Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.
Acceder al registro de auditoría
La bitácora de auditoría lista eventos que activan las actividades que afectan tu organización dentro del mes actual y los seis meses anteriores. Solo los propietarios pueden acceder al registro de auditoría de una organización.
By default, only events from the past three months are displayed. To view older events, you must specify a date range with the created parameter. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".
En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones.
Junto a la organización, haz clic en Configuración.
En la barra lateral de la sección "Archivos" de la barra lateral, haz clic en
Bitácoras y luego en Bitácora de auditoría.
Buscar el registro de auditoría
The name for each audit log entry is composed of the action object or category qualifier, followed by an operation type. For example, the repo.create entry refers to the create operation on the repo category.
Cada entrada del registro de auditoría muestra información vigente acerca de un evento, como:
The organization an action was performed in
The user (actor) who performed the action
The user affected by the action
En qué repositorio se realizó una acción
La acción que se realizó
En qué país se realizó la acción
La fecha y hora en que se produjo la acción
Nota que no puedes buscar entradas utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores que se utilizan cuando se busca el registro por queries, tales como -, >, o <, empatan con el mismo formato que si se busca con GitHub. Para obtener más información, consulta la sección "Buscar en GitHub".
Búsqueda basada en la operación
Utiliza el calificador operation para limitar las acciones en tipos específicos de operaciones. Por ejemplo:
operation:access encuentra todos los eventos en donde se accedió a un recurso.
operation:authentication encuentra todos los eventos en donde se realizó un evento de autenticación.
operation:create encuentra todos los eventos en donde se creó un recurso.
operation:modify encuentra todos los eventos en donde se modificó un recurso existente.
operation:remove encuentra todos los eventos en donde se eliminó un recurso existente.
operation:restore encuentra todos los eventos en donde se restauró un recurso existente.
operation:transfer encuentra todos los eventos en donde se transfirió un recurso existente.
Búsqueda basada en el repositorio
Utiliza el calificador repo para limitar las acciones a un repositorio específico. Por ejemplo:
repo:my-org/our-repo encuentra todos los eventos que ocurrieron para el repositorio our-repo en la organización my-org.
repo:my-org/our-repo repo:my-org/another-repo encuentra todos los eventos que ocurrieron tanto para los repositorios our-repo como another-repo en la organización my-org.
-repo:my-org/not-this-repo excluye todos los eventos que ocurrieron para el repositorio not-this-repo en la organización my-org.
Nota que debes incluir el nombre de cuenta dentro del calificador repo; no funcionará si buscas únicamente repo:our-repo.
Búsqueda basada en el usuario
El calificador actor puede incluir eventos que se basen en quién realizó la acción. Por ejemplo:
actor:octocat encuentra todos los eventos realizados por octocat.
actor:octocat actor:hubot encuentra todos los eventos realizados tanto por octocat como por hubot.
-actor:hubot excluye todos los eventos realizados por hubot.
Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub, no el nombre real de una persona.
Búsqueda basada en la acción realizada
Para buscar eventos específicos, utiliza el calificador action en tu consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:
Contiene todas las actividades relacionadas con darle crédito a un contribuyente por una asesoría de seguridad en la GitHub Advisory Database. Para obtener más información, consulta la sección "Acerca de las asesorías de seguridad de GitHub".
Contiene las actividades de configuración a nivel organizacional para las Las alertas del dependabot en los repositorios existentes. Para obtener más información, consulta la sección "Acerca deLas alertas del dependabot".
Contiene actividades de configuración a nivel organizacional para Las alertas del dependabot en los repositorios nuevos que se crean en la organización.
Contiene las actividades de configuración a nivel organizacional para las Actualizaciones de seguridad del dependabot en los repositorios existentes. Para obtener más información, consulta la sección "Configurar las Actualizaciones de seguridad del dependabot".
Contiene las actividades de configuración a nivel de organización para las Actualizaciones de seguridad del dependabot para los repositorios nuevos que se crean en ella.
Contiene las actividades de configuración a nivel de organización para las gráficas de dependencia de los repositorios. Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización.
Contiene actividades a nivel de repositorio relacionadas con las asesorías de seguridad en la GitHub Advisory Database. Para obtener más información, consulta la sección "Acerca de las asesorías de seguridad de GitHub".
Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:
action:team encuentra todos los eventos agrupados dentro de la categoría de equipo.
-action:hook excluye todos los eventos en la categoría de webhook.
Cada categoría tiene un conjunto de acciones asociadas que puedes filtrar. Por ejemplo:
action:team.create encuentra todos los eventos donde se creó un equipo.
-action:hook.events_changed excluye todos los eventos en que se modificaron los eventos sobre un webhook.
Búsqueda basada en el momento de la acción
Utiliza el calificador created para filtrar los eventos en la bitácora de auditoría con base en su fecha de ocurrencia. El formato de fecha debe seguir el estándar ISO8601, el cual es YYYY-MM-DD (año-mes-día). También puedes agregar información de tiempo ocpional THH:MM:SS+00:00 después de la fecha, para buscar por hora, minuto y segundo. Se hace agregando T, seguido de HH:MM:SS (hora-minutos-segundos), y un intervalo de UTC (+00:00).
Cuando buscas una fecha, puedes utilizar los calificadores de mayor qué, menor qué y rango para filtrar aún más los resultados. Para obtener más información, consulta la sección "Entender la sintaxis de búsqueda".
Por ejemplo:
created:2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014.
created:>=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.
created:<=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.
created:2014-07-01..2014-07-31 encuentra todos los eventos ocurridos en el mes de julio de 2014.
Nota: La bitácora de auditoría contiene datos del mes actual y de cada día de los seis meses anteriores.
Búsqueda basada en la ubicación
Al utilizar el calificador country, puedes filtrar los eventos en la bitácora de auditoría con base en el país en donde se originaron. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:
country:de encuentra todos los eventos ocurridos en Alemania.
country:Mexico encuentra todos los eventos ocurridos en México.
country:"United States" encuentra todos los eventos que ocurrieron en Estados Unidos.
Exportar el registro de auditoría
Puedes exportar el registro como datos JSON o como un archivo con valores separados por comas (V).
Para filtrar los resultados en tu exportación, busca utilizando uno o más de los calificadores antes de recurrir al menú desplegable Export.
Qualifier
Valor de ejemplo
Acción
team.create
actor (actor)
octocat
usuario
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01
Después de que exportes la bitácora, verás la siguientes claves y valores en el archivo de resultado.
Clave
Valor de ejemplo
Acción
team.create
actor (actor)
octocat
usuario
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at (creado en)
1429548104000 (Los registros horarios muestran la hora desde Epoch con milisegundos).
Las organizaciones que utilizan Nube de GitHub Enterprise pueden interactuar con la bitácora de auditoría utilizando la API de GraphQL y la de REST. Para obtener más información, consulta la documentación de Nube de GitHub Enterprise.
Acciones de la bitácora de auditoría
Un resumen de algunas de las acciones más comunes que se registran como eventos en la bitácora de auditoría.
Acciones de la categoría account
Acción
Descripción
billing_plan_change (cambio del plan de facturación)
Se activa cuando alguien acepta el crédito de una asesoría de seguridad. Para obtener más información, consulta la sección "Editar una asesoría de seguridad".
create (crear)
Se activa cuando el administrador de una asesoría de seguridad agrega a alguien a la sección de crédito.
decline
Se activa cuando alguien rechaza el crédito para una asesoría de seguridad.
destroy (destruir)
Se activa cuando el administrador de una asesoría de seguridad elimina a alguien de la sección de crédito.
Se activa cuando el ajuste para solicitar aprobaciones para los flujos de trabajo desde las bifurcaciones públicas se cambia en una empresa. Para obtener más información, consulta la sección "Requerir políticas para las GitHub Actions en tu empresa".
set_actions_retention_limit
Se activa cuando el periodo de retención para los artefactos y bitácoras de las GitHub Actions se cambian en una empresa. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa".
Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados".
self_hosted_runner_online
Se activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado."
self_hosted_runner_offline
Se activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Comprobar el estado de un ejecutor autoalojado".
acciones de la categoría environment
Acción
Descripción
create_actions_secret
Se activa cuando se crea un secreto en un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".
delete
Se activa cuando se borra un ambiente. Para obtener más información, consulta la sección "Borrar un ambiente".
remove_actions_secret
Se activa cuando se elimina a un secreto de un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".
update_actions_secret
Se activa cuando se actualiza a un secreto en un ambiente. Para obtener más información, consulta la sección "Secretos de ambiente".
acciones de la categoría git
Nota: Para acceder a los eventos de Git en la bitácora de auditoría, debes utilizar la API de la bitácora de auditoría de REST. La API de REST de la bitácora de auditoría se encuentra disponible únicamente para los usuarios de Nube de GitHub Enterprise. Para obtener más información, consulta la sección "Organizaciones".
La bitácora de auditoría retiene eventos de Git por siete días. Esto es más corto que otros eventos de bitácora de auditoría, los cuales se pueden retener por hasta siete meses.
Acción
Descripción
clon
Se activa cuando se clona un repositorio.
recuperar
Se activa cuando se recuperan cambios de un repositorio.
subir
Se activa cuando se suben cambios a un repositorio.
Se activa cuando se modifica la configuración de un enlace existente.
destroy (destruir)
Se activa cuando se eliminó un enlace existente de un repositorio.
events_changed (eventos modificados)
Se activa cuando se modificaron los eventos en un enlace.
Acciones de la categoríaintegration_installation_request
Acción
Descripción
create (crear)
Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
close
Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.
acciones de la categoría issue
Acción
Descripción
destroy (destruir)
Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.
acciones de la categoría marketplace_agreement_signature
Acción
Descripción
create (crear)
Se activa cuando firmas el GitHub Marketplace Acuerdo del programador.
acciones de la categoría marketplace_listing
Acción
Descripción
aprobar
Se activa cuando se aprueba tu lista para ser incluida en GitHub Marketplace.
create (crear)
Se activa cuando creas una lista para tu app en GitHub Marketplace.
delist (quitar de la lista)
Se activa cuando se elimina tu lista de GitHub Marketplace.
redraft
Se activa cuando tu lista se vuelve a colocar en estado de borrador.
reject (rechazar)
Se activa cuando no se acepta la inclusión de tu lista en GitHub Marketplace.
Se activa cuando el propietario de una organización habilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización.
inhabilitar
Se activa cuando el propietario de una organización inhabilita la publicación de sitios de Páginas de GitHub para los repositorios en la organización.
acciones de la categoría org
Acción
Descripción
add_member (agregar miembro)
Se activa cuando un usuario se une a una organización.
advanced_security_policy_selected_member_disabled
Se activa cuando un propietario de empresa previene que las carcaterísticas de la GitHub Advanced Security se habiliten para los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa".
advanced_security_policy_selected_member_enabled
Se activa cuando un propietario de empresa permite que se habiliten las características de la GitHub Advanced Security en los repositorios que pertenecen a la organización. Para obtener más información, consulta la sección "Requerir políticas para la Advanced Security en tu empresa".
audit_log_export
Se activa cuando un administrador de la organización crea una exportación del registro de auditoría de la organización. Si la exportación incluía una consulta, el registro detallará la consulta utilizada y la cantidad de entradas en el registro de auditoría que coinciden con esa consulta.
Se activa cuando un propietario inhabilita el requisito de autenticación bifactorial para todos los miembros, gerentes de facturación, y colaboradores externos en una organización.
Se activa cuando un propietario requiere la autenticación bifactorial para todos los miembros, gerentes de facturación y colaboradores externos en una organización.
| remove_member (eliminar miembro) | Se activa cuando un propietario elimina a un miembro de una organización o cuando se requiere la autenticación bifactorial en una organización y un miembro de la organización no utiliza 2FA o la inhabilita. También se activa cuando un miembro de la organización se elimina a sí mismo de una organización. |
| remove_outside_collaborator | Se activa cuando un propietario elimina a un colaborador externo de una organización o cuando se requiere la autenticación bifactorial en una organización y un colaborador externo no utiliza la 2FA o la inhabilita. |
| remove_self_hosted_runner | Se activa cuando se elimina un ejecutor auto-hospedado. Para obtener más información, consulta la sección "Eliminar a un ejecutor de una organización". |
| runner_group_created | Se activa cuando se crea un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Crear un grupo de ejecutores auto-hospedados para una organización". |
| runner_group_removed | Se activa cuando se elimina un grupo de ejecutores auto-hospedado. Para obtener más información, consulta la sección "Eliminar un grupo de ejecutores auto-hospedados". |
| runner_group_updated | Se activa cuando se cambia la configuración de un grupo de ejecutores auto-hospedados. Para obtener más información, consulta la sección "Cambiar la política de acceso para un grupo de ejecutores auto-hospedados". |
| runner_group_runners_added | Se activa cuando se agrega un ejecutor auto-hospedado a un grupo. Para obtener más información, consulta la sección Mover un ejecutor auto-hospedado a un grupo. |
| runner_group_runner_removed | Se activa cuando se utiliza la API de REST para eliminar un ejecutor auto-hospedado de un grupo. Para obtener más información, consulta la sección "Eliminar un ejecutor auto-hospedado de un grupo en una organización". |
| runner_group_runners_updated | Se activa cuando se actualiza la lista de miembros de un grupo de ejecutores. Para obtener más información, consulta la sección "Configurar los ejecutores auto-hospedados en un grupo para una organización".
| self_hosted_runner_online | Se activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado." |
| self_hosted_runner_offline | Se activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Verificar el estado de un ejecutor auto-hospedado".
| self_hosted_runner_updated | Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados".
| set_actions_fork_pr_approvals_policy | Se activa cuando se cambia el ajuste para requerir aprobaciones para los flujos de trabajo desde las bifurcaciones públicas en una organización. Para obtener más información, consulta la sección "Requerir la aprobación para los flujos de trabajo desde las bifurcaciones públicas".
| set_actions_retention_limit | Se activa cuando se cambia el periodo de retención para los artefactos y bitácoras de las GitHub Actions. Para obtener más información, consulta la sección "Requerir políticas para la GitHub Actions en tu empresa".
| set_fork_pr_workflows_policy | Se activa cuando se cambia la política de flujos de trabajo sobre las bifurcaciones de repositorios privados. Para obtener más información, consulta la sección "Habilitar los flujos de trabajo para las bifurcaciones de repositorios privados".
| unblock_user | Se acvita cuando el propietario de una organización desbloquea a un usuario de la misma.
| update_actions_secret | Se activa cuando se actualiza un secreto de GitHub Actions.
| update_new_repository_default_branch_setting | Se activa cuando el propietario cambia el nombre de la rama predeterminada para los repositorios nuevos de la organización. Para obtener más información, consulta la sección "Administrar el nombre de la rama predeterminada para los repositorios en tu organización". |
| update_default_repository_permission | Se activa cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización. |
| update_member | Se activa cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario. |
| update_member_repository_creation_permission | Se activa cuando un propietario cambia el permiso de creación de repositorios para miembros de la organización.
| update_saml_provider_settings | Se activa cuando se actualizan las configuraciones del proveedor SAML de una organización. |
| update_terms_of_service | Se activa cuando una organización cambia de los Términos de servicio estándar a los Términos de servicio corporativos. Para obtener más información, consulta "Subir de categoría a Términos de servicio corporativos".
Acciones de la categoría organization_label
Acción
Descripción
create (crear)
Se activa cuando se crea una etiqueta por defecto.
actualización
Se activa cuando se edita una etiqueta por defecto.
destroy (destruir)
Se activa cuando se elimina una etiqueta por defecto.
acciones de la categoría oauth_application
Acción
Descripción
create (crear)
Se activa cuando se crea una App OAuth nueva.
destroy (destruir)
Se activa cuando se elimina una App OAuth existente.
reset_secret (restablecer secreto)
Se activa cuando se restablece un secreto de cliente de App OAuth.
revoke_tokens (revocar tokens)
Se activa cuando se revocan los tokens de usuario de una App OAuth.
transferencia
Se activa cuando se transfiere una App OAuth existente a una organización nueva.
Acciones de la categoría packages
Acción
Descripción
package_version_published
Se activa cuando se publica una versión del paquete.
package_version_deleted
Se activa cuando se borra una versión de un paquete específico. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_deleted
Se activa cuando se borra todo un paquete. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_version_restored
Se activa cuando se borra una versión de un paquete específico. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
package_restored
Se activa cuando se restablece todo un paquete. Para obtener más información, consulta la sección "Borrar y restablecer un paquete".
acciones de la categoría payment_method
Acción
Descripción
create (crear)
Se activa cuando se agrega un método de pago nuevo, como una tarjeta de crédito nueva o una cuenta de PayPal.
actualización
Se activa cuando se actualiza un método de pago existente.
acciones de la categoría profile_picture
Acción
Descripción
actualización
Se activa cuando estableces o actualizas la foto de perfil de tu organización.
acciones de la categoría project
Acción
Descripción
create (crear)
Se activa cuando se crear un tablero de proyecto.
link
Se activa cuando un repositorio se vincula a un tablero de proyecto.
rename (renombrar)
Se activa cuando se renombra un tablero de proyecto.
actualización
Se activa cuando se actualiza un tablero de proyecto.
delete
Se activa cuando se elimina un tablero de proyecto.
unlink (desvincular)
Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permission (actualizar permiso de la organización)
Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permission (actualizar permiso del equipo)
Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permission
Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.
acciones de la categoría protected_branch
Acción
Descripción
create (crear)
Se activa cuando se habilita la protección de rama en una rama.
destroy (destruir)
Se activa cuando se inhabilita la protección de rama en una rama.
Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review (actualizar requerir revisión del propietario del código)
Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews (descartar revisiones en espera)
Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level (actualizar nivel de aplicación del requisito de firma)
Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level (actualizar nivel de aplicación de revisiones de solicitudes de extracción)
Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama. Puede ser una de entre 0(desactivado), 1(no adminsitradores), 2(todos).
update_required_status_checks_enforcement_level (actualizar nivel de aplicación de verificaciones de estado requeridas)
Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
update_strict_required_status_checks_policy
Se activa cuando se cambia el requisito para que una rama se encuentre actualizada antes de la fusión.
rejected_ref_update (actualización de referencia rechazada)
Se activa cuando se rechaza el intento de actualización de una rama.
policy_override (anulación de política)
Se activa cuando un administrador del repositorio anula el requisito de protección de una rama.
update_allow_force_pushes_enforcement_level
Se activa cuando se habilitan o inhabilitan las subidas de información forzadas en una rama protegida.
update_allow_deletions_enforcement_level
Se activa cuando se habilita o inhabilita el borrado de ramas en una rama protegida.
Se activa cuando se habilita o inhabilita el historial de confirmaciones linear requerido para una rama protegida.
Acciones de la categoría pull_request
Acción
Descripción
create (crear)
Se activa cuando se crea una solicitud de cambios.
close
Se activa cuando se cierra una solicitud de cambios sin haberse fusionado.
reopen
Se activa cuando se vuelve a abrir una solicitud de cambios después de haberse cerrado previamente.
fusionar
Se activa cuando se fusiona una solicitud de cambios.
indirect_merge
Se activa cuando una solicitud de cambios se considera como fusionada porque sus confirmaciones se fusionaron en la rama destino.
ready_for_review
Se activa cuando una solicitud de cambios se marca como lista para revisión.
converted_to_draft
Se activa cuando una solicitud de cambios se convierte en borrador.
create_review_request
Se activa cuando se solicita una revisión.
remove_review_request
Se activa cuando se elimina una solicitud de revisión.
Acciones de la categoría pull_request_review
Acción
Descripción
enviar
Se activa cuando se envía una revisión.
descartar
Se activa cuando se descarta una revisión.
delete
Se activa cuando se borra una revisión.
Acciones de la categoría pull_request_review_comment
Acción
Descripción
create (crear)
Se activa cuando se agrega un comentario de revisión.
actualización
Se activa cuando se cambia un comentario de revisión.
delete
Se activa cuando se borra un comentario de revisión.
acciones de la categoría repo
Acción
Descripción
access (acceder)
Se activa cuando un usuario cambia la visibilidad de un repositorio en la organización.
actions_enabled
Se activa cuando GitHub Actions se habilita en un repositorio. Puede visualizarse utilizando la IU. Este evento no se incluye cuando accedes a la bitácora de auditoría utilizando la API de REST. Para obtener más información, consulta la sección "Utilizar la API de REST".
Se activa cuando la aplicación del ejecutor se inicia. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta "Comprobar el estado de un ejecutor autoalojado."
self_hosted_runner_offline
Se activa cuando se detiene la aplicación del ejecutor. Solo se puede ver utilizando la API de REST; no está visible en la IU o en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Verificar el estado de un ejecutor auto-hospedado".
self_hosted_runner_updated
Se activa cuando se actualiza la aplicación ejecutora. Se puede ver utilizando la API de REST y la IU; no se puede ver en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Acerca de los ejecutores auto-hospedados".
Acciones de la categoría repository_dependency_graph
Acción
Descripción
inhabilitar
Se activa cuando un propietario del repositorio o persona con acceso administrativo en este inhabilita la gráfica de dependencias para un repositorio privado . Para obtener más información, consulta la sección "Acerca de la gráfica de dependencias".
habilitar
Se activa cuando un propietario del repositorio o persona con acceso administrativo en el mismo habilita la gráfica de dependencias para un repositorio privado .
acciones de la categoría repository_vulnerability_alert
Acción
Descripción
create (crear)
Se activa cuando GitHub crea una alerta del Dependabot para un repositorio que utiliza una dependencia vulnerable. Para obtener más información, consulta la sección "Acerca deLas alertas del dependabot".
descartar
Se activa cuando un propietario de organización o persona con acceso administrativo al repositorio descarta una alerta del Dependabot sobre una dependencia vulnerable.
resolver
Se activa cuando alguien con acceso de escritura en un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia de proyecto.
acciones de la categoría repository_vulnerability_alerts
Acción
Descripción
authorized_users_teams
Se activa cuando un propietario de la organización o un miembro con permisos de administrador en el repositorio actualiza la lista de personas o equipos autorizados para recibir las Las alertas del dependabot para las dependencias vulnerables en dicho repositorio. Para obtener más información, consulta la sección "Administrar la configuración de seguridad y análisis para tu repositorio".
inhabilitar
Se activa cuando un propietario del repositorio o persona con acceso administrativo a este inhabilita las Las alertas del dependabot.
habilitar
Se activa cuando un propietario del repositorio o persona con acceso administrativo a este habilita las Las alertas del dependabot.
acciones de la categoría sponsors
Acción
Descripción
custom_amount_settings_change
Se activa cuando habilitas o inhabilitas las cantidades personalizadas o cuando cambias la cantidad personalizada sugerida (consulta la secicón "Administrar tus niveles de patrocinio")
repo_funding_links_file_action (acción de archivo de enlaces de financiamiento del repositorio)
sponsor_sponsorship_preference_change (cambio de preferencia de patrocinio de patrocinador)
Se activa cuando cambias si quieres recibir actualizaciones de una cuenta patrocinada por correo electrónico (consulta la sección "Administrar tu patrocinio")
sponsor_sponsorship_tier_change (cambiar nivel de patrocinio de patrocinador)
Se activa cuando un propietario de la organización habilita los debates de equipo para una organización.
Acciones de la categoría workflows
Acción
Descripción
cancel_workflow_run
Se activa cuando se cancela una ejecución de flujo de trabajo. Para obtener más información, consulta la sección "Cancelar un flujo de trabajo".
completed_workflow_run
Se activa cuando el estado de un flujo de trabajo cambia a completed. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Visualizar el historial de ejecuciones de un flujo de trabajo".
created_workflow_run
Se activa cuando se crea una ejecución de flujo de trabajo. Solo se puede visualizar utilizando la API de REST; no se puede visualizar en la IU ni en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Crear un flujo de trabajo de ejemplo".
Se activa cuando se inhabilita un flujo de trabajo.
enable_workflow
Se activa cuando se habilita un flujo de trabajo después de que disable_workflow lo inhabilitó previamente.
rerun_workflow_run
Se activa cuando se vuelve a ejecutar una ejecución de flujo de trabajo. Para obtener más información, consulta la sección "Volver a ejecutar un flujo de trabajo".
prepared_workflow_job
Se activa cuando se inicia un job de flujo de trabajo. Incluye la lista de secretos que se proporcionaron al job. Solo puede verse utilizando la API de REST. No es visible en la interfaz web de GitHub ni se incluye en la exportación de JSON/CSV. Para obtener más información, consulta la sección "Eventos que activan flujos de trabajo".
approve_workflow_job
Se activa cuando se aprueba el job de un flujo de trabajo. Para obtener más información, consulta la sección "Revisar los despliegues".
reject_workflow_job
Se activa cuando se rechaza el job de un flujo de trabajo. Para obtener más información, consulta la sección "Revisar los despliegues".