Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Examen du journal d’audit de votre organisation

Le journal d’audit permet aux administrateurs de l’organisation d’examiner rapidement les actions effectuées par les membres de votre organisation. Il comprend des informations telles que l’auteur, la nature et la date d’exécution de l’action.

Accès au journal d’audit

Le journal d’audit liste les événements déclenchés par les activités qui affectent votre organisation au cours du mois en cours et des six mois précédents. Seuls les propriétaires peuvent accéder au journal d’audit d’une organisation.

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé.

  2. Dans la section « Archives » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.

Recherche dans le journal d’audit

Le nom de chaque entrée du journal d’audit se compose du qualificateur d’objet ou de catégorie action, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.

Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :

  • L’entreprise ou organisation dans laquelle une action a été effectuée
  • L’utilisateur (acteur) qui a effectué l’action
  • L’utilisateur affecté par l’action
  • Le dépôt dans lequel une action a été effectuée
  • L'action qui a été effectuée
  • Le pays où l’action a eu lieu
  • Date et heure de l’action
  • Si vous le souhaitez, l’adresse IP source de l’utilisateur (acteur) qui a effectué l’action

Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Cloud, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Les actions listées dans le journal d’audit sont regroupées dans les catégories suivantes :

| Nom de catégorie | Description |------------------|------------------- | account | Contient toutes les activités liées à votre compte d’organisation. | advisory_credit | Contient toutes les activités liées au crédit d’un contributeur pour un avis de sécurité dans la GitHub Advisory Database. Pour plus d’informations, consultez « À propos des avis de sécurité des référentiels ». | auto_approve_personal_access_token_requests | Contient des activités liées à la stratégie d’approbation de votre organisation pour les fine-grained personal access token. Pour plus d’informations, consultez « Définition d’une stratégie de jeton d’accès personnel pour votre organisation ». | billing | Contient toutes les activités liées à la facturation de votre organisation. | business | Contient des activités liées aux paramètres métier pour une entreprise. | | codespaces | Contient toutes les activités liées aux codespaces de votre organisation. | | dependabot_alerts | Contient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des dépôts existants. Pour plus d’informations, consultez « À propos des alertes Dependabot ». | dependabot_alerts_new_repos | Contient des activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les dépôts créés dans l’organisation. | dependabot_security_updates | Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates dans les dépôts existants. Pour plus d’informations, consultez « Configuration des mises à jour de sécurité Dependabot ». | dependabot_security_updates_new_repos | Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates pour les dépôts créés dans l’organisation. | dependency_graph | Contient des activités de configuration au niveau de l’organisation pour les graphes de dépendances pour les dépôts. Pour plus d’informations, consultez « À propos du graphe de dépendances ». | dependency_graph_new_repos | Contient des activités de configuration au niveau de l’organisation pour les dépôts créés dans l’organisation. | discussion_post | Contient toutes les activités liées aux discussions publiées sur une page d’équipe. | discussion_post_reply | Contient toutes les activités liées aux réponses aux discussions publiées sur une page d’équipe. | enterprise | Contient des activités liées aux paramètres d’entreprise. | | hook | Contient toutes les activités liées aux webhooks. | integration_installation | Contient des activités liées aux intégrations installées dans un compte. | | integration_installation_request | Contient toutes les activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation. | | ip_allow_list | Contient des activités liées à l’activation ou à la désactivation de la liste verte d’IP pour une organisation. | ip_allow_list_entry | Contient des activités liées à la création, à la suppression et à la modification d’une entrée de liste verte d’IP pour une organisation. | issue | Contient des activités liées à la suppression d’un problème. | marketplace_agreement_signature | Contient toutes les activités liées à la signature du Contrat du développeur GitHub Marketplace. | marketplace_listing | Contient toutes les activités liées au listage des applications dans la GitHub Marketplace. | members_can_create_pages | Contient toutes les activités liées à la gestion de la publication de sites GitHub Pages pour les dépôts de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ». | | org | Contient les activités liées à l’appartenance à l’organisation. | org_credential_authorization | Contient toutes les activités d’autorisation du recours aux informations d’identification avec l’authentification unique SAML. | org_secret_scanning_custom_pattern | Contient les activités au niveau de l’organisation liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». | organization_default_label | Contient toutes les activités liées aux étiquettes par défaut pour les dépôts de votre organisation. | oauth_application | Contient toutes les activités liées aux applications OAuth. | packages | Contient toutes les activités liées à GitHub Packages. | payment_method | Contient toutes les activités liées à la façon dont votre organisation paie pour GitHub. | personal_access_token | Contient les activités liées aux fine-grained personal access token dans votre organisation. Pour plus d’informations, consultez « Création d’un jeton d’accès personnel ». | profile_picture | Contient toutes les activités liées à l’image de profil de votre organisation. | project | Contient toutes les activités liées aux tableaux de projet. | protected_branch | Contient toutes les activités liées aux branches protégées. | repo | Contient des activités liées aux dépôts appartenant à votre organisation. | repository_advisory | Contient des activités au niveau du dépôt liées aux avis de sécurité dans la GitHub Advisory Database. Pour plus d’informations, consultez « À propos des avis de sécurité des référentiels ». | repository_content_analysis | Contient toutes les activités liées à l’activation ou à la désactivation de l’utilisation des données pour un dépôt privé. | repository_dependency_graph | Contient des activités au niveau du dépôt liées à l’activation ou à la désactivation du graphe de dépendances pour un dépôt privé. Pour plus d’informations, consultez « À propos du graphe de dépendances ». | repository_secret_scanning | Contient les activités au niveau du référentiel liées à l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». | repository_secret_scanning_custom_pattern | Contient les activités au niveau du référentiel liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». | repository_secret_scanning_custom_pattern_push_protection | Contient les activités au niveau du référentiel liées à la protection des envois (push) d’un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». | repository_secret_scanning_push_protection | Contient les activités au niveau du référentiel liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ». | repository_vulnerability_alert | Contient toutes les activités liées aux Dependabot alerts. | repository_vulnerability_alerts | Contient les activités de configuration au niveau du référentiel pour les Dependabot alerts. | role | Contient toutes les activités liées aux rôles de référentiel personnalisés. | secret_scanning | Contient les activités de configuration au niveau de l’organisation de l’secret scanning dans les référentiels existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». | secret_scanning_new_repos | Contient les activités de configuration au niveau de l’organisation de l’secret scanning pour les nouveaux référentiels créés dans l’organisation. | sponsors | Contient tous les événements liés aux boutons de sponsor (voir « Affichage d’un bouton Sponsor dans votre dépôt ») | team | Contient toutes les activités liées aux équipes de votre organisation. | team_discussions | Contient des activités liées à la gestion des discussions d’équipe d’une organisation. | workflows | Contient les activités liées aux workflows GitHub Actions.

Vous pouvez rechercher des ensembles d’actions spécifiques à l’aide de ces termes. Par exemple :

  • action:team recherche tous les événements regroupés dans la catégorie team.
  • -action:hook exclut tous les événements de la catégorie webhook.

Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :

  • action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
  • -action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.

Recherche basée sur l’heure de l’action

Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits. La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).

Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Par exemple :

  • created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
  • created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
  • created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
  • created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.

Remarque : Le journal d’audit contient des données pour le mois en cours et tous les jours des six mois précédents.

Rechercher basée sur l’emplacement

À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Gardez à l’esprit que les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :

  • country:de recherche tous les événements qui se sont produits en Allemagne.
  • country:Mexico recherche tous les événements qui se sont produits au Mexique.
  • country:"United States" recherche tous les événements qui se sont produits aux États-Unis.

Exportation du journal d’audit

Vous pouvez exporter le journal sous forme de données JSON ou en tant que fichier CSV (valeurs séparées par des virgules).

Bouton Exporter

Pour filtrer les résultats de votre exportation, effectuez une recherche en fonction d’un ou de plusieurs des qualificateurs pris en charge avant d’utiliser le menu déroulant Exporter.

QualificateurValeur d'exemple
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Remarque : Lorsque vous exportez des événements Git, les événements lancés via le navigateur web ou les API REST ou GraphQL ne sont pas inclus. Par exemple, lorsqu’un utilisateur fusionne une demande de tirage dans le navigateur web, les modifications sont poussées vers la branche de base, mais l’événement Git pour cette poussée n’est pas inclus dans l’exportation.

Après avoir exporté le journal, vous verrez les clés et valeurs suivantes dans le fichier qui en résulte.

CléValeur d'exemple
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (Timestamp indique le temps écoulé depuis l’époque, en millisecondes).
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Utilisation de l’API de journal d’audit

Vous pouvez interagir avec le journal d’audit à l’aide de l’API GraphQL ou de l’API REST. Vous pouvez utiliser l’étendue read:audit_log pour accéder au journal d’audit via les API.

Remarque : Pour utiliser l’API de journal d’audit, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Utilisation de l’API GraphQL

Pour garantir la sécurité de votre propriété intellectuelle et assurer la conformité de votre organisation, vous pouvez utiliser l’API GraphQL de journal d’audit pour conserver des copies de vos données de journal d’audit et superviser : * L’accès aux paramètres de votre organisation ou de votre dépôt.

  • Les modifications des autorisations.

  • Les utilisateurs ajoutés ou supprimés dans une organisation, un dépôt ou une équipe.

  • Les utilisateurs promus en administrateurs

  • Modifications apportées aux autorisations de GitHub App

    Notez que vous ne pouvez pas récupérer les événements Git avec l’API GraphQL. Pour récupérer des événements Git, utilisez plutôt l’API REST. Pour plus d’informations, consultez « Actions de catégorie git ».

La réponse GraphQL peut inclure des données allant jusqu’à 90 à 120 jours.

Par exemple, vous pouvez effectuer une demande GraphQL pour afficher tous les nouveaux membres de l’organisation ajoutés à votre organisation. Pour plus d’informations, consultez « Interfaces ».

En utilisant l’API REST

Pour garantir la sécurité de votre propriété intellectuelle et assurer la conformité de votre organisation, vous pouvez utiliser l’API REST de journal d’audit pour conserver des copies de vos données de journal d’audit et superviser : * L’accès aux paramètres de votre organisation ou de votre dépôt.

  • Les modifications des autorisations.
  • Les utilisateurs ajoutés ou supprimés dans une organisation, un dépôt ou une équipe.
  • Les utilisateurs promus en administrateurs
  • Modifications apportées aux autorisations de GitHub App * Événements Git, tels que le clonage, l’extraction et la poussée

Le journal d’audit conserve les événements Git pendant sept jours. Cela représente une durée plus courte que celle des autres événements du journal d’audit, qui peuvent être conservés jusqu’à sept mois.

Par défaut, seuls les événements des trois derniers mois sont retournés. Pour inclure des événements plus anciens, vous devez spécifier un horodatage dans votre requête.

Pour plus d’informations sur l’API REST de journal d’audit, consultez « Organisations ».

Actions du journal d’audit

Voici un aperçu des actions les plus courantes enregistrées comme événements dans le journal d’audit.

Actions de la catégorie account

ActionDescription
billing_plan_changeDéclenchée quand le cycle de facturation d’une organisation change.
plan_changeDéclenchée quand l’abonnement d’une organisation change.
pending_plan_changeDéclenchée quand un propriétaire d’organisation ou un gestionnaire de facturation annule un abonnement payant ou fait passer un abonnement payant à un niveau inférieur.
pending_subscription_changeDéclenchée quand un essai gratuit de GitHub Marketplace démarre ou expire.

Actions de la catégorie advisory_credit

ActionDescription
acceptDéclenchée quand quelqu’un accepte un crédit pour un avis de sécurité. Pour plus d’informations, consultez « Modification d’un avis de sécurité de dépôt ».
createDéclenchée quand l’administrateur d’un avis de sécurité ajoute une personne à la section de crédit.
declineDéclenchée quand quelqu’un refuse un crédit pour un avis de sécurité.
destroyDéclenchée quand l’administrateur d’un avis de sécurité supprime une personne de la section de crédit.

Actions de la catégorie auto_approve_personal_access_token_requests

ActionDescription
disableDéclenchée quand l’organisation doit approuver des fine-grained personal access token avant que les jetons puissent accéder aux ressources de l’organisation. Pour plus d’informations, consultez « Définition d’une stratégie de jeton d’accès personnel pour votre organisation ».
enableDéclenchée quand des fine-grained personal access token peuvent accéder aux ressources de l’organisation sans approbation préalable. Pour plus d’informations, consultez « Définition d’une stratégie de jeton d’accès personnel pour votre organisation ».

Actions de la catégorie billing

ActionDescription
change_billing_typeDéclenchée quand votre organisation change la façon dont elle paie pour GitHub.
change_emailDéclenchée quand l’adresse e-mail de facturation de votre organisation change.

Actions de la catégorie business

| Action | Description |------------------|------------------- | set_actions_fork_pr_approvals_policy | Déclenchée quand le paramétrage de l’exigence des approbations pour les workflows provenant de duplications (forks) publiques est modifié pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_actions_retention_limit | Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy | Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ».

Actions de la catégorie codespaces

ActionDescription
createDéclenchée quand un utilisateur crée un codespace.
resumeDéclenchée quand un utilisateur reprend un codespace suspendu.
deleteDéclenchée quand un utilisateur supprime un codespace.
create_an_org_secretDéclenchée quand un utilisateur crée un secret pour GitHub Codespaces au niveau de l’organisation.
update_an_org_secretDéclenchée quand un utilisateur met à jour un secret pour GitHub Codespaces au niveau de l’organisation.
remove_an_org_secretDéclenchée quand un utilisateur supprime un secret pour GitHub Codespaces au niveau de l’organisation.
manage_access_and_securityDéclenchée quand un utilisateur met à jour les dépôts auxquels un codespace peut accéder.

Actions de la catégorie dependabot_alerts

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les dépôts privés existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les dépôts privés existants.

Actions de la catégorie dependabot_alerts_new_repos

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les nouveaux dépôts privés. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les nouveaux dépôts privés.

Actions de la catégorie dependabot_security_updates

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les dépôts existants.

Actions de la catégorie dependabot_security_updates_new_repos

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les nouveaux dépôts. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les nouveaux dépôts.

Actions de la catégorie dependency_graph

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive le graphe de dépendances pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active le graphe de dépendances pour tous les dépôts existants.

Actions de la catégorie dependency_graph_new_repos

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive le graphe de dépendances pour tous les nouveaux dépôts. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active le graphe de dépendances pour tous les nouveaux dépôts.

Actions de la catégorie discussion_post

ActionDescription
updateDéclenchée quand un billet de discussion d’équipe est modifié.
destroyDéclenchée quand un billet de discussion d’équipe est supprimé.

Actions de la catégorie discussion_post_reply

ActionDescription
updateDéclenchée quand une réponse à un billet de discussion d’équipe est modifiée.
destroyDéclenchée quand une réponse à un billet de discussion d’équipe est supprimée.

Actions de la catégorie enterprise

ActionDescription
remove_self_hosted_runnerDéclenchée lorsqu’un exécuteur auto-hébergé est supprimé.
register_self_hosted_runnerDéclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ».
runner_group_createdDéclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est créé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_removedDéclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_runner_removedDéclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe.
runner_group_runners_addedDéclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_runners_updatedDéclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ».
runner_group_updatedDéclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
self_hosted_runner_updatedDéclenchée lorsque l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ».
self_hosted_runner_onlineDéclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
self_hosted_runner_offlineDéclenchée lorsque l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».

Actions de la catégorie environment

ActionDescription
create_actions_secretDéclenchée lorsqu’un secret est créé dans un environnement. Pour plus d’informations, consultez « Utilisation d’environnements pour le déploiement ».
deleteDéclenchée lorsqu’un environnement est supprimé. Pour plus d’informations, consultez « Utilisation d’environnements pour le déploiement ».
remove_actions_secretDéclenchée lorsqu’un secret est supprimé d’un environnement. Pour plus d’informations, consultez « Utilisation d’environnements pour le déploiement ».
update_actions_secretDéclenchée lorsqu’un secret dans un environnement est mis à jour. Pour plus d’informations, consultez « Utilisation d’environnements pour le déploiement ».

Actions de la catégorie git

Remarque : Pour accéder aux événements Git dans le journal d’audit, vous devez utiliser l’API REST de journal d’audit. L’API REST de journal d’audit est disponible uniquement pour les utilisateurs de GitHub Enterprise Cloud. Pour plus d’informations, consultez « Organisations ».

Le journal d’audit conserve les événements Git pendant sept jours. Cela représente une durée plus courte que celle des autres événements du journal d’audit, qui peuvent être conservés jusqu’à sept mois.

ActionDescription
cloneDéclenchée quand un dépôt est cloné.
fetchDéclenchée quand des modifications sont extraites d’un dépôt.
pushDéclenchée quand des modifications sont poussées (push) vers un dépôt.

Actions de la catégorie hook

ActionDescription
createDéclenchée quand un nouveau hook est ajouté à un dépôt appartenant à votre organisation.
config_changedDéclenchée quand la configuration d’un hook existant est modifiée.
destroyDéclenchée quand un hook existant est supprimé d’un dépôt.
events_changedDéclenchée quand les événements sur un hook sont modifiés.

Actions de la catégorie integration_installation

ActionDescription
contact_email_changedUn e-mail de contact pour une intégration a été modifié.
createUne intégration a été installée.
destroyUne intégration a été désinstallée.
repositories_addedDes dépôts ont été ajoutés à une intégration.
repositories_removedDes dépôts ont été supprimés d’une intégration.
unsuspendUne intégration a été rétablie.

Actions de la catégorie integration_installation_request

ActionDescription
createDéclenchée quand un membre d’organisation demande à un propriétaire d’organisation d’installer une intégration à utiliser dans l’organisation.
closeDéclenchée quand une demande d’installation d’une intégration à utiliser dans une organisation est approuvée ou refusée par un propriétaire d’organisation ou est annulée par le membre d’organisation qui a ouvert la demande.

Actions de la catégorie ip_allow_list

ActionDescription
enableDéclenchée quand une liste verte d’IP est activée pour une organisation.
disableDéclenchée quand une liste verte d’IP est désactivée pour une organisation.
enable_for_installed_appsDéclenchée quand une liste verte d’IP est activée pour les GitHub Apps installées.
disable_for_installed_appsDéclenchée quand une liste verte d’IP est désactivée pour les GitHub Apps installées.

Actions de la catégorie ip_allow_list_entry

ActionDescription
createDéclenchée quand une adresse IP est ajoutée à une liste verte d’IP.
updateDéclenchée quand une adresse IP ou sa description est changée.
destroyDéclenchée quand une adresse IP est supprimée d’une liste verte d’IP.

Actions de la catégorie issue

ActionDescription
destroyDéclenchée quand un propriétaire d’organisation ou une personne disposant d’autorisations d’administrateur dans un dépôt supprime un problème d’un dépôt appartenant à l’organisation.

Actions de la catégorie marketplace_agreement_signature

ActionDescription
createDéclenchée quand vous signez le contrat de développeur GitHub Marketplace.

Actions de la catégorie marketplace_listing

ActionDescription
approveDéclenchée quand votre référencement est approuvé pour GitHub Marketplace.
createDéclenchée quand vous créez un référencement pour votre application dans GitHub Marketplace.
delistDéclenchée quand votre référencement est supprimé de GitHub Marketplace.
redraftDéclenchée quand votre référencement revient à l’état de brouillon.
rejectDéclenchée quand votre référencement n’est pas accepté pour GitHub Marketplace.

Actions de la catégorie members_can_create_pages

Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ».

ActionDescription
enableDéclenchée quand un propriétaire d’organisation active la publication de sites GitHub Pages pour les dépôts de l’organisation.
disableDéclenchée quand un propriétaire d’organisation désactive la publication de sites GitHub Pages pour les dépôts de l’organisation.

Actions de la catégorie oauth_application

ActionDescription
createDéclenchée quand une OAuth App est créée.
destroyDéclenchée quand une OAuth App existante est supprimée.
reset_secretDéclenchée quand la clé secrète client d’une OAuth App est réinitialisée.
revoke_tokensDéclenchée quand les jetons utilisateur d’une OAuth App sont révoqués.
transferDéclenchée quand une OAuth App existante est transférée à une nouvelle organisation.

Actions de la catégorie org

ActionDescription
add_memberDéclenchée quand un utilisateur rejoint une organisation.
advanced_security_policy_selected_member_disabledDéclenchée quand un propriétaire d’entreprise empêche l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ».
advanced_security_policy_selected_member_enabledDéclenchée quand un propriétaire d’entreprise autorise l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ».
audit_log_exportDéclenchée quand un administrateur d’organisation crée une exportation du journal d’audit de l’organisation. Si l’exportation inclut une requête, le journal indique la requête utilisée et le nombre d’entrées du journal d’audit correspondant à cette requête.
block_userDéclenchée quand un propriétaire d’organisation bloque l’accès d’un utilisateur aux dépôts de l’organisation.
cancel_invitationDéclenchée quand une invitation d’organisation est révoquée.
codeql_disabledDéclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation désactive l’code scanning pour les dépôts qui utilisent la configuration par défaut de CodeQL.
codeql_enabledDéclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation active l’code scanning pour les dépôts qui sont éligibles pour utiliser la configuration par défaut de CodeQL.
create_actions_secretDéclenchée lorsqu’un secret GitHub Actions est créé pour une organisation. Pour plus d’informations, consultez « Secrets chiffrés ».
disable_oauth_app_restrictionsDéclenchée quand un propriétaire désactive les restrictions d’accès d’une OAuth App pour votre organisation.
disable_samlDéclenchée quand un administrateur d’organisation désactive l’authentification unique SAML pour une organisation.
disable_source_ip_disclosureDéclenchée lorsqu’un propriétaire d’organisation désactive l’affichage des adresses IP dans le journal d’audit de l’organisation. Pour plus d’informations, consultez « Affichage des adresses IP dans le journal d’audit de votre organisation ».
disable_member_team_creation_permissionDéclenchée quand un propriétaire d’organisation limite la création d’équipe aux propriétaires. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ».
disable_two_factor_requirementDéclenchée quand un propriétaire désactive une exigence d’authentification à 2 facteurs pour tous les membres, gestionnaires de facturation et collaborateurs externes dans une organisation.
enable_oauth_app_restrictionsDéclenchée quand un propriétaire active les restrictions d’accès d’une OAuth App pour votre organisation.
enable_samlDéclenchée quand un administrateur d’organisation active l’authentification unique SAML pour une organisation.
enable_member_team_creation_permissionDéclenchée quand un propriétaire d’organisation autorise les membres à créer des équipes. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ».
enable_source_ip_disclosureDéclenchée lorsqu’un propriétaire d’organisation active l’affichage des adresses IP dans le journal d’audit de l’organisation. Pour plus d’informations, consultez « Affichage des adresses IP dans le journal d’audit de votre organisation ».
enable_two_factor_requirementDéclenchée quand un propriétaire exige une authentification à 2 facteurs pour tous les membres, gestionnaires de facturation et collaborateurs externes dans une organisation.
invite_memberDéclenchée quand un nouvel utilisateur a été invité à rejoindre votre organisation.
oauth_app_access_approvedDéclenchée quand un propriétaire accorde à une OAuth App l’accès à une organisation.
oauth_app_access_deniedDéclenchée quand un propriétaire désactive l’accès déjà approuvé d’une OAuth App à votre organisation.
oauth_app_access_requestedDéclenchée quand un membre d’organisation demande à un propriétaire d’accorder à une OAuth App l’accès à votre organisation.
remove_actions_secretDéclenchée lorsqu’un secret GitHub Actions est supprimé.
revoke_sso_sessionDéclenchée quand un propriétaire d’organisation révoque la session SAML d’un membre. Pour plus d’informations, consultez « Affichage et gestion de l’accès SAML d’un membre à votre organisation ».
required_workflow_updateDéclenchée lorsqu’un workflow requis est mis à jour. Pour plus d’informations, consultez « Workflows requis ».
required_workflow_deleteDéclenchée lorsqu’un workflow requis est supprimé. Pour plus d’informations, consultez « Workflows requis ».
runner_group_removedDéclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_updatedDéclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_runners_addedDéclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez Déplacement d’un exécuteur auto-hébergé vers un groupe.
runner_group_runner_removedDéclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe. Pour plus d’informations, consultez « Actions ».
runner_group_runners_updatedDéclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ».
secret_scanning_custom_pattern_push_protection_enabledDéclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur active la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».secret_scanning_push_protection_custom_message_disabled
secret_scanning_push_protection_custom_message_enabledDéclenchée quand un propriétaire ou un administrateur d’organisation active le message personnalisé déclenché par une tentative d’envoi (push) vers un dépôt protégé des envois. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
secret_scanning_push_protection_custom_message_updatedDéclenchée quand un propriétaire ou un administrateur d’organisation met à jour le message personnalisé déclenché par une tentative d’envoi (push) vers un dépôt protégé des envois. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
secret_scanning_push_protection_enable Déclenchée quand un propriétaire de l’organisation ou une personne disposant d’un accès administrateur à l’organisation active la protection contre les envois pour secret scanning.
self_hosted_runner_offlineDéclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
update_default_repository_permissionDéclenchée quand un propriétaire change le niveau d’autorisation du dépôt par défaut pour les membres de l’organisation.
update_memberDéclenchée quand un propriétaire change le rôle d’une personne de propriétaire en membre ou de membre en propriétaire.
update_member_repository_creation_permissionDéclenchée quand un propriétaire modifie l’autorisation de créer un dépôt pour les membres de l’organisation.
update_terms_of_serviceDéclenchée quand une organisation passe des conditions d’utilisation du service Standard aux conditions d’utilisation Entreprise. Pour plus d’informations, consultez « Mise à niveau vers les Conditions d’utilisation du service pour les entreprises ».

Actions de la catégorie org_credential_authorization

ActionDescription
grantDéclenchée quand un membre autorise des informations d’identification pour une utilisation avec l’authentification unique SAML.
deauthorizedDéclenchée quand un membre supprime l’autorisation d’informations d’identification pour une utilisation avec l’authentification unique SAML.
revokeDéclenchée quand un propriétaire révoque des informations d’identification autorisées.

Actions de la catégorie org_secret_scanning_custom_pattern

ActionDescription
createDéclenchée lorsqu’un modèle personnalisé est publié pour l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
updateDéclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées pour l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
deleteDéclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».

Actions de la catégorie organization_default_label

ActionDescription
createDéclenchée quand une étiquette par défaut est créée.
updateDéclenchée quand une étiquette par défaut est modifiée.
destroyDéclenchée quand une étiquette par défaut est supprimée.

Actions de la catégorie packages

ActionDescription
package_version_publishedDéclenchée quand une version de package est publiée.
package_version_deletedDéclenché lorsqu’une version spécifique du package est supprimée. Pour plus d’informations, consultez « Suppression et restauration d’un package ».
package_deletedDéclenché lorsqu’un package entier est supprimé. Pour plus d’informations, consultez « Suppression et restauration d’un package ».
package_version_restoredDéclenché lorsqu’une version spécifique du package est supprimée. Pour plus d’informations, consultez « Suppression et restauration d’un package ».
package_restoredDéclenché lorsqu’un package entier est restauré. Pour plus d’informations, consultez « Suppression et restauration d’un package ».

Actions de la catégorie payment_method

ActionDescription
createDéclenchée quand un nouveau mode de paiement est ajouté, par exemple une nouvelle carte de crédit ou un compte PayPal.
updateDéclenchée quand un mode de paiement existant est mis à jour.

Actions de la catégorie personal_access_token

ActionDescription
access_grantedDéclenchée quand l’accès aux ressources de l’organisation est accordé à un fine-grained personal access token. Pour plus d’informations, consultez « Gestion des demandes de jetons d’accès personnels dans votre organisation ».
access_revokedDéclenchée quand l’accès aux ressources de l’organisation par un fine-grained personal access token est révoqué. Le jeton peut néanmoins toujours lire les ressources publiques de l’organisation. Pour plus d’informations, consultez « Examen et révocation des jetons d’accès personnels dans votre organisation ».
request_cancelledDéclenchée quand un membre de l’organisation annule une demande pour que son fine-grained personal access token accède aux ressources de l’organisation.
request_createdDéclenchée quand un membre de l’organisation crée un fine-grained personal access token pour accéder aux ressources de l’organisation et que l’organisation exige une approbation avant qu’un fine-grained personal access token puisse accéder aux ressources de l’organisation. Pour plus d’informations, consultez « Gestion des demandes de jetons d’accès personnels dans votre organisation ».
request_deniedDéclenchée quand une demande pour qu’un fine-grained personal access token accès aux ressources de l’organisation est refusée. Pour plus d’informations, consultez « Gestion des demandes de jetons d’accès personnels dans votre organisation ».

Actions de la catégorie profile_picture

ActionDescription
updateDéclenchée quand vous définissez ou mettez à jour l’image de profil de votre organisation.

Actions de la catégorie project

ActionDescription
createDéclenchée quand un tableau de projet est créé.
linkDéclenchée quand un dépôt est lié à un tableau de projet.
renameDéclenchée quand un tableau de projet est renommé.
updateDéclenchée quand un tableau de projet est mis à jour.
deleteDéclenchée quand un tableau de projet est supprimé.
unlinkDéclenchée quand un dépôt est dissocié d’un tableau de projet.
update_org_permissionDéclenchée quand l’autorisation de niveau de base pour tous les membres d’une organisation est changée ou supprimée.
update_team_permissionDéclenchée quand le niveau d’autorisation de tableau de projet d’une équipe est changé ou qu’une équipe est ajoutée à un tableau de projet ou supprimée d’un tableau de projet.
update_user_permissionDéclenchée quand un membre d’organisation ou un collaborateur externe est ajouté à un tableau de projet ou supprimé d’un tableau de projet ou que son niveau d’autorisation a changé.

Actions de la catégorie protected_branch

ActionDescription
create Déclenchée quand la protection de branche est activée sur une branche.
destroyDéclenchée quand la protection de branche est désactivée sur une branche.
update_admin_enforced Déclenchée quand la protection de branche est appliquée pour les administrateurs de dépôt.
update_require_code_owner_review Déclenchée quand l’application de l’exigence de revue par le propriétaire de code est mise à jour sur une branche.
dismiss_stale_reviews Déclenchée quand l’application de l’abandon des demandes de tirage (pull request) périmées est mise à jour sur une branche.
update_signature_requirement_enforcement_level Déclenchée quand l’application de l’exigence de la signature de commit est mise à jour sur une branche.
update_pull_request_reviews_enforcement_level Déclenchée quand l’application de l’exigence de revue des demandes de tirage est mise à jour sur une branche. Peut être 0(désactivée) 1(non-administrateurs), 2(tout le monde).
update_required_status_checks_enforcement_level Déclenchée quand l’application de l’exigence des vérifications d’état est mise à jour sur une branche.
update_strict_required_status_checks_policyDéclenchée quand l’exigence qu’une branche soit à jour avant la fusion est changée.
rejected_ref_update Déclenchée quand une tentative de mise à jour de branche est rejetée.
policy_override Déclenchée quand une exigence de protection de branche est remplacée par un administrateur de dépôt.
update_allow_force_pushes_enforcement_level Déclenchée quand les poussées forcées sont activées ou désactivées pour une branche protégée.
update_allow_deletions_enforcement_level Déclenchée quand la suppression de branche est activée ou désactivée pour une branche protégée.
update_linear_history_requirement_enforcement_level Déclenchée quand l’exigence de l’historique linéaire des commits est activée ou désactivée pour une branche protégée.

Actions de la catégorie pull_request

ActionDescription
createDéclenchée quand une demande de tirage est créée.
closeDéclenchée quand une demande de tirage est fermée sans être fusionnée.
reopenDéclenchée quand une demande de tirage est rouverte après avoir été fermée.
mergeDéclenchée quand une demande de tirage est fusionnée.
indirect_mergeDéclenchée quand une demande de tirage est considérée comme fusionnée, car ses commits sont fusionnés dans la branche cible.
ready_for_reviewDéclenchée quand une demande de tirage est marquée comme prête pour révision.
converted_to_draftDéclenchée quand une demande de tirage est convertie en brouillon.
create_review_requestDéclenchée quand une révision est demandée.
remove_review_requestDéclenchée quand une demande de révision est supprimée.

Actions de la catégorie pull_request_review

ActionDescription
submitDéclenchée quand une révision est soumise.
dismissDéclenchée quand une révision est ignorée.
deleteDéclenchée quand une révision est supprimée.

Actions de la catégorie pull_request_review_comment

ActionDescription
createDéclenchée quand un commentaire de révision est ajouté.
updateDéclenchée quand un commentaire de révision est changé.
deleteDéclenchée quand un commentaire de révision est supprimé.

Actions de la catégorie repo

ActionDescription
accessDéclenchée quand un utilisateur change la visibilité d’un dépôt dans l’organisation.
actions_enabledDéclenchée lorsque GitHub Actions est activé pour un dépôt. Visible à l’aide de l’interface utilisateur. Cet événement n’est pas inclus quand vous accédez au journal d’audit à l’aide de l’API REST. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit ».
add_memberDéclenchée quand un utilisateur accepte une invitation à avoir un accès en collaboration à un dépôt.
add_topicDéclenchée quand un administrateur de dépôt ajoute une rubrique à un dépôt.
advanced_security_disabledDéclenchée quand un administrateur de dépôt désactive les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
advanced_security_enabledDéclenchée quand un administrateur de dépôt active les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
archivedDéclenchée quand un administrateur de référentielarchive un référentiel.
enableDéclenchée lorsqu’un référentiel est réactivé.
register_self_hosted_runnerDéclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ».
remove_self_hosted_runnerDéclenchée lorsqu’un exécuteur auto-hébergé est supprimé. Pour plus d’informations, consultez « Suppression d’exécuteurs auto-hébergés ».
remove_topicDéclenchée quand un administrateur de référentiels supprime une rubrique d’un référentiel.
renameDéclenchée quand un référentiel est renommé.
self_hosted_runner_onlineDéclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
self_hosted_runner_offlineDéclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
transferDéclenchée quand un référentiel est transféré.
transfer_startDéclenchée quand un transfert de référentiel est sur le point de se produire.
unarchivedDéclenchée lorsqu’un administrateur de référentiels désarchise un référentiel.

Actions de la catégorie repository_advisory

ActionDescription
closeDéclenchée quand quelqu’un ferme un avis de sécurité. Pour plus d’informations, consultez « À propos des avis de sécurité des référentiels ».
cve_requestDéclenchée quand quelqu’un demande un numéro CVE (Common Vulnerabilities and Exposures) auprès de GitHub pour un avis de sécurité à l’état de brouillon.
github_broadcastDéclenchée quand GitHub rend un avis de sécurité public dans la GitHub Advisory Database.
github_withdrawDéclenchée quand GitHub retire un avis de sécurité publié par erreur.
openDéclenchée quand quelqu’un ouvre un avis de sécurité à l’état de brouillon.
publishDéclenchée quand quelqu’un publie un avis de sécurité.
reopenDéclenchée quand quelqu’un rouvre un avis de sécurité à l’état de brouillon.
updateDéclenchée quand quelqu’un modifie un avis de sécurité publié ou à l’état de brouillon.

Actions de la catégorie repository_content_analysis

ActionDescription
enableDéclenchée quand une personne ou un propriétaire d’organisation disposant d’un accès administrateur au dépôt active les paramètres d’utilisation des données pour un dépôt privé.
disableDéclenchée quand une personne ou un propriétaire d’organisation disposant d’un accès administrateur au dépôt désactive les paramètres d’utilisation des données pour un dépôt privé.

Actions de la catégorie repository_dependency_graph

ActionDescription
disableDéclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt désactive le graphe de dépendances pour un dépôt privé. Pour plus d’informations, consultez « À propos du graphe de dépendances ».
enableDéclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt active le graphe de dépendances pour un dépôt privé.

Actions de la catégorie repository_invitation

ActionDescription
repository_invitation.acceptUne invitation à rejoindre un référentiel a été acceptée.
repository_invitation.cancelUne invitation à rejoindre un référentiel a été annulée.
repository_invitation.createUne invitation à rejoindre un référentiel a été envoyée.
repository_invitation.rejectUne invitation à rejoindre un dépôt a été refusée.

Actions de la catégorie repository_secret_scanning

ActionDescription
disableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning.

Actions de la catégorie repository_secret_scanning_custom_pattern

ActionDescription
createDéclenchée lorsqu’un modèle personnalisé est publié pour l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
updateDéclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées pour l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
deleteDéclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».

Actions de la catégorie repository_secret_scanning_custom_pattern_push_protection

ActionDescription
enableDéclenchée lorsqu’un propriétaire ou une personne disposant d’un accès administrateur à un référentiel active la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
disableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur à un référentiel désactive la protection des envois (push) pour un modèle personnalisé d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».

Actions de la catégorie repository_secret_scanning_push_protection

ActionDescription
disableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning.

Actions de la catégorie repository_vulnerability_alert

ActionDescription
createDéclenchée quand GitHub Enterprise Cloud crée une alerte Dependabot pour un dépôt qui utilise une dépendance vulnérable. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
dismissDéclenchée quand une personne ou un propriétaire d’organisation ayant un accès administrateur, en écriture ou en maintenance au dépôt ignore une alerte Dependabot concernant une dépendance vulnérable.
resolveDéclenchée quand une personne ayant un accès en écriture ou en maintenance à un dépôt pousse des modifications pour mettre à jour et résoudre une vulnérabilité dans une dépendance de projet.

Actions de la catégorie repository_vulnerability_alerts

ActionDescription
authorized_users_teamsDéclenchée quand une personne ou un propriétaire d’organisation disposant d’autorisations d’administrateur sur le dépôt met à jour la liste des personnes ou équipes autorisées à recevoir des Dependabot alerts dans le référentiel. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
disableDéclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt désactive les Dependabot alerts.
enableDéclenchée quand une personne ou un propriétaire de dépôt disposant d’un accès administrateur au dépôt active les Dependabot alerts.

Actions de la catégorie role

ActionDescription
createDéclenchée quand un propriétaire d’organisation crée un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».
destroyDéclenchée quand un propriétaire d’organisation supprime un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».
updateDéclenchée quand un propriétaire d’organisation modifie un rôle de dépôt personnalisé existant. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».

Actions de la catégorie secret_scanning

ActionDescription
disableDéclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les référentiels privés ou internes existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les référentiels privés ou internes existants.

Actions de la catégorie secret_scanning_alert

ActionDescription
createDéclenché lorsque GitHub détecte un secret exposé et crée une alerte d’secret scanning. Pour plus d’informations, consultez « Gestion des alertes à partir de l’analyse des secrets ».
reopenDéclenché lorsqu’un utilisateur rouvre une alerte d’secret scanning.
resolveDéclenché lorsqu’un utilisateur résout une alerte d’secret scanning.

Actions de la catégorie secret_scanning_new_repos

ActionDescription
disableDéclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les nouveaux référentiels privés ou internes. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les nouveaux référentiels privés ou internes.

Actions de la catégorie secret_scanning_push_protection

ActionDescription
bypassDéclenchée lorsqu’un utilisateur contourne la protection des envois (push) sur un secret détecté par l’secret scanning. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».

Actions de la catégorie sponsors

ActionDescription
custom_amount_settings_changeDéclenchée quand vous activez ou désactivez des montants personnalisés, ou quand vous modifiez le montant personnalisé suggéré (consultez « Gestion de vos niveaux de parrainage »)
repo_funding_links_file_actionDéclenchée quand vous modifiez le fichier FUNDING dans votre dépôt (consultez « Affichage d’un bouton Sponsor dans votre dépôt »)
sponsor_sponsorship_cancelDéclenchée quand vous annulez un parrainage (consultez « Déclassement d’un parrainage »)
sponsor_sponsorship_createDéclenchée quand vous parrainez un compte (consultez « Parrainage d’un contributeur open source »)
sponsor_sponsorship_payment_completeDéclenchée quand vous avez parrainé un compte et que votre paiement a été traité (consultez « Parrainage d’un contributeur open source »)
sponsor_sponsorship_preference_changeDéclenchée quand vous changez votre choix de recevoir des mises à jour d’un compte parrainé par e-mail (consultez « Gestion de votre parrainage »)
sponsor_sponsorship_tier_changeDéclenchée quand vous mettez à niveau ou déclassez votre parrainage (consultez « Mise à niveau d’un parrainage » et « Déclassement d’un parrainage »)
sponsored_developer_approveDéclenchée quand votre compte GitHub Sponsors est approuvé (voir « Configuration de GitHub Sponsors pour votre organisation »)
sponsored_developer_createDéclenchée quand votre compte GitHub Sponsors est créé (voir « Configuration de GitHub Sponsors pour votre organisation »)
sponsored_developer_disableDéclenchée quand votre compte GitHub Sponsors est désactivé
sponsored_developer_redraftDéclenchée quand votre compte GitHub Sponsors repasse de l’état approuvé à l’état de brouillon
sponsored_developer_profile_updateDéclenchée quand vous modifiez votre profil d’organisation parrainée (consultez « Modification des détails de votre profil pour GitHub Sponsors »)
sponsored_developer_request_approvalDéclenchée quand vous faites une demande d’approbation auprès de GitHub Sponsors (consultez « Configuration de GitHub Sponsors pour votre organisation »)
sponsored_developer_tier_description_updateDéclenchée quand vous modifiez la description d’un niveau de parrainage (consultez « Gestion de vos niveaux de parrainage »)
sponsored_developer_update_newsletter_sendDéclenchée quand vous envoyez une mise à jour par e-mail à vos sponsors (consultez « Contacter vos sponsors »)
waitlist_invite_sponsored_developerDéclenchée quand vous êtes sur la liste d’attente et que vous êtes invité à rejoindre GitHub Sponsors (consultez « Configuration de GitHub Sponsors pour votre organisation »)
waitlist_joinDéclenchée quand vous rejoignez la liste d’attente pour devenir organisation parrainée (consultez « Configuration de GitHub Sponsors pour votre organisation »)

Actions de la catégorie team

ActionDescription
add_memberDéclenchée quand un membre d’une organisation est ajouté à une équipe.
add_repositoryDéclenchée quand le contrôle d’un dépôt est donné à une équipe.
change_parent_teamDéclenchée quand une équipe enfant est créée ou que le parent d’une équipe enfant est changé.
change_privacyDéclenchée quand le niveau de confidentialité d’une équipe est changé.
createDéclenchée quand une équipe est créée.
demote_maintainerDéclenchée quand un utilisateur est rétrogradé de gestionnaire d’équipe à membre de l’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ».
destroyDéclenchée quand une équipe est supprimée de l’organisation.
team.promote_maintainerDéclenchée quand un utilisateur est promu de membre de l’équipe à gestionnaire d’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ».
remove_memberDéclenchée quand un membre d’une organisation est supprimé d’une équipe.
remove_repositoryDéclenchée quand un dépôt n’est plus sous le contrôle d’une équipe.

Actions de la catégorie team_discussions

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les discussions d’équipe pour une organisation. Pour plus d’informations, consultez « Désactivation des discussions d’équipe pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les discussions d’équipe pour une organisation.

Actions de la catégorie workflows

ActionDescription
cancel_workflow_runDéclenchée lorsqu’une exécution de workflow a été annulée. Pour plus d’informations, consultez « Annulation d’un workflow ».
completed_workflow_runDéclenchée lorsqu’un état de workflow passe à completed. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Affichage de l’historique des exécutions de workflows ».
created_workflow_runDéclenchée lors de la création d’une exécution de workflow. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez «  ».
delete_workflow_runDéclenchée lorsqu’une exécution de workflow est supprimée. Pour plus d’informations, consultez « Suppression d’une exécution de workflow ».
disable_workflowDéclenchée lorsqu’un workflow est désactivé.
enable_workflowDéclenchée lorsqu’un workflow est activé après avoir été désactivé par disable_workflow.
rerun_workflow_runDéclenchée lorsqu’une exécution de workflow est réexécutée. Pour plus d’informations, consultez « Ré-exécution de workflows et de travaux ».
prepared_workflow_jobDéclenchée lorsqu’un travail de workflow est démarré. Inclut la liste des secrets fournis au travail. Visible uniquement à l’aide de l’API REST. Non visible dans l’interface web de GitHub ni inclus dans l’exportation JSON/CSV. Pour plus d’informations, consultez « Événements qui déclenchent des flux de travail ».
approve_workflow_jobDéclenchée lorsqu’un travail de workflow a été approuvé. Pour plus d’informations, consultez « Révision des déploiements ».
reject_workflow_jobDéclenchée lorsqu’un travail de workflow a été rejeté. Pour plus d’informations, consultez « Révision des déploiements ».

Pour aller plus loin