Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2023-09-25. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Examen de votre journal de sécurité

Vous pouvez examiner le journal de sécurité de votre compte personnel pour mieux comprendre les actions que vous avez effectuées et celles que d’autres personnes ont effectuées et qui vous concernent.

Accès à votre journal de sécurité

Le journal de sécurité liste toutes les actions effectuées au cours des 90 derniers jours.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  2. Dans la section « Archives » de la barre latérale, cliquez sur Journal de sécurité.

Recherche dans votre journal de sécurité

Le nom de chaque entrée dans le journal d’audit est composé du qualificateur d’objet ou de catégorie, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.

Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :

  • L’entreprise ou organisation dans laquelle une action a été effectuée
  • L’utilisateur (acteur) qui a effectué l’action
  • L’utilisateur affecté par l’action
  • Le dépôt dans lequel une action a été effectuée
  • L'action qui a été effectuée
  • Le pays où l’action a eu lieu
  • Date et heure de l’action

Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Server. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Server, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Les événements listés dans votre journal de sécurité sont déclenchés par vos actions. Les actions sont regroupées dans différentes catégories. Pour obtenir la liste complète des événements de chaque catégorie, consultez « Événements du journal de sécurité ».

| Nom de la catégorie | Description |------------------|------------------- | oauth_authorization | Contient toutes les activités liées à l’autorisation des OAuth apps. Pour plus d’informations, consultez « Autorisation des applications OAuth ». | profile_picture| Contient toutes les activités liées à votre image de profil. | project | Contient toutes les activités liées aux tableaux de projet. | public_key | Contient toutes les activités liées à vos clés SSH publiques. | repo| Contient toutes les activités liées aux dépôts que vous possédez. | team | Contient toutes les activités liées aux équipes dont vous êtes membre. | two_factor_authentication | Contient toutes les activités liées à l’authentification à deux  facteurs. | user | Contient toutes les activités liées à votre compte.