_maintainerSe activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
destroySe activa cuando se elimina un equipo de la organización.
team.promote_maintainerSe activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
remove_memberSe desencadena cuando un miembro de una organización se quita de un equipo.
remove_repositorySe activa cuando un repositorio deja de estar bajo el control de un equipo.

Acciones de la categoría team_discussions

AcciónDescripción
disableSe activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, vea «Inhabilitar los debates de equipo para tu organización».
enableSe activa cuando un propietario de la organización habilita los debates de equipo para una organización.

Acciones de la categoría workflows

AcciónDescripción
cancel_workflow_runSe activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, vea «Cancelar un flujo de trabajo».
completed_workflow_runSe desencadena cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Visualizar el historial de ejecución del flujo de trabajo».
created_workflow_runSe activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Entender las GitHub Actions».
delete_workflow_runSe activa cuando se borra una ejecución de flujo de trabajo. Para obtener más información, vea «Borrar una ejecución de flujo de trabajo».
disable_workflowSe activa cuando se inhabilita un flujo de trabajo.
enable_workflowSe desencadena cuando se habilita un flujo de trabajo después de que se deshabilitara mediante disable_workflow.
rerun_workflow_runSe activa cuando se vuelve a ejecutar una ejecución de flujo de trabajo. Para obtener más información, vea «Volver a ejecutar flujos de trabajo y jobs».
prepared_workflow_jobSe activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para obtener más información, vea «Eventos que desencadenan flujos de trabajo».
approve_workflow_jobSe activa cuando se aprueba el job de un flujo de trabajo. Para obtener más información, vea «Acerca de las revisiones requeridas en los flujos de trabajo».
reject_workflow_jobSe activa cuando se rechaza el job de un flujo de trabajo. Para obtener más información, vea «Acerca de las revisiones requeridas en los flujos de trabajo».

Información adicional