Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.
Le journal d’audit permet aux administrateurs de l’organisation d’examiner rapidement les actions effectuées par les membres de votre organisation. Il comprend des informations telles que l’auteur, la nature et la date d’exécution de l’action.
Accès au journal d’audit
Le journal d’audit liste les événements déclenchés par les activités qui affectent votre organisation au cours du mois en cours et des six mois précédents. Seuls les propriétaires peuvent accéder au journal d’audit d’une organisation.
Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».
Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.
2. En regard de l’organisation, cliquez sur Paramètres.
Dans la section « Archives » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.
Recherche dans le journal d’audit
Le nom de chaque entrée du journal d’audit se compose du qualificateur d’objet ou de catégorie action, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.
Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :
L’entreprise ou organisation dans laquelle une action a été effectuée
L’utilisateur (acteur) qui a effectué l’action
L’utilisateur affecté par l’action
Le dépôt dans lequel une action a été effectuée
L'action qui a été effectuée
Le pays où l’action a eu lieu
Date et heure de l’action
Si vous le souhaitez, l’adresse IP source de l’utilisateur (acteur) qui a effectué l’action
Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».
Recherche basée sur l’opération
Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :
operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
operation:create recherche tous les événements au cours desquels une ressource a été créée.
operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.
Recherche en fonction du dépôt
Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :
repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
-repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.
Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.
Recherche en fonction de l’utilisateur
Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :
actor:octocat recherche tous les événements effectués par octocat.
actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
-actor:hubot exclut tous les événements effectués par hubot.
Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Cloud, et non le nom réel d’une personne.
Recherche basée sur l’action effectuée
Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Les actions listées dans le journal d’audit sont regroupées dans les catégories suivantes :
Vous pouvez rechercher des ensembles d’actions spécifiques à l’aide de ces termes. Par exemple :
action:team recherche tous les événements regroupés dans la catégorie team.
-action:hook exclut tous les événements de la catégorie webhook.
Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :
action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
-action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.
Recherche basée sur l’heure de l’action
Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits. La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).
Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».
Par exemple :
created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.
Remarque : Le journal d’audit contient des données pour le mois en cours et tous les jours des six mois précédents.
Rechercher basée sur l’emplacement
À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Gardez à l’esprit que les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :
country:de recherche tous les événements qui se sont produits en Allemagne.
country:Mexico recherche tous les événements qui se sont produits au Mexique.
country:"United States" recherche tous les événements qui se sont produits aux États-Unis.
Exportation du journal d’audit
Vous pouvez exporter le journal sous forme de données JSON ou en tant que fichier CSV (valeurs séparées par des virgules).
Pour filtrer les résultats de votre exportation, effectuez une recherche en fonction d’un ou de plusieurs des qualificateurs pris en charge avant d’utiliser le menu déroulant Exporter.
Qualificateur
Valeur d'exemple
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01
Remarque : Lorsque vous exportez des événements Git, les événements lancés via le navigateur web ou les API REST ou GraphQL ne sont pas inclus. Par exemple, lorsqu’un utilisateur fusionne une demande de tirage dans le navigateur web, les modifications sont poussées vers la branche de base, mais l’événement Git pour cette poussée n’est pas inclus dans l’exportation.
Après avoir exporté le journal, vous verrez les clés et valeurs suivantes dans le fichier qui en résulte.
Clé
Valeur d'exemple
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (Timestamp indique le temps écoulé depuis l’époque, en millisecondes).
Vous pouvez interagir avec le journal d’audit à l’aide de l’API GraphQL ou de l’API REST. Vous pouvez utiliser l’étendue read:audit_log pour accéder au journal d’audit via les API.
Remarque : Pour utiliser l’API de journal d’audit, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».
Utilisation de l’API GraphQL
Pour garantir la sécurité de votre propriété intellectuelle et assurer la conformité de votre organisation, vous pouvez utiliser l’API GraphQL de journal d’audit pour conserver des copies de vos données de journal d’audit et superviser : * L’accès aux paramètres de votre organisation ou de votre dépôt.
Les modifications des autorisations.
Les utilisateurs ajoutés ou supprimés dans une organisation, un dépôt ou une équipe.
Les utilisateurs promus en administrateurs
Modifications apportées aux autorisations de GitHub App
Notez que vous ne pouvez pas récupérer les événements Git avec l’API GraphQL. Pour récupérer des événements Git, utilisez plutôt l’API REST. Pour plus d’informations, consultez « Actions de catégorie git ».
La réponse GraphQL peut inclure des données allant jusqu’à 90 à 120 jours.
Par exemple, vous pouvez effectuer une demande GraphQL pour afficher tous les nouveaux membres de l’organisation ajoutés à votre organisation. Pour plus d’informations, consultez « Interfaces ».
En utilisant l’API REST
Pour garantir la sécurité de votre propriété intellectuelle et assurer la conformité de votre organisation, vous pouvez utiliser l’API REST de journal d’audit pour conserver des copies de vos données de journal d’audit et superviser : * L’accès aux paramètres de votre organisation ou de votre dépôt.
Les modifications des autorisations.
Les utilisateurs ajoutés ou supprimés dans une organisation, un dépôt ou une équipe.
Les utilisateurs promus en administrateurs
Modifications apportées aux autorisations de GitHub App * Événements Git, tels que le clonage, l’extraction et la poussée
Le journal d’audit conserve les événements Git pendant sept jours. Cela représente une durée plus courte que celle des autres événements du journal d’audit, qui peuvent être conservés jusqu’à sept mois.
Par défaut, seuls les événements des trois derniers mois sont retournés. Pour inclure des événements plus anciens, vous devez spécifier un horodatage dans votre requête.
Pour plus d’informations sur l’API REST de journal d’audit, consultez « Organisations ».
Actions du journal d’audit
Voici un aperçu des actions les plus courantes enregistrées comme événements dans le journal d’audit.
| Action | Description |------------------|------------------- | set_actions_fork_pr_approvals_policy | Déclenchée quand le paramétrage de l’exigence des approbations pour les workflows provenant de duplications (forks) publiques est modifié pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_actions_retention_limit | Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy | Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ».
Déclenchée lorsque l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ».
self_hosted_runner_online
Déclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
self_hosted_runner_offline
Déclenchée lorsque l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
Remarque : Pour accéder aux événements Git dans le journal d’audit, vous devez utiliser l’API REST de journal d’audit. L’API REST de journal d’audit est disponible uniquement pour les utilisateurs de GitHub Enterprise Cloud. Pour plus d’informations, consultez « Organisations ».
Le journal d’audit conserve les événements Git pendant sept jours. Cela représente une durée plus courte que celle des autres événements du journal d’audit, qui peuvent être conservés jusqu’à sept mois.
Action
Description
clone
Déclenchée quand un dépôt est cloné.
fetch
Déclenchée quand des modifications sont extraites d’un dépôt.
push
Déclenchée quand des modifications sont poussées (push) vers un dépôt.
Déclenchée quand la configuration d’un hook existant est modifiée.
destroy
Déclenchée quand un hook existant est supprimé d’un dépôt.
events_changed
Déclenchée quand les événements sur un hook sont modifiés.
Actions de la catégorie integration_installation
Action
Description
contact_email_changed
Un e-mail de contact pour une intégration a été modifié.
create
Une intégration a été installée.
destroy
Une intégration a été désinstallée.
repositories_added
Des dépôts ont été ajoutés à une intégration.
repositories_removed
Des dépôts ont été supprimés d’une intégration.
unsuspend
Une intégration a été rétablie.
Actions de la catégorie integration_installation_request
Action
Description
create
Déclenchée quand un membre d’organisation demande à un propriétaire d’organisation d’installer une intégration à utiliser dans l’organisation.
close
Déclenchée quand une demande d’installation d’une intégration à utiliser dans une organisation est approuvée ou refusée par un propriétaire d’organisation ou est annulée par le membre d’organisation qui a ouvert la demande.
Actions de la catégorie ip_allow_list
Action
Description
enable
Déclenchée quand une liste verte d’IP est activée pour une organisation.
disable
Déclenchée quand une liste verte d’IP est désactivée pour une organisation.
enable_for_installed_apps
Déclenchée quand une liste verte d’IP est activée pour les GitHub Apps installées.
disable_for_installed_apps
Déclenchée quand une liste verte d’IP est désactivée pour les GitHub Apps installées.
Actions de la catégorie ip_allow_list_entry
Action
Description
create
Déclenchée quand une adresse IP est ajoutée à une liste verte d’IP.
update
Déclenchée quand une adresse IP ou sa description est changée.
destroy
Déclenchée quand une adresse IP est supprimée d’une liste verte d’IP.
Actions de la catégorie issue
Action
Description
destroy
Déclenchée quand un propriétaire d’organisation ou une personne disposant d’autorisations d’administrateur dans un dépôt supprime un problème d’un dépôt appartenant à l’organisation.
Actions de la catégorie marketplace_agreement_signature
Action
Description
create
Déclenchée quand vous signez le contrat de développeur GitHub Marketplace.
Actions de la catégorie marketplace_listing
Action
Description
approve
Déclenchée quand votre référencement est approuvé pour GitHub Marketplace.
create
Déclenchée quand vous créez un référencement pour votre application dans GitHub Marketplace.
delist
Déclenchée quand votre référencement est supprimé de GitHub Marketplace.
redraft
Déclenchée quand votre référencement revient à l’état de brouillon.
reject
Déclenchée quand votre référencement n’est pas accepté pour GitHub Marketplace.
Déclenchée quand un administrateur d’organisation crée une exportation du journal d’audit de l’organisation. Si l’exportation inclut une requête, le journal indique la requête utilisée et le nombre d’entrées du journal d’audit correspondant à cette requête.
Déclenchée quand une invitation d’organisation est révoquée.
codeql_disabled
Déclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation désactive l’code scanning pour les dépôts qui utilisent la configuration par défaut de CodeQL.
codeql_enabled
Déclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation active l’code scanning pour les dépôts qui sont éligibles pour utiliser la configuration par défaut de CodeQL.
create_actions_secret
Déclenchée lorsqu’un secret GitHub Actions est créé pour une organisation. Pour plus d’informations, consultez « Secrets chiffrés ».
Déclenchée quand un propriétaire désactive une exigence d’authentification à 2 facteurs pour tous les membres, gestionnaires de facturation et collaborateurs externes dans une organisation.
Déclenchée quand un propriétaire exige une authentification à 2 facteurs pour tous les membres, gestionnaires de facturation et collaborateurs externes dans une organisation.
Déclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe. Pour plus d’informations, consultez « Actions ».
runner_group_runners_updated
Déclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ».
secret_scanning_custom_pattern_push_protection_enabledDéclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur active la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
Déclenchée quand un propriétaire ou un administrateur d’organisation active le message personnalisé déclenché par une tentative d’envoi (push) vers un dépôt protégé des envois. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
Déclenchée quand un propriétaire ou un administrateur d’organisation met à jour le message personnalisé déclenché par une tentative d’envoi (push) vers un dépôt protégé des envois. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
secret_scanning_push_protection_enable
Déclenchée quand un propriétaire de l’organisation ou une personne disposant d’un accès administrateur à l’organisation active la protection contre les envois pour secret scanning.
self_hosted_runner_offline
Déclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
update_default_repository_permission
Déclenchée quand un propriétaire change le niveau d’autorisation du dépôt par défaut pour les membres de l’organisation.
update_member
Déclenchée quand un propriétaire change le rôle d’une personne de propriétaire en membre ou de membre en propriétaire.
update_member_repository_creation_permission
Déclenchée quand un propriétaire modifie l’autorisation de créer un dépôt pour les membres de l’organisation.
Déclenchée quand l’accès aux ressources de l’organisation par un fine-grained personal access token est révoqué. Le jeton peut néanmoins toujours lire les ressources publiques de l’organisation. Pour plus d’informations, consultez « Examen et révocation des jetons d’accès personnels dans votre organisation ».
request_cancelled
Déclenchée quand un membre de l’organisation annule une demande pour que son fine-grained personal access token accède aux ressources de l’organisation.
request_created
Déclenchée quand un membre de l’organisation crée un fine-grained personal access token pour accéder aux ressources de l’organisation et que l’organisation exige une approbation avant qu’un fine-grained personal access token puisse accéder aux ressources de l’organisation. Pour plus d’informations, consultez « Gestion des demandes de jetons d’accès personnels dans votre organisation ».
Déclenchée quand vous définissez ou mettez à jour l’image de profil de votre organisation.
Actions de la catégorie project
Action
Description
create
Déclenchée quand un tableau de projet est créé.
link
Déclenchée quand un dépôt est lié à un tableau de projet.
rename
Déclenchée quand un tableau de projet est renommé.
update
Déclenchée quand un tableau de projet est mis à jour.
delete
Déclenchée quand un tableau de projet est supprimé.
unlink
Déclenchée quand un dépôt est dissocié d’un tableau de projet.
update_org_permission
Déclenchée quand l’autorisation de niveau de base pour tous les membres d’une organisation est changée ou supprimée.
update_team_permission
Déclenchée quand le niveau d’autorisation de tableau de projet d’une équipe est changé ou qu’une équipe est ajoutée à un tableau de projet ou supprimée d’un tableau de projet.
update_user_permission
Déclenchée quand un membre d’organisation ou un collaborateur externe est ajouté à un tableau de projet ou supprimé d’un tableau de projet ou que son niveau d’autorisation a changé.
Actions de la catégorie protected_branch
Action
Description
create
Déclenchée quand la protection de branche est activée sur une branche.
destroy
Déclenchée quand la protection de branche est désactivée sur une branche.
update_admin_enforced
Déclenchée quand la protection de branche est appliquée pour les administrateurs de dépôt.
update_require_code_owner_review
Déclenchée quand l’application de l’exigence de revue par le propriétaire de code est mise à jour sur une branche.
dismiss_stale_reviews
Déclenchée quand l’application de l’abandon des demandes de tirage (pull request) périmées est mise à jour sur une branche.
update_signature_requirement_enforcement_level
Déclenchée quand l’application de l’exigence de la signature de commit est mise à jour sur une branche.
update_pull_request_reviews_enforcement_level
Déclenchée quand l’application de l’exigence de revue des demandes de tirage est mise à jour sur une branche. Peut être 0(désactivée) 1(non-administrateurs), 2(tout le monde).
update_required_status_checks_enforcement_level
Déclenchée quand l’application de l’exigence des vérifications d’état est mise à jour sur une branche.
update_strict_required_status_checks_policy
Déclenchée quand l’exigence qu’une branche soit à jour avant la fusion est changée.
rejected_ref_update
Déclenchée quand une tentative de mise à jour de branche est rejetée.
policy_override
Déclenchée quand une exigence de protection de branche est remplacée par un administrateur de dépôt.
update_allow_force_pushes_enforcement_level
Déclenchée quand les poussées forcées sont activées ou désactivées pour une branche protégée.
update_allow_deletions_enforcement_level
Déclenchée quand la suppression de branche est activée ou désactivée pour une branche protégée.
Déclenchée quand l’exigence de l’historique linéaire des commits est activée ou désactivée pour une branche protégée.
Actions de la catégorie pull_request
Action
Description
create
Déclenchée quand une demande de tirage est créée.
close
Déclenchée quand une demande de tirage est fermée sans être fusionnée.
reopen
Déclenchée quand une demande de tirage est rouverte après avoir été fermée.
merge
Déclenchée quand une demande de tirage est fusionnée.
indirect_merge
Déclenchée quand une demande de tirage est considérée comme fusionnée, car ses commits sont fusionnés dans la branche cible.
ready_for_review
Déclenchée quand une demande de tirage est marquée comme prête pour révision.
converted_to_draft
Déclenchée quand une demande de tirage est convertie en brouillon.
create_review_request
Déclenchée quand une révision est demandée.
remove_review_request
Déclenchée quand une demande de révision est supprimée.
Actions de la catégorie pull_request_review
Action
Description
submit
Déclenchée quand une révision est soumise.
dismiss
Déclenchée quand une révision est ignorée.
delete
Déclenchée quand une révision est supprimée.
Actions de la catégorie pull_request_review_comment
Action
Description
create
Déclenchée quand un commentaire de révision est ajouté.
update
Déclenchée quand un commentaire de révision est changé.
delete
Déclenchée quand un commentaire de révision est supprimé.
Actions de la catégorie repo
Action
Description
access
Déclenchée quand un utilisateur change la visibilité d’un dépôt dans l’organisation.
actions_enabled
Déclenchée lorsque GitHub Actions est activé pour un dépôt. Visible à l’aide de l’interface utilisateur. Cet événement n’est pas inclus quand vous accédez au journal d’audit à l’aide de l’API REST. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit ».
Déclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
self_hosted_runner_offline
Déclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
Déclenchée quand quelqu’un demande un numéro CVE (Common Vulnerabilities and Exposures) auprès de GitHub pour un avis de sécurité à l’état de brouillon.
github_broadcast
Déclenchée quand GitHub rend un avis de sécurité public dans la GitHub Advisory Database.
github_withdraw
Déclenchée quand GitHub retire un avis de sécurité publié par erreur.
open
Déclenchée quand quelqu’un ouvre un avis de sécurité à l’état de brouillon.
publish
Déclenchée quand quelqu’un publie un avis de sécurité.
reopen
Déclenchée quand quelqu’un rouvre un avis de sécurité à l’état de brouillon.
update
Déclenchée quand quelqu’un modifie un avis de sécurité publié ou à l’état de brouillon.
Actions de la catégorie repository_content_analysis
Actions de la catégorie repository_dependency_graph
Action
Description
disable
Déclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt désactive le graphe de dépendances pour un dépôt privé. Pour plus d’informations, consultez « À propos du graphe de dépendances ».
enable
Déclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt active le graphe de dépendances pour un dépôt privé.
Actions de la catégorie repository_invitation
Action
Description
repository_invitation.accept
Une invitation à rejoindre un référentiel a été acceptée.
repository_invitation.cancel
Une invitation à rejoindre un référentiel a été annulée.
repository_invitation.create
Une invitation à rejoindre un référentiel a été envoyée.
repository_invitation.reject
Une invitation à rejoindre un dépôt a été refusée.
Actions de la catégorie repository_secret_scanning
Action
Description
disable
Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enable
Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning.
Actions de la catégorie repository_secret_scanning_custom_pattern
Actions de la catégorie repository_secret_scanning_custom_pattern_push_protection
Action
Description
enable
Déclenchée lorsqu’un propriétaire ou une personne disposant d’un accès administrateur à un référentiel active la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
disable
Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur à un référentiel désactive la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
Actions de la catégorie repository_secret_scanning_push_protection
Action
Description
disable
Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
enable
Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning.
Actions de la catégorie repository_vulnerability_alert
Action
Description
create
Déclenchée quand GitHub Enterprise Cloud crée une alerte Dependabot pour un dépôt qui utilise une dépendance vulnérable. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
dismiss
Déclenchée quand une personne ou un propriétaire d’organisation ayant un accès administrateur, en écriture ou en maintenance au dépôt ignore une alerte Dependabot concernant une dépendance vulnérable.
resolve
Déclenchée quand une personne ayant un accès en écriture ou en maintenance à un dépôt pousse des modifications pour mettre à jour et résoudre une vulnérabilité dans une dépendance de projet.
Actions de la catégorie repository_vulnerability_alerts
Action
Description
authorized_users_teams
Déclenchée quand une personne ou un propriétaire d’organisation disposant d’autorisations d’administrateur sur le dépôt met à jour la liste des personnes ou équipes autorisées à recevoir des Dependabot alerts dans le référentiel. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
disable
Déclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt désactive les Dependabot alerts.
enable
Déclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt active les Dependabot alerts.
Déclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les référentiels privés ou internes existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enable
Déclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les référentiels privés ou internes existants.
Déclenché lorsqu’un utilisateur rouvre une alerte d’secret scanning.
resolve
Déclenché lorsqu’un utilisateur résout une alerte d’secret scanning.
Actions de la catégorie secret_scanning_new_repos
Action
Description
disable
Déclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les nouveaux référentiels privés ou internes. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enable
Déclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les nouveaux référentiels privés ou internes.
Actions de la catégorie secret_scanning_push_protection
Déclenchée quand vous activez ou désactivez des montants personnalisés, ou quand vous modifiez le montant personnalisé suggéré (consultez « Gestion de vos niveaux de parrainage »)
Déclenchée quand un propriétaire d’organisation active les discussions d’équipe pour une organisation.
Actions de la catégorie workflows
Action
Description
cancel_workflow_run
Déclenchée lorsqu’une exécution de workflow a été annulée. Pour plus d’informations, consultez « Annulation d’un workflow ».
completed_workflow_run
Déclenchée lorsqu’un état de workflow passe à completed. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Affichage de l’historique des exécutions de workflows ».
created_workflow_run
Déclenchée lors de la création d’une exécution de workflow. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « ».
Déclenchée lorsqu’un travail de workflow est démarré. Inclut la liste des secrets fournis au travail. Visible uniquement à l’aide de l’API REST. Non visible dans l’interface web de GitHub ni inclus dans l’exportation JSON/CSV. Pour plus d’informations, consultez « Événements qui déclenchent des flux de travail ».
approve_workflow_job
Déclenchée lorsqu’un travail de workflow a été approuvé. Pour plus d’informations, consultez « Révision des déploiements ».
reject_workflow_job
Déclenchée lorsqu’un travail de workflow a été rejeté. Pour plus d’informations, consultez « Révision des déploiements ».