Skip to main content

Recherche dans le journal d’audit de votre entreprise

Vous pouvez effectuer des recherches dans une liste complète des actions auditées dans votre entreprise.

Qui peut utiliser cette fonctionnalité

Enterprise owners can search the audit log.

À propos de la recherche dans le journal d’audit d’une entreprise

Vous pouvez effectuer une recherche dans le journal d’audit de votre entreprise directement à partir de l’interface utilisateur à l’aide de la liste déroulante Filtres ou en tapant une requête de recherche.

Pour plus d’informations sur la consultation du journal d’audit de votre entreprise, consultez « Accès au journal d’audit de votre entreprise ».

Remarque : Les événements Git ne sont pas inclus dans les résultats de recherche.

Vous pouvez également utiliser l’API pour récupérer les événements du journal d’audit. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit pour votre entreprise ».

Vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Remarque : Le journal d’audit liste les événements déclenchés par les activités qui affectent votre entreprise dans le mois en cours et jusqu’aux six mois précédents. Le journal d’audit conserve les événements Git pendant sept jours.

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Filtres de requête de recherche

FiltrerDescription
Yesterday's activityToutes les actions créées au cours du dernier jour
Enterprise account managementToutes les actions de la catégorie business
Organization membershipToutes les actions pour lesquelles un nouvel utilisateur a été invité à rejoindre une organisation
Team managementToutes les actions liées à la gestion d’équipe
- Quand un compte d’utilisateur ou un dépôt a été ajouté à une équipe ou supprimé d’une équipe
- Quand un responsable d’équipe a été promu ou rétrogradé
- Quand une équipe a été supprimée
Repository managementToutes les actions liées à la gestion des dépôts
- Quand un dépôt a été créé ou supprimé
- Quand la visibilité d’un dépôt a été modifiée
- Quand une équipe a été ajoutée à un dépôt ou supprimée d’un dépôt
Billing updatesToutes les actions concernant la façon dont votre entreprise paye pour GitHub et pour lesquelles votre adresse e-mail de facturation a été modifiée
Hook activityToutes les actions liées aux webhooks et hooks de pré-réception
Security managementToutes les actions concernant des clés SSH, des clés de déploiement, des clés de sécurité, l’autorisation d’informations d’identification pour l’authentification à 2 facteurs et l’authentification unique SAML et les alertes de vulnérabilité pour les dépôts

Syntaxe des requêtes de recherche

Vous pouvez composer une requête de recherche à partir d’une ou plusieurs paires key:value séparées par des opérateurs logiques AND/OR. Par exemple, pour voir toutes les actions qui ont affecté le dépôt octocat/Spoon-Knife depuis début 2017 :

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

Les paires key:value qui peuvent être utilisées dans une requête de recherche sont les suivantes :

CléValeur
actionNom de l’action auditée.
actorNom du compte d’utilisateur qui a initié l’action.
createdHeure à laquelle l’action s’est produite.
countryNom du pays où l’acteur se trouvait lors de l’exécution de l’action.
country_codeCode court à deux lettres du pays où l’acteur se trouvait lors de l’exécution de l’action.
hashed_tokenJeton utilisé pour l’authentification de l’action (le cas échéant, consultez « Identification des événements du journal d’audit effectués par un jeton d’accès »).
ipAdresse IP de l’acteur.
operationType d’opération qui correspond à l’action. Les types d’opération sont create, access, modify, remove, authentication, transfer et restore
repositoryNom avec le propriétaire du dépôt où l’action s’est produite (par exemple octocat/octo-repo).
userNom de l’utilisateur affecté par l’action.

Pour voir les actions regroupées par catégorie, vous pouvez également utiliser le qualificateur d’action comme paire key:value. Pour plus d’informations, consultez « Recherche basée sur l’action effectuée ».

Pour obtenir la liste complète des actions dans le journal d’audit de votre entreprise, consultez « Événements du journal d’audit pour votre entreprise ».

Recherche dans le journal d’audit

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Cloud, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Par exemple :

  • action:team recherche tous les événements regroupés dans la catégorie team.
  • -action:hook exclut tous les événements de la catégorie webhook.

Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :

  • action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
  • -action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.

Les actions figurant dans le journal d’audit de votre entreprise sont regroupées dans les catégories suivantes :

Nom de la catégorieDescription
accountContient des activités liées à un compte d’organisation.
advisory_creditContient des activités liées au crédit d’un contributeur pour un avis de sécurité dans les données GitHub Advisory Database. Pour plus d’informations, consultez « About repository security advisories ».
artifactContient des activités liées aux artefacts d’exécution de workflow GitHub Actions.
audit_log_streamingContient des activités liées aux journaux d’audit de streaming pour les organisations dans un compte d’entreprise.
billingContient des activités liées à la facturation d’une organisation.
businessContient des activités liées aux paramètres métier d’une entreprise.
business_advanced_securityContient les activités liées à GitHub Advanced Security dans une entreprise. Pour plus d’informations, consultez « Gestion des fonctionnalités GitHub Advanced Security pour votre entreprise ».
business_secret_scanningContient les activités relatives à l’secret scanning dans une entreprise. Pour plus d’informations, consultez « Gestion des fonctionnalités GitHub Advanced Security pour votre entreprise ».
business_secret_scanning_automatic_validity_checksContient les activités liées à l'activation ou à la désactivation des vérifications de validité automatiques pour secret scanning dans une entreprise. Pour plus d’informations, consultez « Gestion des fonctionnalités GitHub Advanced Security pour votre entreprise ».
business_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés pour l’secret scanning dans une entreprise.
business_secret_scanning_custom_pattern_push_protectionContient les activités relatives à la protection des poussées d’un modèle personnalisé pour l’secret scanning dans une entreprise. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
business_secret_scanning_push_protectionContient les activités relatives à la fonctionnalité de protection des poussées de l’secret scanning dans une entreprise. Pour plus d’informations, consultez « Gestion des fonctionnalités GitHub Advanced Security pour votre entreprise ».
business_secret_scanning_push_protection_custom_messageContient les activités relatives au message personnalisé affiché quand la protection des poussées est déclenchée dans une entreprise. Pour plus d’informations, consultez « Gestion des fonctionnalités GitHub Advanced Security pour votre entreprise ».
checksContient des activités liées aux suites de vérifications et exécutions.
codespacesContient des activités liées aux codespaces d’une organisation.
commit_commentContient des activités liées à la mise à jour ou à la suppression des commentaires de validation.
dependabot_alertsContient les activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les référentiels existants. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
dependabot_alerts_new_reposContient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des nouveaux référentiels créés dans l’organisation.
dependabot_repository_accessContient des activités liées aux référentiels privés d’une organisation Dependabot auxquels l’accès est autorisé.
dependabot_security_updatesContient les activités de configuration au niveau de l’organisation pour les Dependabot security updates dans les dépôts existants. Pour plus d’informations, consultez « Configuration des mises à jour de sécurité Dependabot ».
dependabot_security_updates_new_reposContient des activités de configuration au niveau de l’organisation pour Dependabot security updates pour les nouveaux référentiels créés dans l’organisation.
dependency_graphContient des activités de configuration au niveau de l’organisation pour les graphes des dépendances pour les dépôts. Pour plus d’informations, consultez « À propos du graphe de dépendances ».
dependency_graph_new_reposContient des activités de configuration au niveau de l’organisation pour les nouveaux référentiels créés dans l’organisation.
dotcom_connectionContient des activités liées à GitHub Connect.
enterpriseContient des activités liées aux paramètres d’entreprise.
enterprise_domainContient des activités liées aux domaines d’entreprise vérifiés.
enterprise_installationContient des activités liées aux GitHub Apps associés à une connexion d’entreprise GitHub Connect.
environmentContient des activités liées aux environnements GitHub Actions.
hookContient toutes les activités liées aux webhooks.
integrationContient des activités liées aux intégrations dans un compte.
integration_installationContient des activités liées aux intégrations installées dans un compte.
integration_installation_requestContient des activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation.
ip_allow_listContient des activités liées à l’activation ou à la désactivation de la liste d’autorisation des adresses IP pour une organisation.
ip_allow_list_entryContient des activités liées à la création, à la suppression et à la modification d’une entrée de la liste d’autorisation des adresses IP pour une organisation.
issueContient des activités liées à l’épinglage, au transfert ou à la suppression d’un problème dans un référentiel.
issue_commentContient des activités liées à l’épinglage, au transfert ou à la suppression des commentaires de problème.
issuesContient des activités liées à l’activation ou à la désactivation de la création de problème pour une organisation.
marketplace_agreement_signatureContient des activités liées à la signature du Contrat du développeur GitHub Marketplace.
marketplace_listingContient des activités liées à la liste des applications dans GitHub Marketplace.
members_can_create_pagesContient des activités liées à la gestion de la publication des sites GitHub Pages pour les référentiels de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ».
members_can_create_private_pagesContient des activités liées à la gestion de la publication de sites privés GitHub Pages pour les référentiels de l’organisation.
members_can_create_public_pagesContient des activités liées à la gestion de la publication des sites publiques GitHub Pages pour les référentiels de l’organisation.
members_can_delete_reposContient des activités liées à l’activation ou à la désactivation de la création de référentiels pour une organisation.
members_can_view_dependency_insightsContient des activités de configuration au niveau de l’organisation permettant aux membres de l’organisation d’afficher les insights sur les dépendances.
migrationContient des activités liées au transfert de données à partir d’un emplacement source (comme une organisation GitHub.com ou une instance GitHub Enterprise Server) vers une instance GitHub Enterprise Server cible.
oauth_accessContient des activités liées aux jetons d’accès OAuth.
oauth_applicationContient les activités liées aux OAuth apps.
oauth_authorizationContient des activités liées à l’autorisation des OAuth apps.
orgContient des activités liées à l’appartenance à l’organisation.
org_credential_authorizationContient des activités liées à l’autorisation des informations d’identification pour l’authentification unique SAML.
org_secret_scanning_automatic_validity_checksContient les activités liées à l'activation ou à la désactivation des contrôles de validité automatiques pour secret scanning dans une organisation. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
org_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés pour l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
organization_default_labelContient des activités liées aux étiquettes par défaut pour les référentiels d’une organisation.
organization_domainContient des activités liées aux domaines d’organisation vérifiés.
organization_projects_changeContient des activités liées aux tableaux de projet à l’échelle de l’organisation dans une entreprise.
pages_protected_domainContient des activités liées aux domaines personnalisés vérifiés pour GitHub Pages.
payment_methodContient des activités liées à la façon dont une organisation paie GitHub.
prebuild_configurationContient des activités liées aux configurations de prébuild pour GitHub Codespaces.
private_repository_forkingContient des activités liées à l’autorisation des duplications (forks) de référentiels privés et internes, pour un référentiel, une organisation ou une entreprise.
profile_pictureContient des activités liées à l’image de profil d’une organisation.
projectContient des activités liées aux tableaux de projet.
project_fieldContient des activités liées à la création et à la suppression de champs dans un tableau de projet.
project_viewContient des activités liées à la création et à la suppression d’affichages dans un tableau de projet.
protected_branchContient des activités liées aux branches protégées.
public_keyContient des activités liées aux clés SSH et aux clés de déploiement.
pull_requestContient des activités liées aux demandes de tirage.
pull_request_reviewContient des activités liées aux révisions de demande de tirage (pull request).
pull_request_review_commentContient des activités liées aux commentaires de révision de demande de tirage (pull request).
repoContient des activités liées aux dépôts appartenant à une organisation.
repository_advisoryContient des activités au niveau du référentiel liées aux avis de sécurité GitHub Advisory Database. Pour plus d’informations, consultez « About repository security advisories ».
repository_content_analysisContient des activités liées à l’activation ou à la désactivation de l’utilisation des données pour un référentiel privé. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
repository_dependency_graphContient des activités au niveau du référentiel liées à l’activation ou à la désactivation du graphique de dépendance pour un référentiel privé . Pour plus d’informations, consultez « À propos du graphe de dépendances ».
repository_imageContient des activités liées aux images d’un référentiel.
repository_invitationContient des activités liées aux invitations à rejoindre un référentiel.
repository_projects_changeContient des activités liées à l’activation de projets pour un référentiel ou pour tous les référentiels d’une organisation.
repository_secret_scanningContient des activités au niveau du dépôt liées à l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
repository_secret_scanning_automatic_validity_checksContient les activités liées à l'activation ou à la désactivation des vérifications de validité automatiques pour secret scanning dans un référentiel. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
repository_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés de l’secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
repository_secret_scanning_custom_pattern_push_protectionContient les activités relatives à la protection des poussées d’un modèle personnalisé pour l’secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
repository_secret_scanning_push_protectionContient les activités relatives à la fonctionnalité de protection des poussées de l’secret scanning dans un dépôt. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ».
repository_visibility_changeContient des activités liées au fait d’autoriser des membres de l’organisation à modifier les visibilités des référentiels pour l’organisation.
repository_vulnerability_alertContient des activités liées aux Dependabot alerts.
repository_vulnerability_alertsContient des activités de configuration au niveau du dépôt pour les Dependabot alerts.
required_status_checkContient des activités liées aux vérifications d’état requises pour les branches protégées.
restrict_notification_deliveryContient des activités liées à la restriction des notifications par e-mail aux domaines approuvés ou vérifiés pour une entreprise.
roleContient des activités liées aux rôles de dépôt personnalisés.
secret_scanningContient des activités de configuration au niveau de l’organisation pour l’secret scanning dans les dépôts existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
secret_scanning_new_reposContient des activités de configuration au niveau de l’organisation pour l’secret scanning pour les nouveaux dépôts créés dans l’organisation.
security_keyContient des activités liées à l’inscription et à la suppression des clés de sécurité.
sponsorsContient des événements liés aux boutons Parrainer (consultez « Affichage d’un bouton Sponsor dans votre dépôt »).
ssh_certificate_authorityContient des activités liées à une autorité de certification SSH dans une organisation ou une entreprise.
ssh_certificate_requirementContient des activités liées à l’obligation pour les membres d’utiliser des certificats SSH pour accéder aux ressources de l’organisation.
staffContient des activités liées à un administrateur de site effectuant une action.
teamContient des activités liées aux équipes dans un organisation.
team_sync_tenantContient des activités liées à la synchronisation des équipes avec un fournisseur d'identité pour une entreprise ou une organisation.
userContient des activités liées aux utilisateurs d’une organisation ou entreprise.
user_licenseContient des activités liées à un utilisateur occupant un siège sous licence et faisant partie d’une entreprise.
workflowsContient des activités liées aux workflows GitHub Actions.

Recherche basée sur l’heure de l’action

Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits.

La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).

Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Par exemple :

  • created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
  • created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
  • created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
  • created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.

Rechercher basée sur l’emplacement

À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :

  • country:de recherche tous les événements qui se sont produits en Allemagne.
  • country:Mexico recherche tous les événements qui se sont produits au Mexique.
  • country:"United States" recherche tous les événements qui se sont produits aux États-Unis.

Recherche en fonction du jeton qui a effectué l’action

Utilisez le qualificateur hashed_token pour effectuer une recherche en fonction du jeton qui a effectué l’action. Avant de pouvoir rechercher un jeton, vous devez générer un hachage SHA-256. Pour plus d’informations, consultez « Identification des événements du journal d’audit effectués par un jeton d’accès ».