Skip to main content

Événements du journal d’audit pour votre organisation

Dans cet article

Découvrez les événements de journal d’audit enregistrés pour votre organisation.

Remarque : Cet article contient les événements qui peuvent apparaître dans le journal d’audit de votre organisation. Pour les événements qui peuvent apparaître dans le journal de sécurité d’un compte d’utilisateur ou dans le journal d’audit d’une entreprise, consultez « Événements du journal de sécurité » et « Événements du journal d’audit pour votre entreprise ».

Actions de la catégorie business

| Action | Description |------------------|------------------- | set_actions_retention_limit | Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy | Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Autorisation des workflows pour les duplications de dépôt privé ».

Actions de la catégorie dependabot_alerts

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les dépôts existants.

Actions de la catégorie dependabot_alerts_new_repos

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les nouveaux dépôts . Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les nouveaux dépôts .

Actions de la catégorie dependabot_security_updates

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les dépôts existants.

Actions de la catégorie dependabot_security_updates_new_repos

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les nouveaux dépôts. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les nouveaux dépôts.

Actions de la catégorie discussion_post

ActionDescription
updateDéclenchée quand un billet de discussion d’équipe est modifié.
destroyDéclenchée quand un billet de discussion d’équipe est supprimé.

Actions de la catégorie discussion_post_reply

ActionDescription
updateDéclenchée quand une réponse à un billet de discussion d’équipe est modifiée.
destroyDéclenchée quand une réponse à un billet de discussion d’équipe est supprimée.

Actions de la catégorie enterprise

ActionDescription
remove_self_hosted_runnerDéclenchée lorsqu’un exécuteur auto-hébergé est supprimé.
register_self_hosted_runnerDéclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ».
runner_group_createdDéclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est créé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_removedDéclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_runner_removedDéclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe.
runner_group_runners_addedDéclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
runner_group_runners_updatedDéclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ».
runner_group_updatedDéclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
self_hosted_runner_updatedDéclenchée lorsque l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ».

Actions de la catégorie hook

ActionDescription
createDéclenchée quand un nouveau hook est ajouté à un dépôt appartenant à votre organisation.
config_changedDéclenchée quand la configuration d’un hook existant est modifiée.
destroyDéclenchée quand un hook existant est supprimé d’un dépôt.
events_changedDéclenchée quand les événements sur un hook sont modifiés.

Actions de la catégorie integration_installation

ActionDescription
contact_email_changedUn e-mail de contact pour une intégration a été modifié.
createUne intégration a été installée.
destroyUne intégration a été désinstallée.
repositories_addedDes dépôts ont été ajoutés à une intégration.
repositories_removedDes dépôts ont été supprimés d’une intégration.

Actions de la catégorie integration_installation_request

ActionDescription
createDéclenchée quand un membre d’organisation demande à un propriétaire d’organisation d’installer une intégration à utiliser dans l’organisation.
closeDéclenchée quand une demande d’installation d’une intégration à utiliser dans une organisation est approuvée ou refusée par un propriétaire d’organisation ou est annulée par le membre d’organisation qui a ouvert la demande.

Actions de la catégorie issue

ActionDescription
destroyDéclenchée quand un propriétaire d’organisation ou une personne disposant d’autorisations d’administrateur dans un dépôt supprime un problème d’un dépôt appartenant à l’organisation.

Actions de la catégorie members_can_create_pages

Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ».

ActionDescription
enableDéclenchée quand un propriétaire d’organisation active la publication de sites GitHub Pages pour les dépôts de l’organisation.
disableDéclenchée quand un propriétaire d’organisation désactive la publication de sites GitHub Pages pour les dépôts de l’organisation.

Actions de la catégorie oauth_application

ActionDescription
createDéclenchée quand une OAuth app est créée.
destroyDéclenchée quand une OAuth app existante est supprimée.
reset_secretDéclenchée quand la clé secrète client d’une OAuth app est réinitialisée.
revoke_tokensDéclenchée quand les jetons utilisateur d’une OAuth app sont révoqués.
transferDéclenchée quand une OAuth app existante est transférée à une nouvelle organisation.

Actions de la catégorie org

ActionDescription
add_memberDéclenchée quand un utilisateur rejoint une organisation.
advanced_security_policy_selected_member_disabledDéclenchée quand un propriétaire d’entreprise empêche l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ».
advanced_security_policy_selected_member_enabledDéclenchée quand un propriétaire d’entreprise autorise l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ».
create_actions_secretDéclenchée lorsqu’un secret GitHub Actions est créé pour une organisation. Pour plus d’informations, consultez « Utilisation de secrets dans GitHub Actions ».

| disable_member_team_creation_permission | Déclenchée quand un propriétaire d’organisation limite la création d’équipe aux propriétaires. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ». | | disable_two_factor_requirement | Déclenchée quand un propriétaire désactive une exigence d’authentification à 2 facteurs pour tous les membres et collaborateurs externes dans une organisation. | enable_member_team_creation_permission | Déclenchée quand un propriétaire d’organisation autorise les membres à créer des équipes. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ». | | enable_two_factor_requirement | Déclenchée quand un propriétaire exige une authentification à 2 facteurs pour tous les membres et collaborateurs externes dans une organisation. | register_self_hosted_runner | Déclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ». | remove_actions_secret | Déclenchée lorsqu’un secret GitHub Actions est supprimé. | remove_member | Déclenchée quand un propriétaire supprime un membre d’une organisation ou quand l’authentification à 2 facteurs est requise dans une organisation et qu’un membre d’organisation ne l’utilise pas ou la désactive. Déclenchée également quand un membre d’organisation se supprime d’une organisation.| | remove_outside_collaborator | Déclenchée quand un propriétaire supprime un collaborateur externe d’une organisation ou l’authentification à 2 facteurs est exigée dans une organisation et un collaborateur externe ne l’utilise pas ou la désactive. | | remove_self_hosted_runner | Déclenchée lorsqu’un exécuteur auto-hébergé est supprimé. Pour plus d’informations, consultez « Suppression d’exécuteurs auto-hébergés ». | runner_group_created | Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est créé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». | runner_group_removed | Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». | runner_group_updated | Déclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». | runner_group_runners_added | Déclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez Déplacement d’un exécuteur auto-hébergé vers un groupe. | runner_group_runner_removed | Déclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe. Pour plus d’informations, consultez « Actions ». | runner_group_runners_updated| Déclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ». | secret_scanning_push_protection_disable | Déclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation désactive la protection des envois (push) pour l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ». | secret_scanning_push_protection_enable | Déclenchée quand un propriétaire de l’organisation ou une personne disposant d’un accès administrateur à l’organisation active la protection contre les envois pour secret scanning. | self_hosted_runner_online | Déclenchée quand l’application d’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ». | self_hosted_runner_offline | Déclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ». | self_hosted_runner_updated | Déclenchée quand l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ». | set_actions_retention_limit | Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy | Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Désactivation ou limitation de la fonctionnalité GitHub Actions pour votre organisation ». | update_actions_secret | Déclenchée quand un secret GitHub Actions est mis à jour. | update_new_repository_default_branch_setting | Déclenchée quand un propriétaire change le nom de la branche par défaut pour les nouveaux dépôts de l’organisation. Pour plus d’informations, consultez « Gestion du nom de branche par défaut pour les dépôts de votre organisation ». | update_default_repository_permission | Déclenchée quand un propriétaire change le niveau d’autorisation du dépôt par défaut pour les membres de l’organisation. | update_member | Déclenchée quand un propriétaire change le rôle d’une personne de propriétaire en membre ou de membre en propriétaire. | update_member_repository_creation_permission | Déclenchée quand un propriétaire modifie l’autorisation de créer un dépôt pour les membres de l’organisation.

Actions de la catégorie org_secret_scanning_custom_pattern

ActionDescription
createDéclenchée lorsqu’un modèle personnalisé est créé pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
deleteDéclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
publishDéclenchée lorsque des modifications apportées à un modèle personnalisé sont publiées pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
updateDéclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées et qu’une exécution dry run est effectuée pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».

Actions de la catégorie organization_default_label

ActionDescription
createDéclenchée quand une étiquette par défaut est créée.
updateDéclenchée quand une étiquette par défaut est modifiée.
destroyDéclenchée quand une étiquette par défaut est supprimée.

Actions de la catégorie profile_picture

ActionDescription
updateDéclenchée quand vous définissez ou mettez à jour l’image de profil de votre organisation.

Actions de la catégorie project

ActionDescription
createDéclenchée quand un tableau de projet est créé.
linkDéclenchée quand un dépôt est lié à un tableau de projet.
renameDéclenchée quand un tableau de projet est renommé.
updateDéclenchée quand un tableau de projet est mis à jour.
deleteDéclenchée quand un tableau de projet est supprimé.
unlinkDéclenchée quand un dépôt est dissocié d’un tableau de projet.
update_org_permissionDéclenchée quand l’autorisation de niveau de base pour tous les membres d’une organisation est changée ou supprimée.
update_team_permissionDéclenchée quand le niveau d’autorisation de tableau de projet d’une équipe est changé ou qu’une équipe est ajoutée à un tableau de projet ou supprimée d’un tableau de projet.
update_user_permissionDéclenchée quand un membre d’organisation ou un collaborateur externe est ajouté à un tableau de projet ou supprimé d’un tableau de projet ou que son niveau d’autorisation a changé.

Actions de la catégorie protected_branch

ActionDescription
createDéclenchée quand la protection de branche est activée sur une branche.
destroyDéclenchée quand la protection de branche est désactivée sur une branche.
update_admin_enforcedDéclenchée quand la protection de branche est appliquée pour les administrateurs de dépôt.
update_require_code_owner_reviewDéclenchée quand l’application de l’exigence de revue par le propriétaire de code est mise à jour sur une branche.
dismiss_stale_reviewsDéclenchée quand l’application de l’abandon des demandes de tirage (pull request) périmées est mise à jour sur une branche.
update_signature_requirement_enforcement_levelDéclenchée quand l’application de l’exigence de la signature de commit est mise à jour sur une branche.
update_pull_request_reviews_enforcement_levelDéclenchée quand l’application de l’exigence de revue des demandes de tirage est mise à jour sur une branche. Peut être 0(désactivée) 1(non-administrateurs), 2(tout le monde).
update_required_status_checks_enforcement_levelDéclenchée quand l’application de l’exigence des vérifications d’état est mise à jour sur une branche.
update_strict_required_status_checks_policyDéclenchée quand l’exigence qu’une branche soit à jour avant la fusion est changée.
rejected_ref_updateDéclenchée quand une tentative de mise à jour de branche est rejetée.
policy_overrideDéclenchée quand une exigence de protection de branche est remplacée par un administrateur de dépôt.
update_allow_force_pushes_enforcement_levelDéclenchée quand les poussées forcées sont activées ou désactivées pour une branche protégée.
update_allow_deletions_enforcement_levelDéclenchée quand la suppression de branche est activée ou désactivée pour une branche protégée.
update_linear_history_requirement_enforcement_levelDéclenchée quand l’exigence de l’historique linéaire des commits est activée ou désactivée pour une branche protégée.

Actions de la catégorie pull_request

ActionDescription
createDéclenchée quand une demande de tirage est créée.
closeDéclenchée quand une demande de tirage est fermée sans être fusionnée.
reopenDéclenchée quand une demande de tirage est rouverte après avoir été fermée.
mergeDéclenchée quand une demande de tirage est fusionnée.
indirect_mergeDéclenchée quand une demande de tirage est considérée comme fusionnée, car ses commits sont fusionnés dans la branche cible.
ready_for_reviewDéclenchée quand une demande de tirage est marquée comme prête pour révision.
converted_to_draftDéclenchée quand une demande de tirage est convertie en brouillon.
create_review_requestDéclenchée quand une révision est demandée.
remove_review_requestDéclenchée quand une demande de révision est supprimée.

Actions de la catégorie pull_request_review

ActionDescription
submitDéclenchée quand une révision est soumise.
dismissDéclenchée quand une révision est ignorée.
deleteDéclenchée quand une révision est supprimée.

Actions de la catégorie pull_request_review_comment

ActionDescription
createDéclenchée quand un commentaire de révision est ajouté.
updateDéclenchée quand un commentaire de révision est changé.
deleteDéclenchée quand un commentaire de révision est supprimé.

Actions de la catégorie repo

ActionDescription
accessDéclenchée quand un utilisateur change la visibilité d’un dépôt dans l’organisation.
actions_enabledDéclenchée lorsque GitHub Actions est activé pour un dépôt. Visible à l’aide de l’interface utilisateur. Cet événement n’est pas inclus quand vous accédez au journal d’audit à l’aide de l’API REST. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit ».
add_memberDéclenchée quand un utilisateur accepte une invitation à avoir un accès en collaboration à un dépôt.
add_topicDéclenchée quand un administrateur de dépôt ajoute une rubrique à un dépôt.
advanced_security_disabledDéclenchée quand un administrateur de dépôt désactive les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
advanced_security_enabledDéclenchée quand un administrateur de dépôt active les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».
archivedDéclenchée quand un administrateur de référentielarchive un référentiel.
config.enable_anonymous_git_accessDéclenchée quand l’accès en lecture Git anonyme est activé dans un référentiel public.
config.lock_anonymous_git_accessDéclenchée quand le paramètre d’accès en lecture Git anonyme d’un référentiel est verrouillé.
config.unlock_anonymous_git_accessDéclenchée quand le paramètre d’accès en lecture Git anonyme d’un référentiel est déverrouillé.
createDéclenchée lors de la création d’un référentiel.
destroyDéclenchée quand un référentiel est supprimé.
download_zipUne archive de code source d’un référentiel a été téléchargée en tant que fichier ZIP. Pour plus d’informations, consultez « Téléchargement des archives de code source ».
enableDéclenchée lorsqu’un référentiel est réactivé.
remove_memberDéclenchée lorsqu’un utilisateur est supprimé d’un référentiel en tant que collaborateur.
register_self_hosted_runnerDéclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ».
remove_self_hosted_runnerDéclenchée lorsqu’un exécuteur auto-hébergé est supprimé. Pour plus d’informations, consultez « Suppression d’exécuteurs auto-hébergés ».
remove_topicDéclenchée quand un administrateur de référentiels supprime une rubrique d’un référentiel.
renameDéclenchée quand un référentiel est renommé.
self_hosted_runner_onlineDéclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
self_hosted_runner_offlineDéclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
set_actions_retention_limitDéclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée. Pour plus d’informations, consultez « Gestion des paramètres de GitHub Actions pour un dépôt ».
staff_unlockDéclenchée lorsqu’un propriétaire d’entreprise ou Support GitHub (avec l’autorisation d’un administrateur de référentiels) a temporairement déverrouillé le référentiel. La visibilité du référentiel n’a pas changé.
transferDéclenchée quand un référentiel est transféré.
transfer_startDéclenchée quand un transfert de référentiel est sur le point de se produire.
unarchivedDéclenchée lorsqu’un administrateur de référentiels désarchise un référentiel.

Actions de la catégorie repository_invitation

ActionDescription
repository_invitation.acceptUne invitation à rejoindre un référentiel a été acceptée.
repository_invitation.cancelUne invitation à rejoindre un référentiel a été annulée.
repository_invitation.createUne invitation à rejoindre un référentiel a été envoyée.
repository_invitation.rejectUne invitation à rejoindre un dépôt a été refusée.

Actions de la catégorie repository_secret_scanning

ActionDescription
disableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning.

Actions de la catégorie repository_secret_scanning_custom_pattern

ActionDescription
createDéclenchée lorsqu’un modèle personnalisé est créé pour secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
deleteDéclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
publishDéclenchée lorsqu’un modèle personnalisé est publié pour l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
updateDéclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées et qu’une exécution dry run est effectuée pour secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».

Actions de la catégorie repository_secret_scanning_push_protection

ActionDescription
disableDéclenchée lorsqu’un propriétaire de dépôt ou une personne disposant d’un accès administrateur au dépôt désactive la protection des poussées de l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ».
enableDéclenchée lorsqu’un propriétaire de dépôt ou une personne disposant d’un accès administrateur au dépôt active la protection des poussées de l’secret scanning.

Actions de la catégorie repository_vulnerability_alert

| Action | Description |------------------|------------------- | create | Déclenchée quand GitHub Enterprise Server crée une alerte Dependabot pour un dépôt qui utilise une dépendance vulnérable. Pour plus d’informations, consultez « À propos des alertes Dependabot ». | dismiss | Déclenchée quand un propriétaire d’organisation ou un utilisateur ayant un accès administrateur au dépôt ignore une alerte Dependabot concernant une dépendance vulnérable. | resolve | Déclenchée quand un utilisateur ayant un accès en écriture à un dépôt pousse des modifications pour mettre à jour et corriger une vulnérabilité dans une dépendance de projet.

Actions de la catégorie role

ActionDescription
createDéclenchée quand un propriétaire d’organisation crée un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».
destroyDéclenchée quand un propriétaire d’organisation supprime un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».
updateDéclenchée quand un propriétaire d’organisation modifie un rôle de dépôt personnalisé existant. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».

Actions de la catégorie secret_scanning

ActionDescription
disableDéclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les référentiels
existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les référentiels
existants.

Actions de la catégorie secret_scanning_alert

ActionDescription
createDéclenché lorsque GitHub détecte un secret exposé et crée une alerte d’secret scanning. Pour plus d’informations, consultez « Gestion des alertes à partir de l’analyse des secrets ».
reopenDéclenché lorsqu’un utilisateur rouvre une alerte d’secret scanning.
resolveDéclenché lorsqu’un utilisateur résout une alerte d’secret scanning.

Actions de la catégorie secret_scanning_new_repos

ActionDescription
disableDéclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les nouveaux référentiels. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
enableDéclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les nouveaux référentiels.

Actions de la catégorie secret_scanning_push_protection

ActionDescription
bypassDéclenchée lorsqu’un utilisateur contourne la protection des envois (push) sur un secret détecté par l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ».

Actions de la catégorie team

ActionDescription
add_memberDéclenchée quand un membre d’une organisation est ajouté à une équipe.
add_repositoryDéclenchée quand le contrôle d’un dépôt est donné à une équipe.
change_parent_teamDéclenchée quand une équipe enfant est créée ou que le parent d’une équipe enfant est changé.
change_privacyDéclenchée quand le niveau de confidentialité d’une équipe est changé.
createDéclenchée quand une équipe est créée.
demote_maintainerDéclenchée quand un utilisateur est rétrogradé de gestionnaire d’équipe à membre de l’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ».
destroyDéclenchée quand une équipe est supprimée de l’organisation.
promote_maintainerDéclenchée quand un utilisateur passe de membre d’équipe à responsable d’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ».
remove_memberDéclenchée quand un membre d’une organisation est supprimé d’une équipe.
remove_repositoryDéclenchée quand un dépôt n’est plus sous le contrôle d’une équipe.

Actions de la catégorie team_discussions

ActionDescription
disableDéclenchée quand un propriétaire d’organisation désactive les discussions d’équipe pour une organisation. Pour plus d’informations, consultez « Désactivation des discussions d’équipe pour votre organisation ».
enableDéclenchée quand un propriétaire d’organisation active les discussions d’équipe pour une organisation.

Actions de la catégorie workflows

ActionDescription
cancel_workflow_runDéclenchée lorsqu’une exécution de workflow a été annulée. Pour plus d’informations, consultez « Annulation d’un workflow ».
completed_workflow_runDéclenchée lorsqu’un état de workflow passe à completed. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Affichage de l’historique des exécutions de workflows ».
created_workflow_runDéclenchée lors de la création d’une exécution de workflow. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Comprendre GitHub Actions ».
delete_workflow_runDéclenchée lorsqu’une exécution de workflow est supprimée. Pour plus d’informations, consultez « Suppression d’une exécution de workflow ».
disable_workflowDéclenchée lorsqu’un workflow est désactivé.
enable_workflowDéclenchée lorsqu’un workflow est activé après avoir été désactivé par disable_workflow.
rerun_workflow_runDéclenchée lorsqu’une exécution de workflow est réexécutée. Pour plus d’informations, consultez « Ré-exécution de workflows et de travaux ».
prepared_workflow_jobDéclenchée lorsqu’un travail de workflow est démarré. Inclut la liste des secrets fournis au travail. Visible uniquement à l’aide de l’API REST. Non visible dans l’interface web de GitHub ni inclus dans l’exportation JSON/CSV. Pour plus d’informations, consultez « Événements qui déclenchent des flux de travail ».
approve_workflow_jobDéclenchée lorsqu’un travail de workflow a été approuvé. Pour plus d’informations, consultez « Révision des déploiements ».
reject_workflow_jobDéclenchée lorsqu’un travail de workflow a été rejeté. Pour plus d’informations, consultez « Révision des déploiements ».

checks

ActionDescription
checks.auto_trigger_disabledAutomatic creation of check suites was disabled on a repository in the organization or enterprise.
checks.auto_trigger_enabledAutomatic creation of check suites was enabled on a repository in the organization or enterprise.

discussion_post

ActionDescription
discussion_post.destroyTriggered when a team discussion post is deleted.
discussion_post.updateTriggered when a team discussion post is edited.

discussion_post_reply

ActionDescription
discussion_post_reply.destroyTriggered when a reply to a team discussion post is deleted.
discussion_post_reply.updateTriggered when a reply to a team discussion post is edited.

git

ActionDescription
git.cloneA repository was cloned.
git.fetchChanges were fetched from a repository.
git.pushChanges were pushed to a repository.

hook

ActionDescription
hook.config_changedA hook's configuration was changed.
hook.createA new hook was added.
hook.destroyA hook was deleted.
hook.events_changedA hook's configured events were changed.

integration

ActionDescription
integration.createAn integration was created.
integration.destroyAn integration was deleted.
integration.manager_addedA member of an enterprise or organization was added as an integration manager.
integration.manager_removedA member of an enterprise or organization was removed from being an integration manager.
integration.transferOwnership of an integration was transferred to another user or organization.

integration_installation

ActionDescription
integration_installation.createAn integration was installed.
integration_installation.destroyAn integration was uninstalled.
integration_installation.repositories_addedRepositories were added to an integration.
integration_installation.repositories_removedRepositories were removed from an integration.
integration_installation.version_updatedPermissions for an integration were updated.

ip_allow_list

ActionDescription
ip_allow_list.disableAn IP allow list was disabled.
ip_allow_list.disable_for_installed_appsAn IP allow list was disabled for installed GitHub Apps.
ip_allow_list.enableAn IP allow list was enabled.
ip_allow_list.enable_for_installed_appsAn IP allow list was enabled for installed GitHub Apps.

ip_allow_list_entry

ActionDescription
ip_allow_list_entry.createAn IP address was added to an IP allow list.
ip_allow_list_entry.destroyAn IP address was deleted from an IP allow list.
ip_allow_list_entry.updateAn IP address or its description was changed.

oauth_application

ActionDescription
oauth_application.createAn OAuth application was created.
oauth_application.destroyAn OAuth application was deleted.
oauth_application.reset_secretThe secret key for an OAuth application was reset.
oauth_application.revoke_tokensToken(s) for an OAuth application were revoked.
oauth_application.transferAn OAuth application was transferred from one account to another.

org

ActionDescription
org.accept_business_invitationAn invitation sent to an organization to join an enterprise was accepted.
org.add_billing_managerA billing manager was added to an organization.
org.add_memberA user joined an organization.
org.advanced_security_disabled_for_new_reposGitHub Advanced Security was disabled for new repositories in an organization.
org.advanced_security_disabled_on_all_reposGitHub Advanced Security was disabled for all repositories in an organization.
org.advanced_security_enabled_for_new_reposGitHub Advanced Security was enabled for new repositories in an organization.
org.advanced_security_enabled_on_all_reposGitHub Advanced Security was enabled for all repositories in an organization.
org.advanced_security_policy_selected_member_disabledAn enterprise owner prevented GitHub Advanced Security features from being enabled for repositories owned by the organization.
org.advanced_security_policy_selected_member_enabledAn enterprise owner allowed GitHub Advanced Security features to be enabled for repositories owned by the organization.
org.audit_log_exportAn export of the organization audit log was created. If the export included a query, the log will list the query used and the number of audit log entries matching that query.
org.block_userAn organization owner blocked a user from accessing the organization's repositories.
org.cancel_business_invitationAn invitation for an organization to join an enterprise was revoked
org.cancel_invitationAn invitation sent to a user to join an organization was revoked.
org.codeql_disabledTriggered when an organization owner or person with admin access to the organization disables code scanning for repositories that use the default setup for CodeQL.
org.codeql_enabledTriggered when an organization owner or person with admin access to the organization enables code scanning for repositories that are eligible to use the default setup for CodeQL.
org.config.disable_collaborators_onlyThe interaction limit for collaborators only for an organization was disabled.
org.config.disable_contributors_onlyThe interaction limit for prior contributors only for an organization was disabled.
org.config.disable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was disabled.
org.config.enable_collaborators_onlyThe interaction limit for collaborators only for an organization was enabled.
org.config.enable_contributors_onlyThe interaction limit for prior contributors only for an organization was enabled.
org.config.enable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was enabled.
org.confirm_business_invitationAn invitation for an organization to join an enterprise was confirmed.
org.createAn organization was created.
org.disable_member_team_creation_permissionTeam creation was limited to owners.
org.disable_reader_discussion_creation_permissionAn organization owner limited discussion creation to users with at least triage permission in an organization.
org.disable_samlSAML single sign-on was disabled for an organization.
org.disable_two_factor_requirementA two-factor authentication requirement was disabled for the organization.
org.display_commenter_full_name_disabledAn organization owner disabled the display of a commenter's full name in an organization. Members cannot see a comment author's full name.
org.display_commenter_full_name_enabledAn organization owner enabled the display of a commenter's full name in an organization. Members can see a comment author's full name.
org.enable_member_team_creation_permissionTeam creation by members was allowed.
org.enable_reader_discussion_creation_permissionAn organization owner allowed users with read access to create discussions in an organization
org.enable_samlSAML single sign-on was enabled for the organization.
org.enable_two_factor_requirementTwo-factor authentication is now required for the organization.
org.integration_manager_addedAn organization owner granted a member access to manage all GitHub Apps owned by an organization.
org.integration_manager_removedAn organization owner removed access to manage all GitHub Apps owned by an organization from an organization member.
org.invite_memberA new user was invited to join an organization.
org.invite_to_businessAn organization was invited to join an enterprise.
org.members_can_update_protected_branches.disableThe ability for enterprise members to update protected branches was disabled. Only enterprise owners can update protected branches.
org.members_can_update_protected_branches.enableThe ability for enterprise members to update protected branches was enabled. Members of an organization can update protected branches.
org.register_self_hosted_runnerA new self-hosted runner was registered.
org.remove_billing_managerA billing manager was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_memberA member was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_outside_collaboratorAn outside collaborator was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_self_hosted_runnerA self-hosted runner was removed.
org.renameAn organization was renamed.
org.restore_memberAn organization member was restored.
org.runner_group_createdA self-hosted runner group was created.
org.runner_group_removedA self-hosted runner group was removed.
org.runner_group_runners_addedA self-hosted runner was added to a group.
org.runner_group_runners_updatedA runner group's list of members was updated.
org.runner_group_runner_removedThe REST API was used to remove a self-hosted runner from a group.
org.runner_group_updatedThe configuration of a self-hosted runner group was changed.
org.secret_scanning_custom_pattern_push_protection_disabledPush protection for a custom pattern for secret scanning was disabled for an organization.
org.secret_scanning_custom_pattern_push_protection_enabledPush protection for a custom pattern for secret scanning was enabled for an organization.
org.secret_scanning_push_protection_custom_message_disabledThe custom message triggered by an attempted push to a push-protected repository was disabled for an organization.
org.secret_scanning_push_protection_custom_message_enabledThe custom message triggered by an attempted push to a push-protected repository was enabled for an organization.
org.secret_scanning_push_protection_custom_message_updatedThe custom message triggered by an attempted push to a push-protected repository was updated for an organization.
org.secret_scanning_push_protection_disablePush protection for secret scanning was disabled.
org.secret_scanning_push_protection_enablePush protection for secret scanning was enabled.
org.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
org.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in an organization was changed.
org.unblock_userA user was unblocked from an organization.
org.update_default_repository_permissionThe default repository permission level for organization members was changed.
org.update_member_repository_creation_permissionThe create repository permission for organization members was changed.
org.update_member_repository_invitation_permissionAn organization owner changed the policy setting for organization members inviting outside collaborators to repositories.
org.update_saml_provider_settingsAn organization's SAML provider settings were updated.
org.update_terms_of_serviceAn organization changed between the Standard Terms of Service and the GitHub Customer Agreement.

organization_domain

ActionDescription
organization_domain.approveAn enterprise domain was approved for an organization.
organization_domain.createAn enterprise domain was added to an organization.
organization_domain.destroyAn enterprise domain was removed from an organization.
organization_domain.verifyAn enterprise domain was verified for an organization.

org_secret_scanning_automatic_validity_checks

ActionDescription
org_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the organization level
org_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the organization level

org_secret_scanning_custom_pattern

ActionDescription
org_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in an organization.
org_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in an organization.
org_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in an organization.
org_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in an organization.

packages

ActionDescription
packages.package_deletedAn entire package was deleted.
packages.package_publishedA package was published or republished to an organization.
packages.package_version_deletedA specific package version was deleted.
packages.package_version_publishedA specific package version was published or republished to a package.

protected_branch

ActionDescription
protected_branch.branch_allowancesA protected branch allowance was given to a specific user, team or integration.
protected_branch.createBranch protection was enabled on a branch.
protected_branch.destroyBranch protection was disabled on a branch.
protected_branch.dismissal_restricted_users_teamsEnforcement of restricting users and/or teams who can dismiss reviews was updated on a branch.
protected_branch.dismiss_stale_reviewsEnforcement of dismissing stale pull requests was updated on a branch.
protected_branch.policy_overrideA branch protection requirement was overridden by a repository administrator.
protected_branch.rejected_ref_updateA branch update attempt was rejected.
protected_branch.update_admin_enforcedBranch protection was enforced for repository administrators.
protected_branch.update_allow_deletions_enforcement_levelBranch deletion was enabled or disabled for a protected branch.
protected_branch.update_allow_force_pushes_enforcement_levelForce pushes were enabled or disabled for a branch.
protected_branch.update_linear_history_requirement_enforcement_levelRequired linear commit history was enabled or disabled for a branch.
protected_branch.update_nameA branch name pattern was updated for a branch.
protected_branch.update_pull_request_reviews_enforcement_levelEnforcement of required pull request reviews was updated for a branch. Can be 0 (deactivated), 1 (non-admins), or 2 (everyone).
protected_branch.update_required_approving_review_countEnforcement of the required number of approvals before merging was updated on a branch.
protected_branch.update_required_status_checks_enforcement_levelEnforcement of required status checks was updated for a branch.
protected_branch.update_require_code_owner_reviewEnforcement of required code owner review was updated for a branch.
protected_branch.update_signature_requirement_enforcement_levelEnforcement of required commit signing was updated for a branch.
protected_branch.update_strict_required_status_checks_policyEnforcement of required status checks was updated for a branch.

public_key

ActionDescription
public_key.createAn SSH key was added to a user account or a deploy key was added to a repository.
public_key.deleteAn SSH key was removed from a user account or a deploy key was removed from a repository.
public_key.unverification_failureA user account's SSH key or a repository's deploy key was unable to be unverified.
public_key.unverifyA user account's SSH key or a repository's deploy key was unverified.
public_key.updateA user account's SSH key or a repository's deploy key was updated.
public_key.verification_failureA user account's SSH key or a repository's deploy key was unable to be verified.
public_key.verifyA user account's SSH key or a repository's deploy key was verified.

pull_request

ActionDescription
pull_request.closeA pull request was closed without being merged.
pull_request.converted_to_draftA pull request was converted to a draft.
pull_request.createA pull request was created.
pull_request.create_review_requestA review was requested on a pull request.
pull_request.indirect_mergeA pull request was considered merged because the pull request's commits were merged into the target branch.
pull_request.in_progressA pull request was marked as in progress.
pull_request.mergeA pull request was merged.
pull_request.ready_for_reviewA pull request was marked as ready for review.
pull_request.remove_review_requestA review request was removed from a pull request.
pull_request.reopenA pull request was reopened after previously being closed.

pull_request_review

ActionDescription
pull_request_review.deleteA review on a pull request was deleted.
pull_request_review.dismissA review on a pull request was dismissed.
pull_request_review.submitA review on a pull request was submitted.

pull_request_review_comment

ActionDescription
pull_request_review_comment.createA review comment was added to a pull request.
pull_request_review_comment.deleteA review comment on a pull request was deleted.
pull_request_review_comment.updateA review comment on a pull request was changed.

repo

ActionDescription
repo.accessThe visibility of a repository changed.
repo.add_memberA collaborator was added to a repository.
repo.add_topicA topic was added to a repository.
repo.advanced_security_disabledGitHub Advanced Security was disabled for a repository.
repo.advanced_security_enabledGitHub Advanced Security was enabled for a repository.
repo.archivedA repository was archived.
repo.change_merge_settingPull request merge options were changed for a repository.
repo.code_scanning_analysis_deletedCode scanning analysis for a repository was deleted.
repo.code_scanning_configuration_for_branch_deletedA code scanning configuration for a branch of a repository was deleted.
repo.config.disable_collaborators_onlyThe interaction limit for collaborators only was disabled.
repo.config.disable_contributors_onlyThe interaction limit for prior contributors only was disabled in a repository.
repo.config.disable_sockpuppet_disallowedThe interaction limit for existing users only was disabled in a repository.
repo.config.enable_collaborators_onlyThe interaction limit for collaborators only was enabled in a repository Users that are not collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_contributors_onlyThe interaction limit for prior contributors only was enabled in a repository Users that are not prior contributors, collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_sockpuppet_disallowedThe interaction limit for existing users was enabled in a repository New users aren't able to interact with a repository for a set duration Existing users of the repository, contributors, collaborators or organization members are able to interact with a repository.
repo.createA repository was created.
repo.destroyA repository was deleted.
repo.download_zipA source code archive of a repository was downloaded as a ZIP file.
repo.pages_cnameA GitHub Pages custom domain was modified in a repository.
repo.pages_createA GitHub Pages site was created.
repo.pages_destroyA GitHub Pages site was deleted.
repo.pages_https_redirect_disabledHTTPS redirects were disabled for a GitHub Pages site.
repo.pages_https_redirect_enabledHTTPS redirects were enabled for a GitHub Pages site.
repo.pages_privateA GitHub Pages site visibility was changed to private.
repo.pages_publicA GitHub Pages site visibility was changed to public.
repo.pages_sourceA GitHub Pages source was modified.
repo.register_self_hosted_runnerA new self-hosted runner was registered.
repo.remove_memberA collaborator was removed from a repository.
repo.remove_self_hosted_runnerA self-hosted runner was removed.
repo.remove_topicA topic was removed from a repository.
repo.renameA repository was renamed.
repo.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
repo.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in a repository was changed.
repo.staff_unlockAn enterprise owner or GitHub staff (with permission from a repository administrator) temporarily unlocked the repository.
repo.transferA user accepted a request to receive a transferred repository.
repo.transfer_outgoingA repository was transferred to another repository network.
repo.transfer_startA user sent a request to transfer a repository to another user or organization.
repo.unarchivedA repository was unarchived.
repo.update_actions_access_settingsThe setting to control how a repository was used by GitHub Actions workflows in other repositories was changed.
repo.update_actions_settingsA repository administrator changed GitHub Actions policy settings for a repository.
repo.update_memberA user's permission to a repository was changed.

repository_invitation

ActionDescription
repository_invitation.acceptAn invitation to join a repository was accepted.
repository_invitation.cancelAn invitation to join a repository was canceled.
repository_invitation.createAn invitation to join a repository was sent.
repository_invitation.rejectAn invitation to join a repository was declined.

repository_secret_scanning

ActionDescription
repository_secret_scanning.disableSecret scanning was disabled for a repository.
repository_secret_scanning.enableSecret scanning was enabled for a repository.

repository_secret_scanning_automatic_validity_checks

ActionDescription
repository_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the repository level
repository_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the repository level

repository_secret_scanning_custom_pattern

ActionDescription
repository_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in a repository.
repository_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in a repository.
repository_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in a repository.
repository_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in a repository.

repository_secret_scanning_custom_pattern_push_protection

ActionDescription
repository_secret_scanning_custom_pattern_push_protection.disabledPush protection for a custom pattern for secret scanning was disabled for your repository.
repository_secret_scanning_custom_pattern_push_protection.enabledPush protection for a custom pattern for secret scanning was enabled for your repository.

repository_secret_scanning_push_protection

ActionDescription
repository_secret_scanning_push_protection.disableSecret scanning push protection was disabled for a repository.
repository_secret_scanning_push_protection.enableSecret scanning push protection was enabled for a repository.

restrict_notification_delivery

ActionDescription
restrict_notification_delivery.disableEmail notification restrictions for an organization or enterprise were disabled.
restrict_notification_delivery.enableEmail notification restrictions for an organization or enterprise were enabled.

secret_scanning

ActionDescription
secret_scanning.disableSecret scanning was disabled for all existing repositories.
secret_scanning.enableSecret scanning was enabled for all existing repositories.

secret_scanning_alert

ActionDescription
secret_scanning_alert.createGitHub detected a secret and created a secret scanning alert.
secret_scanning_alert.reopenA seret scanning alert was reopened.
secret_scanning_alert.resolveA seret scanning alert was resolved.

secret_scanning_new_repos

ActionDescription
secret_scanning_new_repos.disableSecret scanning was disabled for all new repositories.
secret_scanning_new_repos.enableSecret scanning was enabled for all new repositories.

secret_scanning_push_protection

ActionDescription
secret_scanning_push_protection.bypassTriggered when a user bypasses the push protection on a secret detected by secret scanning.

ssh_certificate_authority

ActionDescription
ssh_certificate_authority.createAn SSH certificate authority for an organization or enterprise was created.
ssh_certificate_authority.destroyAn SSH certificate authority for an organization or enterprise was deleted.

ssh_certificate_requirement

ActionDescription
ssh_certificate_requirement.disableThe requirement for members to use SSH certificates to access an organization resources was disabled.
ssh_certificate_requirement.enableThe requirement for members to use SSH certificates to access an organization resources was enabled.

staff

ActionDescription
staff.set_domain_token_expirationThe verification code expiry time for an organization or enterprise domain was set.
staff.unverify_domainAn organization or enterprise domain was unverified.
staff.verify_domainAn organization or enterprise domain was verified.

team

ActionDescription
team.add_memberA member of an organization was added to a team.
team.add_repositoryA team was given access and permissions to a repository.
team.change_parent_teamA child team was created or a child team's parent was changed.
team.change_privacyA team's privacy level was changed.
team.createA new team is created.
team.demote_maintainerA user was demoted from a team maintainer to a team member.
team.destroyA team was deleted.
team.promote_maintainerA user was promoted from a team member to a team maintainer.
team.remove_memberAn organization member was removed from a team.
team.remove_repositoryA repository was removed from a team's control.
team.renameA team's name was changed.
team.update_repository_permissionA team's permission to a repository was changed.

team_discussions

ActionDescription
team_discussions.clearAn organization owner cleared the setting to allow team discussions for an organization or enterprise.
team_discussions.disableTeam discussions were disabled for an organization.
team_discussions.enableTeam discussions were enabled for an organization.

team_sync_tenant

ActionDescription
team_sync_tenant.disabledTeam synchronization with a tenant was disabled.
team_sync_tenant.enabledTeam synchronization with a tenant was enabled.

workflows

ActionDescription
workflows.approve_workflow_jobA workflow job was approved.
workflows.cancel_workflow_runA workflow run was cancelled.
workflows.delete_workflow_runA workflow run was deleted.
workflows.disable_workflowA workflow was disabled.
workflows.enable_workflowA workflow was enabled, after previously being disabled by disable_workflow.
workflows.reject_workflow_jobA workflow job was rejected.
workflows.rerun_workflow_runA workflow run was re-run.