Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Cette version de GitHub Enterprise a été abandonnée le 2023-01-18. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Recherche dans le journal d’audit de votre entreprise

Vous pouvez effectuer des recherches dans une liste complète des actions auditées dans votre entreprise.

Who can use this feature

Enterprise owners and site administrators can search the audit log.

À propos de la recherche dans le journal d’audit d’une entreprise

Vous pouvez effectuer une recherche dans le journal d’audit de votre entreprise directement à partir de l’interface utilisateur à l’aide de la liste déroulante Filtres ou en tapant une requête de recherche.

Requête de recherche

Pour plus d’informations sur la visualisation du journal d’audit de votre entreprise, consultez « Accès au journal d’audit de votre entreprise ».

Vous pouvez également utiliser l’API pour récupérer les événements du journal d’audit. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit pour votre entreprise ».

Vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Server. Pour plus d’informations, consultez « Recherche sur GitHub ».

Remarque : Le journal d’audit liste les événements déclenchés par les activités qui affectent votre entreprise. Les journaux d’audit pour GitHub Enterprise Server sont conservés indéfiniment.

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Présentation de la syntaxe de recherche ».

Filtres de requête de recherche

FiltrerDescription
Yesterday's activityToutes les actions créées au cours du dernier jour
Enterprise account managementToutes les actions de la catégorie business
Organization membershipToutes les actions pour lesquelles un nouvel utilisateur a été invité à rejoindre une organisation
Team managementToutes les actions liées à la gestion d’équipe
- Quand un compte d’utilisateur ou un dépôt a été ajouté à une équipe ou supprimé d’une équipe
- Quand un responsable d’équipe a été promu ou rétrogradé
- Quand une équipe a été supprimée
Repository managementToutes les actions liées à la gestion des dépôts
- Quand un dépôt a été créé ou supprimé
- Quand la visibilité d’un dépôt a été modifiée
- Quand une équipe a été ajoutée à un dépôt ou supprimée d’un dépôt
Hook activityToutes les actions liées aux webhooks et hooks de pré-réception
Security managementToutes les actions concernant des clés SSH, des clés de déploiement, des clés de sécurité, l’autorisation d’informations d’identification pour l’authentification à 2 facteurs et l’authentification unique SAML et les alertes de vulnérabilité pour les dépôts

Syntaxe des requêtes de recherche

Vous pouvez composer une requête de recherche à partir d’une ou plusieurs paires key:value séparées par des opérateurs logiques AND/OR. Par exemple, pour voir toutes les actions qui ont affecté le dépôt octocat/Spoon-Knife depuis début 2017 :

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

Les paires key:value qui peuvent être utilisées dans une requête de recherche sont les suivantes :

CléValeur
actor_idID du compte d’utilisateur qui a initié l’action
actorNom du compte d’utilisateur qui a initié l’action
oauth_app_idID de l’application OAuth associée à l’action
actionNom de l’action auditée
user_idID de l’utilisateur affecté par l’action
userNom de l’utilisateur affecté par l’action
repo_idID du dépôt affecté par l’action (le cas échéant)
repoNom du dépôt affecté par l’action (le cas échéant)
actor_ipAdresse IP à partir de laquelle l’action a été initiée
createdHeure à laquelle l’action s’est produite. Si vous interrogez le journal d’audit à partir du tableau de bord d’administrateur de site, utilisez plutôt created_at
fromVue à partir de laquelle l’action a été initiée
noteInformations diverses spécifiques aux événements (en texte brut ou au format JSON)
orgNom de l’organisation affectée par l’action (le cas échéant)
org_idID de l’organisation affectée par l’action (le cas échéant)
businessNom de l’entreprise affectée par l’action (le cas échéant)
business_idID de l’entreprise affectée par l’action (le cas échéant)

Pour voir les actions regroupées par catégorie, vous pouvez également utiliser le qualificateur d’action comme paire key:value. Pour plus d’informations, consultez « Recherche basée sur l’action effectuée ».

Pour obtenir la liste complète des actions dans le journal d’audit de votre entreprise, consultez « Actions du journal d’audit pour votre entreprise ».

Recherche dans le journal d’audit

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Server, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Par exemple :

  • action:team recherche tous les événements regroupés dans la catégorie team.
  • -action:hook exclut tous les événements de la catégorie webhook.

Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :

  • action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
  • -action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.

Les actions figurant dans le journal d’audit de votre entreprise sont regroupées dans les catégories suivantes :

| Nom de la catégorie | Description |------------------|------------------- | artifact | Contient des activités liées aux artefacts d’exécution de workflow GitHub Actions. | business | Contient des activités liées aux paramètres métier d’une entreprise. | checks | Contient des activités liées aux suites de vérifications et exécutions. | commit_comment | Contient des activités liées à la mise à jour ou à la suppression des commentaires de validation. | config_entry | Contient des activités liées aux paramètres de configuration. Ces événements sont visibles uniquement dans le journal d’audit de l’administrateur de site. | dependabot_alerts | Contient les activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les référentiels existants. Pour plus d’informations, consultez « À propos des Dependabot alerts ». | dependabot_alerts_new_repos | Contient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des nouveaux référentiels créés dans l’organisation. | dependabot_repository_access | Contient des activités liées aux référentiels privés d’une organisation Dependabot auxquels l’accès est autorisé. | dependabot_security_updates | Contient les activités de configuration au niveau de l’organisation pour les Dependabot security updates dans les dépôts existants. Pour plus d’informations, consultez « Configuration des Dependabot security updates ». | dependabot_security_updates_new_repos | Contient des activités de configuration au niveau de l’organisation pour Dependabot security updates pour les nouveaux référentiels créés dans l’organisation. | dependency_graph | Contient des activités de configuration au niveau de l’organisation pour les graphes des dépendances pour les dépôts. Pour plus d’informations, consultez « À propos du graphe des dépendances ». | dependency_graph_new_repos | Contient des activités de configuration au niveau de l’organisation pour les nouveaux référentiels créés dans l’organisation. | dotcom_connection | Contient des activités liées à GitHub Connect. | enterprise | Contient des activités liées aux paramètres d’entreprise. | gist | Contient des activités liées aux Gists. | hook | Contient toutes les activités liées aux webhooks. | integration | Contient des activités liées aux intégrations dans un compte. | integration_installation | Contient des activités liées aux intégrations installées dans un compte. | integration_installation_request | Contient des activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation. | issue | Contient des activités liées à l’épinglage, au transfert ou à la suppression d’un problème dans un référentiel. | issue_comment | Contient des activités liées à l’épinglage, au transfert ou à la suppression des commentaires de problème. | issues | Contient des activités liées à l’activation ou à la désactivation de la création de problème pour une organisation. | members_can_create_pages | Contient des activités liées à la gestion de la publication des sites GitHub Pages pour les référentiels de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation. » | members_can_create_private_pages | Contient des activités liées à la gestion de la publication de sites privés GitHub Pages pour les référentiels de l’organisation. | members_can_create_public_pages | Contient des activités liées à la gestion de la publication des sites publiques GitHub Pages pour les référentiels de l’organisation. | members_can_delete_repos | Contient des activités liées à l’activation ou à la désactivation de la création de référentiels pour une organisation. | oauth_access | Contient des activités liées aux jetons d’accès OAuth. | oauth_application | Contient toutes les activités liées aux applications OAuth. | org | Contient des activités liées à l’appartenance à l’organisation. | org_credential_authorization | Contient des activités liées à l’autorisation des informations d’identification pour l’authentification unique SAML. | organization_default_label | Contient des activités liées aux étiquettes par défaut pour les référentiels d’une organisation. | organization_domain | Contient des activités liées aux domaines d’organisation vérifiés. | organization_projects_change | Contient des activités liées aux tableaux de projet à l’échelle de l’organisation dans une entreprise. | pre_receive_environment |Contient des activités liées aux environnements de hooks de pré-réception. | pre_receive_hook | Contient des activités liées aux hooks de pré-réception. | private_instance_encryption | Contient des activités liées à l’activation du mode privé pour une entreprise. | private_repository_forking | Contient des activités liées à l’autorisation des duplications (forks) de référentiels privés et internes, pour un référentiel, une organisation ou une entreprise. | project | Contient des activités liées aux tableaux de projet. | project_field | Contient des activités liées à la création et à la suppression de champs dans un tableau de projet. | project_view | Contient des activités liées à la création et à la suppression d’affichages dans un tableau de projet. | protected_branch | Contient des activités liées aux branches protégées. | public_key | Contient des activités liées aux clés SSH et aux clés de déploiement. | pull_request | Contient des activités liées aux demandes de tirage. | pull_request_review | Contient des activités liées aux révisions de demande de tirage (pull request). | pull_request_review_comment | Contient des activités liées aux commentaires de révision de demande de tirage (pull request). | repo | Contient des activités liées aux dépôts appartenant à une organisation. | repository_image | Contient des activités liées aux images d’un référentiel. | repository_invitation | Contient des activités liées aux invitations à rejoindre un référentiel. | repository_projects_change | Contient des activités liées à l’activation de projets pour un référentiel ou pour tous les référentiels d’une organisation. | repository_secret_scanning | Contient des activités au niveau du dépôt liées à l’secret scanning. Pour plus d’informations, consultez « À propos de l’secret scanning ». | repository_vulnerability_alert | Contient des activités liées aux Dependabot alerts. | restrict_notification_delivery | Contient des activités liées à la restriction des notifications par e-mail aux domaines approuvés ou vérifiés pour une entreprise. | secret_scanning | Contient des activités de configuration au niveau de l’organisation pour l’secret scanning dans les dépôts existants. Pour plus d’informations, consultez « À propos de l’secret scanning ». | secret_scanning_new_repos | Contient des activités de configuration au niveau de l’organisation pour l’secret scanning pour les nouveaux dépôts créés dans l’organisation. | security_key | Contient des activités liées à l’inscription et à la suppression des clés de sécurité. | ssh_certificate_authority | Contient des activités liées à une autorité de certification SSH dans une organisation ou une entreprise. | ssh_certificate_requirement | Contient des activités liées à l’obligation pour les membres d’utiliser des certificats SSH pour accéder aux ressources de l’organisation. | staff | Contient des activités liées à un administrateur de site effectuant une action. | team | Contient des activités liées aux équipes d’une organisation. | team_discussions | Contient des activités liées à la gestion des discussions d’équipe d’une organisation. | two_factor_authentication | Contient des activités liées à l’authentification à 2 facteurs. | user | Contient des activités liées aux utilisateurs d’une organisation ou entreprise. | user_license | Contient des activités liées à un utilisateur occupant un siège sous licence et faisant partie d’une entreprise. | workflows | Contient des activités liées aux workflows GitHub Actions.

Recherche basée sur l’heure de l’action

Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits.

La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).

Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Par exemple :

  • created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
  • created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
  • created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
  • created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.

Rechercher basée sur l’emplacement

À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :

  • country:de recherche tous les événements qui se sont produits en Allemagne.
  • country:Mexico recherche tous les événements qui se sont produits au Mexique.
  • country:"United States" recherche tous les événements qui se sont produits aux États-Unis.