Skip to main content

À propos du journal d’audit de votre entreprise

Pour prendre en charge le débogage et la conformité interne et externe, GitHub Enterprise Server fournit des journaux d’événements audités de type système, utilisateur, organisation et dépôt.

À propos des journaux d’audit

Note

Les webhooks peuvent être une bonne alternative au journal d’audit ou à l’interrogation d’API pour certains cas d'utilisation. Les webhooks sont un moyen pour GitHub de notifier votre serveur lorsque des événements spécifiques se produisent pour un référentiel, une organisation ou une entreprise. Par rapport à l’API ou à la recherche dans le journal d’audit, les webhooks peuvent être plus efficaces si vous souhaitez simplement apprendre et éventuellement journaliser quand certains événements se produisent sur votre entreprise, organisation ou référentiel. Consultez « Documentation sur les webhooks ».

Le journal d’audit liste les événements déclenchés par les activités qui affectent votre entreprise. Les journaux d’audit pour GitHub Enterprise Server sont conservés indéfiniment, sauf si un propriétaire d’entreprise a configuré une période de conservation différente. Consultez « Configuration du journal d’audit de votre entreprise ».

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Consultez « Compréhension de la syntaxe de recherche ».

Le nom de chaque entrée dans le journal d’audit est composé du qualificateur d’objet ou de catégorie, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.

Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :

  • L’entreprise ou organisation dans laquelle une action a été effectuée
  • L’utilisateur (acteur) qui a effectué l’action
  • L’utilisateur affecté par l’action
  • Le dépôt dans lequel une action a été effectuée
  • L'action qui a été effectuée
  • Le pays où l’action a eu lieu
  • La date et l’heure où l’action a eu lieu
  • L’identité SAML SSO et SCIM de l’utilisateur (acteur) qui a effectué l’action (bêta publique)
  • Pour les actions en dehors de l’interface IU web, comment l’utilisateur (acteur) s’est authentifié

Les administrateurs de site peuvent consulter le journal d’audit d’une instance. Ce journal contient un large éventail d’événements, y compris les événements d’administration de système. Pour accéder au journal d’audit au niveau de l’instance :

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
  3. Dans le menu de gauche, cliquez sur Journal d’audit.

Vous pouvez superviser l’activité de votre entreprise non seulement en consultant votre journal d’audit, mais aussi, par exemple, en consultant les journaux de poussées (push) et en gérant les webhooks globaux. Pour plus d’informations, consultez « Exploration de l’activité utilisateur dans votre entreprise ». Vous pouvez également utiliser le journal d’audit et d’autres outils pour surveiller les actions effectuées en réponse aux alertes de sécurité. Pour plus d’informations, consultez « Audit des alertes de sécurité ».

Utilisation de vos journaux d’audit

Si vous êtes propriétaire d’entreprise ou administrateur de site, vous pouvez interagir avec les données du journal d’audit de votre entreprise de plusieurs façons :

Pour obtenir la liste complète des actions pouvant figurer dans le journal d’audit de votre entreprise, consultez Événements du journal d’audit pour votre entreprise.

Pour aller plus loin