Acceder al registro de auditoría
El registro de auditoría detalla las acciones realizadas dentro de los últimos 90 días. Solo los propietarios pueden acceder al registro de auditoría de una organización.
- En la esquina superior derecha de GitHub Enterprise, da clic en tu foto de perfil, posteriormente, da clic en Tu perfil.
- En la parte izquierda de tu página de perfil, debajo de "Organizaciones", da clic en el icono de tu organización.
- Debajo de tu nombre de organización, da clic en Configuración.
- En la barra lateral de Parámetros, haz clic en Audit Log (Registro de auditoría).
Buscar el registro de auditoría
El registro lista la siguiente información sobre cada acción:
- En qué repositorio se realizó una acción
- El usuario que realizó la acción
- La acción que se realizó
- En qué país tuvo lugar la acción
- La fecha y hora en que ocurrió la acción
Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se busca el registro por queries, tales como -
, >
, o <
, empatan con el mismo formato que si se busca con GitHub Enterprise. Para obtener más información, consulta la sección "Buscar en GitHub".
Búsqueda basada en el repositorio
Utiliza el calificador repo
para limitar las acciones a un repositorio específico. Por ejemplo:
repo:my-org/our-repo
encuentra todos los eventos que ocurrieron para el repositorioour-repo
en la organizaciónmy-org
.repo:my-org/our-repo repo:my-org/another-repo
encuentra todos los eventos que ocurrieron tanto para los repositoriosour-repo
comoanother-repo
en la organizaciónmy-org
.-repo:my-org/not-this-repo
excluye todos los eventos que ocurrieron para el repositorionot-this-repo
en la organizaciónmy-org
.
Nota que debes incluir el nombre de cuenta dentro del calificador repo
; no funcionará si buscas únicamente repo:our-repo
.
Búsqueda basada en el usuario
El calificador actor
puede incluir eventos que se basen en quién realizó la acción. Por ejemplo:
actor:octocat
encuentra todos los eventos realizados poroctocat
.actor:octocat actor:hubot
encuentra todos los eventos realizados tanto poroctocat
como porhubot
.-actor:hubot
excluye todos los eventos realizados porhubot
.
Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub Enterprise, no el nombre real de una persona.
Búsqueda basada en la acción realizada
Para buscar eventos específicos, utiliza el calificador action
en tu consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:
Nombre de la categoría | Descripción |
---|---|
discussion_post | Contiene todas las actividades relacionadas con los debates publicados en una página de equipo. |
discussion_post_reply | Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo. |
hook | Contiene todas las actividades relacionadas con los webhooks. |
integration_installation_request | Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización. |
org | Contiene todas las actividades relacionadas con la membresía a la organización |
profile_picture | Contiene todas las actividades relacionadas con la foto de perfil de tu organización. |
project | Contiene todas las actividades relacionadas con los tableros de proyecto. |
rama_protegida | Contiene todas las actividades relacionadas con las ramas protegidas. |
repo | Contiene todas las actividades relacionadas con los repositorios que le pertenecen a tu organización. |
repository_vulnerability_alert | Contiene todas las actividades relacionadas con las alertas de seguridad para las dependencias vulnerables. |
equipo | Contiene todas las actividades relacionadas con los equipos de tu organización. |
team_discussions | Contiene las actividades relacionadas con administrar los debates de equipos para una organización. |
Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:
action:team
encuentra todos los eventos agrupados dentro de la categoría de equipo.-action:hook
excluye todos los eventos en la categoría de webhook.
Cada categoría tiene un conjunto de eventos asociados con los que puedes filtrar. Por ejemplo:
action:team.create
encuentra todos los eventos donde se creó un equipo.-action:hook.events_changed
excluye todos los eventos en que se modificaron los eventos sobre un webhook.
Esta lista describe las categorías disponibles y los eventos asociados:
- La categoría de
discussion_post
(publicación de debate) - La categoría de
discussion_post_reply
(respuesta a publicación de debate) - La categoría de
hook
(enlace) - La categoría de
integration_installation_request
(solicitud de instalación de integración) - La categoría de
issue
(propuesta) - La categoría de
org
- La categoría de
oauth_application
(aplicación oauth) - La categoría de
profile_picture
(foto de perfil) - La categoría de
project
(proyecto) - La categoría de
protected_branch
(rama protegida) - La categoría de
repo
- La categoría de
repository_vulnerability_alert
(alerta de vulnerabilidad del repositorio) - La categoría de
team
(equipo) - La categoría de
team_discussions
(debates de equipo)
La categoría de discussion_post
(publicación de debate)
Acción | Descripción |
---|---|
update (actualizar) | Se activa cuando se edita una publicación de debate de equipo. |
destroy (destruir) | Se activa cuando se elimina una publicación de debate de equipo. |
La categoría de discussion_post_reply
(respuesta a publicación de debate)
Acción | Descripción |
---|---|
update (actualizar) | Se activa cuando se edita una respuesta a una publicación de debate de equipo. |
destroy (destruir) | Se activa cuando se elimina una respuesta a una publicación de debate de equipo. |
La categoría de hook
(enlace)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se agregó un enlace nuevoa un repositorio que le pertenece a tu organización. |
config_changed (configuración modificada) | Se activa cuando se modifica la configuración de un enlace existente. |
destroy (destruir) | Se activa cuando se eliminó un enlace existente de un repositorio. |
events_changed (eventos modificados) | Se activa cuando se modificaron los eventos en un enlace. |
La categoría de integration_installation_request
(solicitud de instalación de integración)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización. |
cerrar | Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud. |
La categoría issue
(propuesta)
Acción | Descripción |
---|---|
destroy (destruir) | Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización. |
La categoría de org
Acción | Descripción |
---|---|
disable_member_team_creation_permission | Se activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización." |
disable_two_factor_requirement | Se activa cuando un propietario inhabilita un requisito de autenticación de dos factores para todos los miembros y colaboradores externos en una organización. |
enable_member_team_creation_permission | Se activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización." |
enable_two_factor_requirement | Se activa cuando un propietario requiere autenticación de dos factores para todos los miembros y colaboradores externos en una organización. |
invite_member | Se activa cuando se invitó a un usuario nuevo a unirse a tu organización. |
remove_member (eliminar miembro) | Se activa cuando un propietario elimina un miembro de una organización o cuando se requiere autenticación de dos factores en una organización, y un miembro de la organización no usa la 2FA o inhabilita la 2FA. También se activa cuando un miembro de la organización se elimina a sí mismo de una organización. |
remove_outside_collaborator | Se activa cuando un propietario elimina un colaborador externo de una organización o cuando se requiere autenticación de dos factores en una organización, y un colaborador externo no usa la 2FA o inhabilita la 2FA. |
update_default_repository_permission | Se activa cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización. |
update_member | Se activa cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario. |
update_member_repository_creation_permission | Se activa cuando un propietario cambia el permiso de creación de repositorios para miembros de la organización. |
La categoría de oauth_application
(aplicación oauth)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se crea una App OAuth nueva. |
destroy (destruir) | Se activa cuando se elimina una App OAuth existente. |
reset_secret (restablecer secreto) | Se activa cuando se restablece un secreto de cliente de App OAuth. |
revoke_tokens (revocar tokens) | Se activa cuando se revocan los tokens de usuario de una App OAuth. |
transferencia | Se activa cuando se transfiere una App OAuth existente a una organización nueva. |
La categoría de profile_picture
(foto de perfil)
Acción | Descripción |
---|---|
update (actualizar) | Se activa cuando estableces o actualizas la foto de perfil de tu organización. |
La categoría de project
(proyecto)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se crear un tablero de proyecto. |
link (enlace) | Se activa cuando un repositorio se vincula a un tablero de proyecto. |
renombrar | Se activa cuando se renombra un tablero de proyecto. |
update (actualizar) | Se activa cuando se actualiza un tablero de proyecto. |
delete (eliminar) | Se activa cuando se elimina un tablero de proyecto. |
unlink (desvincular) | Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto. |
update_org_permission (actualizar permiso de la organización) | Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización. |
update_team_permission (actualizar permiso del equipo) | Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este. |
update_user_permission | Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso. |
La categoría de protected_branch
(rama protegida)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando se habilita la protección de rama en una rama. |
destroy (destruir) | Se activa cuando se inhabilita la protección de rama en una rama. |
update_admin_enforced (actualizar administrador aplicado) | Se activa cuando se aplica la protección de rama para los administradores del repositorio. |
update_require_code_owner_review (actualizar requerir revisión del propietario del código) | Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida. |
dismiss_stale_reviews (descartar revisiones en espera) | Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas. |
update_signature_requirement_enforcement_level (actualizar nivel de aplicación del requisito de firma) | Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama. |
update_pull_request_reviews_enforcement_level (actualizar nivel de aplicación de revisiones de solicitudes de extracción) | Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. |
update_required_status_checks_enforcement_level (actualizar nivel de aplicación de verificaciones de estado requeridas) | Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas. |
update_strict_required_status_checks_policy | Triggered when the requirement for a branch to be up to date before merging is changed. |
rejected_ref_update (actualización de referencia rechazada) | Se activa cuando se rechaza el intento de actualización de una rama. |
policy_override (anulación de política) | Se activa cuando un administrador del repositorio invalida un requisito de protección de la rama. |
La categoría de repo
Acción | Descripción |
---|---|
access (acceder) | Se activa cuando un repositorio que le pertenece a una organización se cambia de "privado" a "público" (o viceversa). |
add_member (agregar miembro) | Se activa cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio. |
add_topic (agregar tema) | Se activa cuando un administrador del repositorio agrega un tema a un repositorio. |
archived (archivado) | Se activa cuando un administrador del repositorio archiva un repositorio. |
config.disable_anonymous_git_access (configurar inhabilitar el acceso de git anónimo) | Se activa cuando se inhabilita el acceso de lectura de Git anónimo en un repositorio público. |
config.enable_anonymous_git_access (configurar habilitar acceso de git anónimo) | Se activa cuando se habilita el acceso de lectura de Git anónimo en un repositorio público. |
config.lock_anonymous_git_access (configurar bloquear acceso de git anónimo) | Se activa cuando se bloquea el parámetro de acceso de lectura de Git anónimo de un repositorio. |
config.unlock_anonymous_git_access (configurar desbloquear acceso de git anónimo) | Se activa cuando se desbloquea el parámetro de acceso de lectura de Git anónimo de un repositorio. |
create (crear) | Se activa cuando se crea un repositorio nuevo. |
destroy (destruir) | Se activa cuando se elimina un repositorio. |
habilitar | Se activa cuando se vuelve a habilitar un repositorio. |
remove_member (eliminar miembro) | Se activa cuando un usuario se elimina de un repositorio como colaborador. |
remove_topic (eliminar tema) | Se activa cuando un administrador del repositorio elimina un tema de un repositorio. |
renombrar | Se activa cuando se renombra un repositorio. |
transferencia | Se activa cuando se transfiere un repositorio. |
transfer_start (comienzo de transferencia) | Se activa cuando está por ocurrir una transferencia de repositorio. |
unarchived (desarchivado) | Se activa cuando un administrador del repositorio desarchiva un repositorio. |
La categoría de repository_vulnerability_alert
(alerta de vulnerabilidad del repositorio)
Acción | Descripción |
---|---|
create (crear) | Se activa cuando GitHub Enterprise crea una alerta de seguridad para una dependencia vulnerable en un repositorio específico. |
resolver | Se activa cuando alguna persona con acceso de escritura a un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia del proyecto. |
descartar | Se activa cuando un propietario de la organización o una persona con acceso administrativo en el repositorio ignora una |
| alerta de seguridad sobre una dependencia vulnerable..
La categoría de team
(equipo)
Acción | Descripción |
---|---|
add_member (agregar miembro) | Se activa cuando un miembro de una organización se agrega a un equipo. |
add_repository (agregar repositorio) | Se activa cuando se le otorga el control de un repositorio a un equipo. |
change_parent_team (cambiar equipo padre) | Se activa cuando se crea un equipo hijo o se modifica el padre de un equipo hijo. |
change_privacy (cambiar privacidad) | Se activa cuando se modifica el nivel de privacidad de un equipo. |
create (crear) | Se activa cuando se crea un equipo nuevo. |
destroy (destruir) | Se activa cuando se elimina un equipo de la organización. |
remove_member (eliminar miembro) | Se activa cuando un miembro de una organización se elimina de un equipo. |
remove_repository (eliminar repositorio) | Se activa cuando un repositorio deja de estar bajo el control de un equipo. |
La categoría de team_discussions
(debates de equipo)
Acción | Descripción |
---|---|
inhabilitar | Se activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, consulta "Inhabilitar debates de equipo para tu organización". |
habilitar | Se activa cuando un propietario de la organización habilita los debates de equipo para una organización. |
Búsqueda basada en el momento de la acción
Utiliza el calificador created
para filtrar acciones en el registro de auditoría en función del momento en que ocurrieron. El formato de fecha debe seguir el estándar ISO8601, el cual es YYYY-MM-DD
(año-mes-día). También puedes agregar información de tiempo ocpional THH:MM:SS+00:00
después de la fecha, para buscar por hora, minuto y segundo. Se hace agregando T
, seguido de HH:MM:SS
(hora-minutos-segundos), y un intervalo de UTC (+00:00
).
Las fechas son compatibles con calificadores de mayor qué, menor qué y rango. Por ejemplo:
created:2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014.created:>=2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.created:<=2014-07-08
encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.created:2014-07-01..2014-07-31
encuentra todos los eventos ocurridos en el mes de julio de 2014.
El registro de auditoría contiene datos de los últimos 90 días, pero puedes utilizar el calificador created
para buscar eventos anteriores a ese momento.
Búsqueda basada en la ubicación
Con el calificador country
, puedes filtrar acciones en el registro de auditoría en función del país donde se originaron. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:
country:de
encuentra todos los eventos ocurridos en Alemania.country:Mexico
encuentra todos los eventos ocurridos en México.country:"United States"
encuentra todos los eventos que ocurrieron en Estados Unidos.
Utilizar la API de registro de auditoría
Nota: La API de registro de auditoría está disponible para organizaciones que utilizan GitHub Enterprise.
Para garantizar una IP segura y respetar el cumplimiento para tu organización, puedes utilizar la API de registro de auditoría para conservar copias de tus datos de registro de auditoría y controlar:
- El acceso a los parámetros de tu organización o repositorio.
- Los cambios en los permisos.
- Los usuarios agregados o eliminados en una organización, repositorio o equipo.
- Los usuarios que se están promoviendo a administradores.
- Los cambios en los permisos de una App GitHub.
La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.
Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta la "Bitácora de Auditoría de la API de GraphQL".