Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.
Revisar el registro de auditoría de tu organización
En este artículo
El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.
Acceder al registro de auditoría
La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.
De forma predeterminada, solo se muestran los eventos de los últimos tres meses. Para ver eventos anteriores, debe especificar un intervalo de fechas con el parámetro created. Para obtener más información, vea «Entender la sintaxis de búsqueda».
En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Your organizations.
2. Junto a la organización, haga clic en Settings.
En la sección «Archivos» de la barra lateral, haz clic en Registros y, después, haz clic en Registro de auditorías.
Buscar el registro de auditoría
El nombre de cada entrada del registro de auditoría se compone del calificador de objeto o categoría action, seguido de un tipo de operación. Por ejemplo, la entrada repo.create hace referencia a la operación create de la categoría repo.
Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:
La empresa u organización en la que se ha realizado una acción
El usuario (actor) que ha realizado la acción
El usuario afectado por la acción
En qué repositorio se realizó una acción
La acción que se realizó
En qué país se realizó la acción
Fecha y hora en que se produjo la acción
Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se consulta el registro, tales como -, > o <, coinciden con el mismo formato de búsqueda en GitHub Enterprise Server. Para obtener más información, vea «Acerca de la búsqueda en GitHub».
Búsqueda basada en la operación
Use el calificador operation para limitar las acciones a tipos específicos de operaciones. Por ejemplo:
operation:access busca todos los eventos en los que se ha accedido a un recurso.
operation:authentication busca todos los eventos en los que se ha realizado un evento de autenticación.
operation:create busca todos los eventos en los que se ha creado un recurso.
operation:modify busca todos los eventos en los que se ha modificado un recurso existente.
operation:remove busca todos los eventos en los que se ha quitado un recurso existente.
operation:restore busca todos los eventos en los que se ha restaurado un recurso existente.
operation:transfer busca todos los eventos en los que se ha transferido un recurso existente.
Búsqueda basada en el repositorio
Use el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:
repo:my-org/our-repo busca todos los eventos que se han producido para el repositorio our-repo de la organización my-org.
repo:my-org/our-repo repo:my-org/another-repo busca todos los eventos que se han producido para los repositorios our-repo y another-repo de la organización my-org.
-repo:my-org/not-this-repo excluye todos los eventos que se han producido para el repositorio not-this-repo de la organización my-org.
Tenga en cuenta que debe incluir el nombre de la cuenta en el calificador repo; la búsqueda de solo repo:our-repo no funcionará.
Búsqueda basada en el usuario
El calificador actor puede incluir eventos en función de quién haya realizado la acción. Por ejemplo:
actor:octocat busca todos los eventos realizados por octocat.
actor:octocat actor:hubot busca todos los eventos realizados por octocat o hubot.
-actor:hubot excluye todos los eventos realizados por hubot.
Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise Server, no el nombre real de una persona.
Búsqueda basada en la acción realizada
Para buscar eventos específicos, usa el calificador action en la consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:
| Nombre de categoría | Descripción |------------------|------------------- | dependabot_alerts | Contiene actividades de configuración a nivel de organización para Dependabot alerts en los repositorios existentes. Para obtener más información, vea «Acerca de las alertas Dependabot».
| dependabot_alerts_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot alerts en los repositorios nuevos creados en la organización. | dependabot_security_updates | Contiene las actividades de configuración de nivel de organización para Dependabot security updates en los repositorios existentes. Para obtener más información, vea «Configuración de actualizaciones de seguridad de Dependabot».
| dependabot_security_updates_new_repos | Contiene las actividades de configuración de nivel de organización para Dependabot security updates para los repositorios nuevos creados en la organización. | discussion_post | Contiene todas las actividades relacionadas con las discusiones publicadas en una página de equipo.
| discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo. | enterprise | Contiene las actividades relacionadas con la configuración empresarial. | | hook | Contiene todas las actividades relacionadas con los webhooks.
| integration_installation | Contiene las actividades relacionadas con las integraciones instaladas en una cuenta. | | integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. | | issue | Contiene las actividades relacionadas con la eliminación de una incidencia. | members_can_create_pages | Contiene todas las actividades relacionadas con la administración de la publicación de sitios de GitHub Pages para los repositorios de la organización. Para obtener más información, vea «Administrar la publicación de sitios de GitHub Pages de tu organización». | | org | Contiene las actividades relacionadas con la pertenencia a la organización. | org_secret_scanning_custom_pattern | Contiene las actividades de nivel de organización relacionada con los patrones personalizados de secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | organization_default_label | Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización.
| oauth_application | Contiene todas las actividades relacionadas con las aplicaciones de OAuth.
| packages | Contiene todas las actividades relacionadas con GitHub Packages. | profile_picture | Contiene todas las actividades relacionadas con la imagen de perfil de la organización.
| project | Contiene todas las actividades relacionadas con los paneles de proyecto.
| protected_branch | Contiene todas las actividades relacionadas con las ramas protegidas.
| repo | Contiene las actividades relacionadas con los repositorios que son propiedad de la organización. | repository_secret_scanning | Contiene las actividades de nivel de repositorio relacionadas con secret scanning. Para obtener más información, vea «Acerca del examen de secretos». | repository_secret_scanning_custom_pattern | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Definición de patrones personalizados para el examen de secretos». | repository_secret_scanning_push_protection | Contiene actividades relacionadas con patrones personalizados para secret scanning. Para obtener más información, vea «Protección de inserciones con análisis de secretos». | repository_vulnerability_alert | Contiene todas las actividades relacionadas con Dependabot alerts . | role | Contiene todas las actividades relacionadas con roles de repositorio personalizados. | secret_scanning | Contiene las actividades de configuración de secret scanning en los repositorios existentes. Para obtener más información, vea «Acerca del examen de secretos».
| secret_scanning_new_repos | Contiene las actividades de configuración a nivel de organización para el secret scanning en los repositorios nuevos que se crearon en la organización. | team | Contiene todas las actividades relacionadas con los equipos de la organización.
| team_discussions | Contiene las actividades relacionadas con la administración de debates de equipo para una organización.
| workflows | Contiene actividades relacionadas con los flujos de trabajo de las GitHub Actions.
Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:
action:team busca todos los eventos agrupados dentro de la categoría de equipo.
-action:hook excluye todos los eventos de la categoría de webhook.
Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:
action:team.create busca todos los eventos en los que se ha creado un equipo.
-action:hook.events_changed excluye todos los eventos en los que se han modificado los eventos de un webhook.
Búsqueda basada en el momento de la acción
Use el calificador created para filtrar los eventos del registro de auditoría en función de cuándo se hayan producido. El formato de fecha debe seguir el estándar ISO8601, que es YYYY-MM-DD (año-mes-día). También puede agregar información de tiempo opcional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Esto es, T, seguido de HH:MM:SS (hora-minutos-segundos) y una diferencia horaria con UTC (+00:00).
Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, vea «Entender la sintaxis de búsqueda».
Por ejemplo:
created:2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014.
created:>=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o después.
created:<=2014-07-08 busca todos los eventos que se han producido el 8 de julio de 2014 o antes.
created:2014-07-01..2014-07-31 busca todos los eventos que se han producido durante el mes de julio de 2014.
Nota: El registro de auditoría contiene datos para el mes actual y todos los días de los seis meses anteriores.
Búsqueda basada en la ubicación
Con el calificador country, puede filtrar los eventos del registro de auditoría en función del país de origen. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:
country:de busca todos los eventos que se han producido en Alemania.
country:Mexico busca todos los eventos que se han producido en México.
country:"United States" busca todos los eventos que se han producido en Estados Unidos.
Utilizar la API de bitácoras de auditoría
Puedes interactuar con el registro de auditoría mediante GraphQL API.
Para garantizar la protección de la propiedad intelectual y que se mantiene el cumplimiento de la organización, puedes usar la API de GraphQL del registro de auditoría para el mantenimiento de copias de los datos del registro de auditoría y la supervisión: * Acceso a la configuración de la organización o el repositorio
Cambios en los permisos
Usuarios agregados o quitados de una organización, un repositorio o un equipo
Usuarios ascendidos a administradores
Cambios a los permisos de una GitHub App
La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.
Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta el "Interfaces".
Acciones de la bitácora de auditoría
Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.
Acciones de la categoría business
| Acción | Descripción |------------------|------------------- | set_actions_retention_limit | Se activa cuando el periodo de retención para los artefactos y bitácoras de GitHub Actions se cambian en una empresa. Para obtener más información, consulta "Aplicación de directivas para GitHub Actions en la empresa." | set_fork_pr_workflows_policy | Se desencadena cuando cambia la directiva para los flujos de trabajo del repositorio privado. Para obtener más información, consulta "Habilitación de flujos de trabajo para las bifurcaciones del repositorio privado."
Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para más información, consulta "Acerca de los ejecutores autohospedados".
Se activa cuando se modifica la configuración de un enlace existente.
destroy
Se activa cuando se eliminó un enlace existente de un repositorio.
events_changed
Se activa cuando se modificaron los eventos en un enlace.
Acciones de la categoría integration_installation
Acción
Descripción
contact_email_changed
Se ha cambiado un correo electrónico de contacto para una integración.
create
Se ha instalado una integración.
destroy
Se ha desinstalado una integración.
repositories_added
Se han agregado repositorios a una integración.
repositories_removed
Se han quitado repositorios de una integración.
Acciones de la categoría integration_installation_request
Acción
Descripción
create
Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
close
Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.
Acciones de la categoría issue
Acción
Descripción
destroy
Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.
Se activa cuando el propietario de una organización habilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
disable
Se activa cuando el propietario de una organización inhabilita la publicación de sitios de GitHub Pages para los repositorios en la organización.
Acciones de la categoría oauth_application
Acción
Descripción
create
Se activa cuando se crea una OAuth App nueva.
destroy
Se activa cuando se elimina una OAuth App existente.
reset_secret
Se activa cuando se restablece un secreto de cliente de OAuth App.
revoke_tokens
Se activa cuando se revocan los tokens de usuario de una OAuth App.
transfer
Se activa cuando se transfiere una OAuth App existente a una organización nueva.
Acciones de la categoría org
Acción
Descripción
add_member
Se desencadena cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabled
Se activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
advanced_security_policy_selected_member_enabled
Se activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para más información, vea "Aplicación de directivas para Advanced Security en la empresa".
create_actions_secret
Se activa cuando un secreto de GitHub Actions se crea para una organización. Para obtener más información, consulta "Secretos cifrados".
Se activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros y colaboradores externos en una organización.
Se activa cuando se utiliza la API de REST para eliminar un ejecutor autohospedado de un grupo. Para obtener más información, vea «Acciones».
runner_group_runners_updated
Se activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta "Acciones".
secret_scanning_push_protection_enable
Se desencadena cuando un propietario de la organización o una persona con acceso de administrador habilita la protección de inserción para secret scanning.
self_hosted_runner_offline
Se desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
update_default_repository_permission
Se desencadena cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización.
update_member
Se desencadena cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario.
update_member_repository_creation_permission
Se desencadena cuando un propietario cambia el permiso de creación del repositorio para los miembros de la organización.
Acciones de la categoría org_secret_scanning_custom_pattern
Se activa cuando estableces o actualizas la foto de perfil de tu organización.
Acciones de la categoría project
Acción
Descripción
create
Se activa cuando se crea un tablero de proyecto.
link
Se activa cuando un repositorio se vincula a un tablero de proyecto.
rename
Se activa cuando se renombra un tablero de proyecto.
update
Se activa cuando se actualiza un tablero de proyecto.
delete
Se activa cuando se elimina un tablero de proyecto.
unlink
Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permission
Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permission
Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permission
Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.
Acciones de la categoría protected_branch
Acción
Descripción
create
Se activa cuando se habilita la protección de rama en una rama.
destroy
Se activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced
Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review
Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews
Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level
Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level
Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser: 0(desactivada), 1(no administradores) o 2(todos).
update_required_status_checks_enforcement_level
Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policy
Se activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update
Se activa cuando se rechaza el intento de actualización de una rama.
policy_override
Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_level
Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_level
Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.
Acciones de la categoría pull_request
Acción
Descripción
create
Se activa cuando se crea una solicitud de cambios.
close
Se activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopen
Se activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
merge
Se activa cuando se fusiona una solicitud de cambios.
indirect_merge
Se activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_review
Se activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draft
Se activa cuando una solicitud de cambios se convierte en borrador.
create_review_request
Se activa cuando se solicita una revisión.
remove_review_request
Se activa cuando se elimina una solicitud de revisión.
Acciones de la categoría pull_request_review
Acción
Descripción
submit
Se activa cuando se envía una revisión.
dismiss
Se activa cuando se descarta una revisión.
delete
Se activa cuando se borra una revisión.
Acciones de la categoría pull_request_review_comment
Acción
Descripción
create
Se activa cuando se agrega un comentario de revisión.
update
Se activa cuando se cambia un comentario de revisión.
delete
Se activa cuando se borra un comentario de revisión.
Acciones de la categoría repo
Acción
Descripción
access
Se desencadena cuando un usuario cambia la visibilidad de un repositorio de la organización.
actions_enabled
Se activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta "Uso de la API de registro de auditoría".
Se desencadena cuando se inicia la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, vea «Supervisión y solución de problemas de ejecutores autohospedados».
self_hosted_runner_offline
Se desencadena cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Supervisión y solución de problemas de ejecutores autohospedados".
Se desencadena cuando está por ocurrir una transferencia de repositorio.
unarchived
Se desencadena cuando un administrador del repositorio desarchiva un repositorio.
Acciones de la categoría repository_invitation
Acción
Descripción
repository_invitation.accept
Se ha aceptado una invitación para unirse a un repositorio.
repository_invitation.cancel
Se ha cancelado una invitación para unirse a un repositorio.
repository_invitation.create
Se ha enviado una invitación para unirse a un repositorio.
repository_invitation.reject
Se ha rechazado una invitación para unirse a un repositorio.
Acciones de la categoría repository_secret_scanning
Acción
Descripción
disable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.
Acciones de la categoría repository_secret_scanning_custom_pattern
Acciones de la categoría repository_secret_scanning_push_protection
Acción
Descripción
disable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las secret scanning de un repositorio. Para obtener más información, vea «Protección de inserciones con análisis de secretos».
enable
Se desencadena cuando un propietario del repositorio o persona con acceso administrativo a este habilita las secret scanning de un repositorio.
Acciones de la categoría repository_vulnerability_alert
Acción
Descripción
create
Se activa cuando GitHub Enterprise Server crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, vea «Acerca de las alertas Dependabot».
dismiss
Se desencadena cuando un propietario de la organización o una persona con acceso de administración al repositorio descarta una alerta de Dependabot sobre una dependencia vulnerable.
resolve
Se activa cuando alguien con acceso de escritura en un repositorio inserta cambios para actualizar y resolver una vulnerabilidad en una dependencia del proyecto.
Se desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios existentes. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando un propietario de organización habilita el secret scanning para todos los repositorios existentes.
Acciones de la categoría secret_scanning_new_repos
Acción
Descripción
disable
Se desencadena cuando el propietario de una organización inhabilita el secret scanning para todos los repositorios nuevos. Para obtener más información, vea «Acerca del examen de secretos».
enable
Se desencadena cuando el propietario de una organización habilita el secret scanning para todos los repositorios nuevos.
Se activa cuando se modifica el nivel de privacidad de un equipo.
create
Se activa cuando se crea un equipo nuevo.
demote_maintainer
Se activa cuando se baja de categoría a un usuario de mantenedor de equipo a miembro de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
destroy
Se activa cuando se elimina un equipo de la organización.
team.promote_maintainer
Se activa cuando se promueve a un usuario de miembro de equipo a mantenedor de equipo. Para obtener más información, vea «Acerca de los mantenedores de equipo».
Se activa cuando un propietario de la organización habilita los debates de equipo para una organización.
Acciones de la categoría workflows
Acción
Descripción
cancel_workflow_run
Se activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, vea «Cancelar un flujo de trabajo».
completed_workflow_run
Se desencadena cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Visualizar el historial de ejecución del flujo de trabajo».
created_workflow_run
Se activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, vea «Entender las GitHub Actions».
Se activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para obtener más información, vea «Eventos que desencadenan flujos de trabajo».