Remarque : Cet article contient les événements qui peuvent apparaître dans le journal d’audit de votre organisation. Pour les événements qui peuvent apparaître dans le journal de sécurité d’un compte d’utilisateur ou dans le journal d’audit d’une entreprise, consultez « Événements du journal de sécurité » et « Événements du journal d’audit pour votre entreprise ».
Actions de la catégorie business
| Action | Description |------------------|-------------------
| set_actions_retention_limit
| Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée pour une entreprise. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy
| Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Autorisation des workflows pour les duplications de dépôt privé ».
Actions de la catégorie dependabot_alerts
Action | Description |
---|---|
disable | Déclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ». |
enable | Déclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les dépôts existants. |
Actions de la catégorie dependabot_alerts_new_repos
Action | Description |
---|---|
disable | Déclenchée quand un propriétaire d’organisation désactive les Dependabot alerts pour tous les nouveaux dépôts . Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ». |
enable | Déclenchée quand un propriétaire d’organisation active les Dependabot alerts pour tous les nouveaux dépôts . |
Actions de la catégorie dependabot_security_updates
Action | Description |
---|---|
disable | Déclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les dépôts existants. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ». |
enable | Déclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les dépôts existants. |
Actions de la catégorie dependabot_security_updates_new_repos
Action | Description |
---|---|
disable | Déclenchée quand un propriétaire d’organisation désactive les Dependabot security updates pour tous les nouveaux dépôts. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre organisation ». |
enable | Déclenchée quand un propriétaire d’organisation active les Dependabot security updates pour tous les nouveaux dépôts. |
Actions de la catégorie discussion_post
Action | Description |
---|---|
update | Déclenchée quand un billet de discussion d’équipe est modifié. |
destroy | Déclenchée quand un billet de discussion d’équipe est supprimé. |
Actions de la catégorie discussion_post_reply
Action | Description |
---|---|
update | Déclenchée quand une réponse à un billet de discussion d’équipe est modifiée. |
destroy | Déclenchée quand une réponse à un billet de discussion d’équipe est supprimée. |
Actions de la catégorie enterprise
Action | Description |
---|---|
remove_self_hosted_runner | Déclenchée lorsqu’un exécuteur auto-hébergé est supprimé. |
register_self_hosted_runner | Déclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ». |
runner_group_created | Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est créé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». |
runner_group_removed | Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». |
runner_group_runner_removed | Déclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe. |
runner_group_runners_added | Déclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». |
runner_group_runners_updated | Déclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ». |
runner_group_updated | Déclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ». |
self_hosted_runner_updated | Déclenchée lorsque l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ». |
Actions de la catégorie hook
Action | Description |
---|---|
create | Déclenchée quand un nouveau hook est ajouté à un dépôt appartenant à votre organisation. |
config_changed | Déclenchée quand la configuration d’un hook existant est modifiée. |
destroy | Déclenchée quand un hook existant est supprimé d’un dépôt. |
events_changed | Déclenchée quand les événements sur un hook sont modifiés. |
Actions de la catégorie integration_installation
Action | Description |
---|---|
contact_email_changed | Un e-mail de contact pour une intégration a été modifié. |
create | Une intégration a été installée. |
destroy | Une intégration a été désinstallée. |
repositories_added | Des dépôts ont été ajoutés à une intégration. |
repositories_removed | Des dépôts ont été supprimés d’une intégration. |
Actions de la catégorie integration_installation_request
Action | Description |
---|---|
create | Déclenchée quand un membre d’organisation demande à un propriétaire d’organisation d’installer une intégration à utiliser dans l’organisation. |
close | Déclenchée quand une demande d’installation d’une intégration à utiliser dans une organisation est approuvée ou refusée par un propriétaire d’organisation ou est annulée par le membre d’organisation qui a ouvert la demande. |
Actions de la catégorie issue
Action | Description |
---|---|
destroy | Déclenchée quand un propriétaire d’organisation ou une personne disposant d’autorisations d’administrateur dans un dépôt supprime un problème d’un dépôt appartenant à l’organisation. |
Actions de la catégorie members_can_create_pages
Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ».
Action | Description |
---|---|
enable | Déclenchée quand un propriétaire d’organisation active la publication de sites GitHub Pages pour les dépôts de l’organisation. |
disable | Déclenchée quand un propriétaire d’organisation désactive la publication de sites GitHub Pages pour les dépôts de l’organisation. |
Actions de la catégorie oauth_application
Action | Description |
---|---|
create | Déclenchée quand une OAuth app est créée. |
destroy | Déclenchée quand une OAuth app existante est supprimée. |
reset_secret | Déclenchée quand la clé secrète client d’une OAuth app est réinitialisée. |
revoke_tokens | Déclenchée quand les jetons utilisateur d’une OAuth app sont révoqués. |
transfer | Déclenchée quand une OAuth app existante est transférée à une nouvelle organisation. |
Actions de la catégorie org
Action | Description |
---|---|
add_member | Déclenchée quand un utilisateur rejoint une organisation. |
advanced_security_policy_selected_member_disabled | Déclenchée quand un propriétaire d’entreprise empêche l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ». |
advanced_security_policy_selected_member_enabled | Déclenchée quand un propriétaire d’entreprise autorise l’activation des fonctionnalités de GitHub Advanced Security pour les dépôts appartenant à l’organisation. Pour plus d’informations, consultez « Application de stratégies pour Advanced Security dans votre entreprise ». |
create_actions_secret | Déclenchée lorsqu’un secret GitHub Actions est créé pour une organisation. Pour plus d’informations, consultez « Utilisation de secrets dans GitHub Actions ». |
| disable_member_team_creation_permission
| Déclenchée quand un propriétaire d’organisation limite la création d’équipe aux propriétaires. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ». |
| disable_two_factor_requirement
| Déclenchée quand un propriétaire désactive une exigence d’authentification à 2 facteurs pour tous les membres et collaborateurs externes dans une organisation.
| enable_member_team_creation_permission
| Déclenchée quand un propriétaire d’organisation autorise les membres à créer des équipes. Pour plus d’informations, consultez « Définition des autorisations de création d’équipe dans votre organisation ». |
| enable_two_factor_requirement
| Déclenchée quand un propriétaire exige une authentification à 2 facteurs pour tous les membres et collaborateurs externes dans une organisation. | register_self_hosted_runner
| Déclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ».
| remove_actions_secret
| Déclenchée lorsqu’un secret GitHub Actions est supprimé.
| remove_member
| Déclenchée quand un propriétaire supprime un membre d’une organisation ou quand l’authentification à 2 facteurs est requise dans une organisation et qu’un membre d’organisation ne l’utilise pas ou la désactive. Déclenchée également quand un membre d’organisation se supprime d’une organisation.| | remove_outside_collaborator
| Déclenchée quand un propriétaire supprime un collaborateur externe d’une organisation ou l’authentification à 2 facteurs est exigée dans une organisation et un collaborateur externe ne l’utilise pas ou la désactive. |
| remove_self_hosted_runner
| Déclenchée lorsqu’un exécuteur auto-hébergé est supprimé. Pour plus d’informations, consultez « Suppression d’exécuteurs auto-hébergés ». | runner_group_created
| Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est créé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
| runner_group_removed
| Déclenchée lorsqu’un groupe d’exécuteurs auto-hébergés est supprimé. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
| runner_group_updated
| Déclenchée lorsque la configuration d’un groupe d’exécuteurs auto-hébergés est modifiée. Pour plus d’informations, consultez « Gestion de l’accès aux exécuteurs auto-hébergés à l’aide de groupes ».
| runner_group_runners_added
| Déclenchée lorsqu’un exécuteur auto-hébergé est ajouté à un groupe. Pour plus d’informations, consultez Déplacement d’un exécuteur auto-hébergé vers un groupe.
| runner_group_runner_removed
| Déclenchée lorsque l’API REST est utilisée pour supprimer un exécuteur auto-hébergé d’un groupe. Pour plus d’informations, consultez « Actions ».
| runner_group_runners_updated
| Déclenchée lors de la mise à jour de la liste des membres d’un groupe d’exécuteurs. Pour plus d’informations, consultez « Actions ». | secret_scanning_push_protection_disable
| Déclenchée lorsqu’un propriétaire d’organisation ou une personne disposant d’un accès administrateur à l’organisation désactive la protection des envois (push) pour l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ».
| secret_scanning_push_protection_enable
| Déclenchée quand un propriétaire de l’organisation ou une personne disposant d’un accès administrateur à l’organisation active la protection contre les envois pour secret scanning. | self_hosted_runner_online
| Déclenchée quand l’application d’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ».
| self_hosted_runner_offline
| Déclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ». | self_hosted_runner_updated
| Déclenchée quand l’application de l’exécuteur est mise à jour. Visible à l’aide de l’API REST et de l’interface utilisateur ; non visible dans l’exportation JSON/CSV. Pour plus d’informations, consultez « À propos des exécuteurs auto-hébergés ».
| set_actions_retention_limit
| Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ». | set_fork_pr_workflows_policy
| Déclenchée quand la stratégie pour les workflows sur les duplications de dépôt privé est changée. Pour plus d’informations, consultez « Désactivation ou limitation de la fonctionnalité GitHub Actions pour votre organisation ». | update_actions_secret
| Déclenchée quand un secret GitHub Actions est mis à jour.
| update_new_repository_default_branch_setting
| Déclenchée quand un propriétaire change le nom de la branche par défaut pour les nouveaux dépôts de l’organisation. Pour plus d’informations, consultez « Gestion du nom de branche par défaut pour les dépôts de votre organisation ».
| update_default_repository_permission
| Déclenchée quand un propriétaire change le niveau d’autorisation du dépôt par défaut pour les membres de l’organisation.
| update_member
| Déclenchée quand un propriétaire change le rôle d’une personne de propriétaire en membre ou de membre en propriétaire.
| update_member_repository_creation_permission
| Déclenchée quand un propriétaire modifie l’autorisation de créer un dépôt pour les membres de l’organisation.
Actions de la catégorie org_secret_scanning_custom_pattern
Action | Description |
---|---|
create | Déclenchée lorsqu’un modèle personnalisé est créé pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
delete | Déclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
publish | Déclenchée lorsque des modifications apportées à un modèle personnalisé sont publiées pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
update | Déclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées et qu’une exécution dry run est effectuée pour secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
Actions de la catégorie organization_default_label
Action | Description |
---|---|
create | Déclenchée quand une étiquette par défaut est créée. |
update | Déclenchée quand une étiquette par défaut est modifiée. |
destroy | Déclenchée quand une étiquette par défaut est supprimée. |
Actions de la catégorie profile_picture
Action | Description |
---|---|
update | Déclenchée quand vous définissez ou mettez à jour l’image de profil de votre organisation. |
Actions de la catégorie project
Action | Description |
---|---|
create | Déclenchée quand un tableau de projet est créé. |
link | Déclenchée quand un dépôt est lié à un tableau de projet. |
rename | Déclenchée quand un tableau de projet est renommé. |
update | Déclenchée quand un tableau de projet est mis à jour. |
delete | Déclenchée quand un tableau de projet est supprimé. |
unlink | Déclenchée quand un dépôt est dissocié d’un tableau de projet. |
update_org_permission | Déclenchée quand l’autorisation de niveau de base pour tous les membres d’une organisation est changée ou supprimée. |
update_team_permission | Déclenchée quand le niveau d’autorisation de tableau de projet d’une équipe est changé ou qu’une équipe est ajoutée à un tableau de projet ou supprimée d’un tableau de projet. |
update_user_permission | Déclenchée quand un membre d’organisation ou un collaborateur externe est ajouté à un tableau de projet ou supprimé d’un tableau de projet ou que son niveau d’autorisation a changé. |
Actions de la catégorie protected_branch
Action | Description |
---|---|
create | Déclenchée quand la protection de branche est activée sur une branche. |
destroy | Déclenchée quand la protection de branche est désactivée sur une branche. |
update_admin_enforced | Déclenchée quand la protection de branche est appliquée pour les administrateurs de dépôt. |
update_require_code_owner_review | Déclenchée quand l’application de l’exigence de revue par le propriétaire de code est mise à jour sur une branche. |
dismiss_stale_reviews | Déclenchée quand l’application de l’abandon des demandes de tirage (pull request) périmées est mise à jour sur une branche. |
update_signature_requirement_enforcement_level | Déclenchée quand l’application de l’exigence de la signature de commit est mise à jour sur une branche. |
update_pull_request_reviews_enforcement_level | Déclenchée quand l’application de l’exigence de revue des demandes de tirage est mise à jour sur une branche. Peut être 0 (désactivée) 1 (non-administrateurs), 2 (tout le monde). |
update_required_status_checks_enforcement_level | Déclenchée quand l’application de l’exigence des vérifications d’état est mise à jour sur une branche. |
update_strict_required_status_checks_policy | Déclenchée quand l’exigence qu’une branche soit à jour avant la fusion est changée. |
rejected_ref_update | Déclenchée quand une tentative de mise à jour de branche est rejetée. |
policy_override | Déclenchée quand une exigence de protection de branche est remplacée par un administrateur de dépôt. |
update_allow_force_pushes_enforcement_level | Déclenchée quand les poussées forcées sont activées ou désactivées pour une branche protégée. |
update_allow_deletions_enforcement_level | Déclenchée quand la suppression de branche est activée ou désactivée pour une branche protégée. |
update_linear_history_requirement_enforcement_level | Déclenchée quand l’exigence de l’historique linéaire des commits est activée ou désactivée pour une branche protégée. |
Actions de la catégorie pull_request
Action | Description |
---|---|
create | Déclenchée quand une demande de tirage est créée. |
close | Déclenchée quand une demande de tirage est fermée sans être fusionnée. |
reopen | Déclenchée quand une demande de tirage est rouverte après avoir été fermée. |
merge | Déclenchée quand une demande de tirage est fusionnée. |
indirect_merge | Déclenchée quand une demande de tirage est considérée comme fusionnée, car ses commits sont fusionnés dans la branche cible. |
ready_for_review | Déclenchée quand une demande de tirage est marquée comme prête pour révision. |
converted_to_draft | Déclenchée quand une demande de tirage est convertie en brouillon. |
create_review_request | Déclenchée quand une révision est demandée. |
remove_review_request | Déclenchée quand une demande de révision est supprimée. |
Actions de la catégorie pull_request_review
Action | Description |
---|---|
submit | Déclenchée quand une révision est soumise. |
dismiss | Déclenchée quand une révision est ignorée. |
delete | Déclenchée quand une révision est supprimée. |
Actions de la catégorie pull_request_review_comment
Action | Description |
---|---|
create | Déclenchée quand un commentaire de révision est ajouté. |
update | Déclenchée quand un commentaire de révision est changé. |
delete | Déclenchée quand un commentaire de révision est supprimé. |
Actions de la catégorie repo
Action | Description |
---|---|
access | Déclenchée quand un utilisateur change la visibilité d’un dépôt dans l’organisation. |
actions_enabled | Déclenchée lorsque GitHub Actions est activé pour un dépôt. Visible à l’aide de l’interface utilisateur. Cet événement n’est pas inclus quand vous accédez au journal d’audit à l’aide de l’API REST. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit ». |
add_member | Déclenchée quand un utilisateur accepte une invitation à avoir un accès en collaboration à un dépôt. |
add_topic | Déclenchée quand un administrateur de dépôt ajoute une rubrique à un dépôt. |
advanced_security_disabled | Déclenchée quand un administrateur de dépôt désactive les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ». |
advanced_security_enabled | Déclenchée quand un administrateur de dépôt active les fonctionnalités GitHub Advanced Security pour le dépôt. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ». |
archived | Déclenchée quand un administrateur de référentielarchive un référentiel. |
config.enable_anonymous_git_access | Déclenchée quand l’accès en lecture Git anonyme est activé dans un référentiel public. |
config.lock_anonymous_git_access | Déclenchée quand le paramètre d’accès en lecture Git anonyme d’un référentiel est verrouillé. |
config.unlock_anonymous_git_access | Déclenchée quand le paramètre d’accès en lecture Git anonyme d’un référentiel est déverrouillé. |
create | Déclenchée lors de la création d’un référentiel. |
destroy | Déclenchée quand un référentiel est supprimé. |
download_zip | Une archive de code source d’un référentiel a été téléchargée en tant que fichier ZIP. Pour plus d’informations, consultez « Téléchargement des archives de code source ». |
enable | Déclenchée lorsqu’un référentiel est réactivé. |
remove_member | Déclenchée lorsqu’un utilisateur est supprimé d’un référentiel en tant que collaborateur. |
register_self_hosted_runner | Déclenchée lorsqu’un nouvel exécuteur auto-hébergé est inscrit. Pour plus d’informations, consultez « Ajout d’exécuteurs auto-hébergés ». |
remove_self_hosted_runner | Déclenchée lorsqu’un exécuteur auto-hébergé est supprimé. Pour plus d’informations, consultez « Suppression d’exécuteurs auto-hébergés ». |
remove_topic | Déclenchée quand un administrateur de référentiels supprime une rubrique d’un référentiel. |
rename | Déclenchée quand un référentiel est renommé. |
self_hosted_runner_online | Déclenchée lorsque l’application de l’exécuteur est démarrée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ». |
self_hosted_runner_offline | Déclenchée quand l’application de l’exécuteur est arrêtée. Visible uniquement à l’aide de l’API REST ; non visible dans l’interface utilisateur ni l’exportation JSON/CSV. Pour plus d’informations, consultez « Surveillance des exécuteurs auto-hébergés et résolution des problèmes ». |
set_actions_retention_limit | Déclenchée quand la période de conservation des artefacts et des journaux GitHub Actions est modifiée. Pour plus d’informations, consultez « Gestion des paramètres de GitHub Actions pour un dépôt ». |
staff_unlock | Déclenchée lorsqu’un propriétaire d’entreprise ou Support GitHub (avec l’autorisation d’un administrateur de référentiels) a temporairement déverrouillé le référentiel. La visibilité du référentiel n’a pas changé. |
transfer | Déclenchée quand un référentiel est transféré. |
transfer_start | Déclenchée quand un transfert de référentiel est sur le point de se produire. |
unarchived | Déclenchée lorsqu’un administrateur de référentiels désarchise un référentiel. |
Actions de la catégorie repository_invitation
Action | Description |
---|---|
repository_invitation.accept | Une invitation à rejoindre un référentiel a été acceptée. |
repository_invitation.cancel | Une invitation à rejoindre un référentiel a été annulée. |
repository_invitation.create | Une invitation à rejoindre un référentiel a été envoyée. |
repository_invitation.reject | Une invitation à rejoindre un dépôt a été refusée. |
Actions de la catégorie repository_secret_scanning
Action | Description |
---|---|
disable | Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel désactive l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». |
enable | Déclenchée lorsqu’un propriétaire de référentiel ou une personne disposant d’un accès administrateur au référentiel active l’secret scanning. |
Actions de la catégorie repository_secret_scanning_custom_pattern
Action | Description |
---|---|
create | Déclenchée lorsqu’un modèle personnalisé est créé pour secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
delete | Déclenchée lorsqu’un modèle personnalisé est supprimé de l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
publish | Déclenchée lorsqu’un modèle personnalisé est publié pour l’secret scanning dans un référentiel. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
update | Déclenchée lorsque des modifications apportées à un modèle personnalisé sont enregistrées et qu’une exécution dry run est effectuée pour secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». |
Actions de la catégorie repository_secret_scanning_push_protection
Action | Description |
---|---|
disable | Déclenchée lorsqu’un propriétaire de dépôt ou une personne disposant d’un accès administrateur au dépôt désactive la protection des poussées de l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ». |
enable | Déclenchée lorsqu’un propriétaire de dépôt ou une personne disposant d’un accès administrateur au dépôt active la protection des poussées de l’secret scanning. |
Actions de la catégorie repository_vulnerability_alert
| Action | Description |------------------|-------------------
| create
| Déclenchée quand GitHub Enterprise Server crée une alerte Dependabot pour un dépôt qui utilise une dépendance vulnérable. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
| dismiss
| Déclenchée quand un propriétaire d’organisation ou un utilisateur ayant un accès administrateur au dépôt ignore une alerte Dependabot concernant une dépendance vulnérable.
| resolve
| Déclenchée quand un utilisateur ayant un accès en écriture à un dépôt pousse des modifications pour mettre à jour et corriger une vulnérabilité dans une dépendance de projet.
Actions de la catégorie role
Action | Description |
---|---|
create | Déclenchée quand un propriétaire d’organisation crée un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ». |
destroy | Déclenchée quand un propriétaire d’organisation supprime un rôle de dépôt personnalisé. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ». |
update | Déclenchée quand un propriétaire d’organisation modifie un rôle de dépôt personnalisé existant. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ». |
Actions de la catégorie secret_scanning
Action | Description |
---|---|
disable | Déclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les référentiels |
existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». | |
enable | Déclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les référentiels |
existants. |
Actions de la catégorie secret_scanning_alert
Action | Description |
---|---|
create | Déclenché lorsque GitHub détecte un secret exposé et crée une alerte d’secret scanning. Pour plus d’informations, consultez « Gestion des alertes à partir de l’analyse des secrets ». |
reopen | Déclenché lorsqu’un utilisateur rouvre une alerte d’secret scanning. |
resolve | Déclenché lorsqu’un utilisateur résout une alerte d’secret scanning. |
Actions de la catégorie secret_scanning_new_repos
Action | Description |
---|---|
disable | Déclenchée lorsqu’un propriétaire d’organisation désactive l’secret scanning pour tous les nouveaux référentiels. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». |
enable | Déclenchée lorsqu’un propriétaire d’organisation active l’secret scanning pour tous les nouveaux référentiels. |
Actions de la catégorie secret_scanning_push_protection
Action | Description |
---|---|
bypass | Déclenchée lorsqu’un utilisateur contourne la protection des envois (push) sur un secret détecté par l’secret scanning. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ». |
Actions de la catégorie team
Action | Description |
---|---|
add_member | Déclenchée quand un membre d’une organisation est ajouté à une équipe. |
add_repository | Déclenchée quand le contrôle d’un dépôt est donné à une équipe. |
change_parent_team | Déclenchée quand une équipe enfant est créée ou que le parent d’une équipe enfant est changé. |
change_privacy | Déclenchée quand le niveau de confidentialité d’une équipe est changé. |
create | Déclenchée quand une équipe est créée. |
demote_maintainer | Déclenchée quand un utilisateur est rétrogradé de gestionnaire d’équipe à membre de l’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ». |
destroy | Déclenchée quand une équipe est supprimée de l’organisation. |
promote_maintainer | Déclenchée quand un utilisateur passe de membre d’équipe à responsable d’équipe. Pour plus d’informations, consultez « Attribution du rôle de gestionnaire d’équipe à un membre de l’équipe ». |
remove_member | Déclenchée quand un membre d’une organisation est supprimé d’une équipe. |
remove_repository | Déclenchée quand un dépôt n’est plus sous le contrôle d’une équipe. |
Actions de la catégorie team_discussions
Action | Description |
---|---|
disable | Déclenchée quand un propriétaire d’organisation désactive les discussions d’équipe pour une organisation. Pour plus d’informations, consultez « Désactivation des discussions d’équipe pour votre organisation ». |
enable | Déclenchée quand un propriétaire d’organisation active les discussions d’équipe pour une organisation. |
Actions de la catégorie workflows
Action | Description |
---|---|
cancel_workflow_run | Déclenchée lorsqu’une exécution de workflow a été annulée. Pour plus d’informations, consultez « Annulation d’un workflow ». |
completed_workflow_run | Déclenchée lorsqu’un état de workflow passe à completed . Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Affichage de l’historique des exécutions de workflows ». |
created_workflow_run | Déclenchée lors de la création d’une exécution de workflow. Visible uniquement à l’aide de l’API REST. Non visible dans l’IU ou l’exportation JSON/CSV. Pour plus d’informations, consultez « Comprendre GitHub Actions ». |
delete_workflow_run | Déclenchée lorsqu’une exécution de workflow est supprimée. Pour plus d’informations, consultez « Suppression d’une exécution de workflow ». |
disable_workflow | Déclenchée lorsqu’un workflow est désactivé. |
enable_workflow | Déclenchée lorsqu’un workflow est activé après avoir été désactivé par disable_workflow . |
rerun_workflow_run | Déclenchée lorsqu’une exécution de workflow est réexécutée. Pour plus d’informations, consultez « Ré-exécution de workflows et de travaux ». |
prepared_workflow_job | Déclenchée lorsqu’un travail de workflow est démarré. Inclut la liste des secrets fournis au travail. Visible uniquement à l’aide de l’API REST. Non visible dans l’interface web de GitHub ni inclus dans l’exportation JSON/CSV. Pour plus d’informations, consultez « Événements qui déclenchent des flux de travail ». |
approve_workflow_job | Déclenchée lorsqu’un travail de workflow a été approuvé. Pour plus d’informations, consultez « Révision des déploiements ». |
reject_workflow_job | Déclenchée lorsqu’un travail de workflow a été rejeté. Pour plus d’informations, consultez « Révision des déploiements ». |
checks
Action | Description |
---|---|
checks.auto_trigger_disabled | Automatic creation of check suites was disabled on a repository in the organization or enterprise. |
checks.auto_trigger_enabled | Automatic creation of check suites was enabled on a repository in the organization or enterprise. |
discussion_post
Action | Description |
---|---|
discussion_post.destroy | Triggered when a team discussion post is deleted. |
discussion_post.update | Triggered when a team discussion post is edited. |
discussion_post_reply
Action | Description |
---|---|
discussion_post_reply.destroy | Triggered when a reply to a team discussion post is deleted. |
discussion_post_reply.update | Triggered when a reply to a team discussion post is edited. |
git
Action | Description |
---|---|
git.clone | A repository was cloned. |
git.fetch | Changes were fetched from a repository. |
git.push | Changes were pushed to a repository. |
hook
Action | Description |
---|---|
hook.config_changed | A hook's configuration was changed. |
hook.create | A new hook was added. |
hook.destroy | A hook was deleted. |
hook.events_changed | A hook's configured events were changed. |
integration
Action | Description |
---|---|
integration.create | An integration was created. |
integration.destroy | An integration was deleted. |
integration.manager_added | A member of an enterprise or organization was added as an integration manager. |
integration.manager_removed | A member of an enterprise or organization was removed from being an integration manager. |
integration.transfer | Ownership of an integration was transferred to another user or organization. |
integration_installation
Action | Description |
---|---|
integration_installation.create | An integration was installed. |
integration_installation.destroy | An integration was uninstalled. |
integration_installation.repositories_added | Repositories were added to an integration. |
integration_installation.repositories_removed | Repositories were removed from an integration. |
integration_installation.version_updated | Permissions for an integration were updated. |
ip_allow_list
Action | Description |
---|---|
ip_allow_list.disable | An IP allow list was disabled. |
ip_allow_list.disable_for_installed_apps | An IP allow list was disabled for installed GitHub Apps. |
ip_allow_list.enable | An IP allow list was enabled. |
ip_allow_list.enable_for_installed_apps | An IP allow list was enabled for installed GitHub Apps. |
ip_allow_list_entry
Action | Description |
---|---|
ip_allow_list_entry.create | An IP address was added to an IP allow list. |
ip_allow_list_entry.destroy | An IP address was deleted from an IP allow list. |
ip_allow_list_entry.update | An IP address or its description was changed. |
oauth_application
Action | Description |
---|---|
oauth_application.create | An OAuth application was created. |
oauth_application.destroy | An OAuth application was deleted. |
oauth_application.reset_secret | The secret key for an OAuth application was reset. |
oauth_application.revoke_tokens | Token(s) for an OAuth application were revoked. |
oauth_application.transfer | An OAuth application was transferred from one account to another. |
org
Action | Description |
---|---|
org.accept_business_invitation | An invitation sent to an organization to join an enterprise was accepted. |
org.add_billing_manager | A billing manager was added to an organization. |
org.add_member | A user joined an organization. |
org.advanced_security_disabled_for_new_repos | GitHub Advanced Security was disabled for new repositories in an organization. |
org.advanced_security_disabled_on_all_repos | GitHub Advanced Security was disabled for all repositories in an organization. |
org.advanced_security_enabled_for_new_repos | GitHub Advanced Security was enabled for new repositories in an organization. |
org.advanced_security_enabled_on_all_repos | GitHub Advanced Security was enabled for all repositories in an organization. |
org.advanced_security_policy_selected_member_disabled | An enterprise owner prevented GitHub Advanced Security features from being enabled for repositories owned by the organization. |
org.advanced_security_policy_selected_member_enabled | An enterprise owner allowed GitHub Advanced Security features to be enabled for repositories owned by the organization. |
org.audit_log_export | An export of the organization audit log was created. If the export included a query, the log will list the query used and the number of audit log entries matching that query. |
org.block_user | An organization owner blocked a user from accessing the organization's repositories. |
org.cancel_business_invitation | An invitation for an organization to join an enterprise was revoked |
org.cancel_invitation | An invitation sent to a user to join an organization was revoked. |
org.codeql_disabled | Triggered when an organization owner or person with admin access to the organization disables code scanning for repositories that use the default setup for CodeQL. |
org.codeql_enabled | Triggered when an organization owner or person with admin access to the organization enables code scanning for repositories that are eligible to use the default setup for CodeQL. |
org.config.disable_collaborators_only | The interaction limit for collaborators only for an organization was disabled. |
org.config.disable_contributors_only | The interaction limit for prior contributors only for an organization was disabled. |
org.config.disable_sockpuppet_disallowed | The interaction limit for existing users only for an organization was disabled. |
org.config.enable_collaborators_only | The interaction limit for collaborators only for an organization was enabled. |
org.config.enable_contributors_only | The interaction limit for prior contributors only for an organization was enabled. |
org.config.enable_sockpuppet_disallowed | The interaction limit for existing users only for an organization was enabled. |
org.confirm_business_invitation | An invitation for an organization to join an enterprise was confirmed. |
org.create | An organization was created. |
org.disable_member_team_creation_permission | Team creation was limited to owners. |
org.disable_reader_discussion_creation_permission | An organization owner limited discussion creation to users with at least triage permission in an organization. |
org.disable_saml | SAML single sign-on was disabled for an organization. |
org.disable_two_factor_requirement | A two-factor authentication requirement was disabled for the organization. |
org.display_commenter_full_name_disabled | An organization owner disabled the display of a commenter's full name in an organization. Members cannot see a comment author's full name. |
org.display_commenter_full_name_enabled | An organization owner enabled the display of a commenter's full name in an organization. Members can see a comment author's full name. |
org.enable_member_team_creation_permission | Team creation by members was allowed. |
org.enable_reader_discussion_creation_permission | An organization owner allowed users with read access to create discussions in an organization |
org.enable_saml | SAML single sign-on was enabled for the organization. |
org.enable_two_factor_requirement | Two-factor authentication is now required for the organization. |
org.integration_manager_added | An organization owner granted a member access to manage all GitHub Apps owned by an organization. |
org.integration_manager_removed | An organization owner removed access to manage all GitHub Apps owned by an organization from an organization member. |
org.invite_member | A new user was invited to join an organization. |
org.invite_to_business | An organization was invited to join an enterprise. |
org.members_can_update_protected_branches.disable | The ability for enterprise members to update protected branches was disabled. Only enterprise owners can update protected branches. |
org.members_can_update_protected_branches.enable | The ability for enterprise members to update protected branches was enabled. Members of an organization can update protected branches. |
org.register_self_hosted_runner | A new self-hosted runner was registered. |
org.remove_billing_manager | A billing manager was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_member | A member was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_outside_collaborator | An outside collaborator was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_self_hosted_runner | A self-hosted runner was removed. |
org.rename | An organization was renamed. |
org.restore_member | An organization member was restored. |
org.runner_group_created | A self-hosted runner group was created. |
org.runner_group_removed | A self-hosted runner group was removed. |
org.runner_group_runners_added | A self-hosted runner was added to a group. |
org.runner_group_runners_updated | A runner group's list of members was updated. |
org.runner_group_runner_removed | The REST API was used to remove a self-hosted runner from a group. |
org.runner_group_updated | The configuration of a self-hosted runner group was changed. |
org.secret_scanning_custom_pattern_push_protection_disabled | Push protection for a custom pattern for secret scanning was disabled for an organization. |
org.secret_scanning_custom_pattern_push_protection_enabled | Push protection for a custom pattern for secret scanning was enabled for an organization. |
org.secret_scanning_push_protection_custom_message_disabled | The custom message triggered by an attempted push to a push-protected repository was disabled for an organization. |
org.secret_scanning_push_protection_custom_message_enabled | The custom message triggered by an attempted push to a push-protected repository was enabled for an organization. |
org.secret_scanning_push_protection_custom_message_updated | The custom message triggered by an attempted push to a push-protected repository was updated for an organization. |
org.secret_scanning_push_protection_disable | Push protection for secret scanning was disabled. |
org.secret_scanning_push_protection_enable | Push protection for secret scanning was enabled. |
org.self_hosted_runner_updated | The runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export. |
org.set_actions_retention_limit | The retention period for GitHub Actions artifacts and logs in an organization was changed. |
org.unblock_user | A user was unblocked from an organization. |
org.update_default_repository_permission | The default repository permission level for organization members was changed. |
org.update_member_repository_creation_permission | The create repository permission for organization members was changed. |
org.update_member_repository_invitation_permission | An organization owner changed the policy setting for organization members inviting outside collaborators to repositories. |
org.update_saml_provider_settings | An organization's SAML provider settings were updated. |
org.update_terms_of_service | An organization changed between the Standard Terms of Service and the GitHub Customer Agreement. |
organization_domain
Action | Description |
---|---|
organization_domain.approve | An enterprise domain was approved for an organization. |
organization_domain.create | An enterprise domain was added to an organization. |
organization_domain.destroy | An enterprise domain was removed from an organization. |
organization_domain.verify | An enterprise domain was verified for an organization. |
org_secret_scanning_automatic_validity_checks
Action | Description |
---|---|
org_secret_scanning_automatic_validity_checks.disabled | Automatic partner validation checks have been disabled at the organization level |
org_secret_scanning_automatic_validity_checks.enabled | Automatic partner validation checks have been enabled at the organization level |
org_secret_scanning_custom_pattern
Action | Description |
---|---|
org_secret_scanning_custom_pattern.create | A custom pattern was created for secret scanning in an organization. |
org_secret_scanning_custom_pattern.delete | A custom pattern was removed from secret scanning in an organization. |
org_secret_scanning_custom_pattern.publish | A custom pattern was published for secret scanning in an organization. |
org_secret_scanning_custom_pattern.update | Changes to a custom pattern were saved and a dry run was executed for secret scanning in an organization. |
packages
Action | Description |
---|---|
packages.package_deleted | An entire package was deleted. |
packages.package_published | A package was published or republished to an organization. |
packages.package_version_deleted | A specific package version was deleted. |
packages.package_version_published | A specific package version was published or republished to a package. |
protected_branch
Action | Description |
---|---|
protected_branch.branch_allowances | A protected branch allowance was given to a specific user, team or integration. |
protected_branch.create | Branch protection was enabled on a branch. |
protected_branch.destroy | Branch protection was disabled on a branch. |
protected_branch.dismissal_restricted_users_teams | Enforcement of restricting users and/or teams who can dismiss reviews was updated on a branch. |
protected_branch.dismiss_stale_reviews | Enforcement of dismissing stale pull requests was updated on a branch. |
protected_branch.policy_override | A branch protection requirement was overridden by a repository administrator. |
protected_branch.rejected_ref_update | A branch update attempt was rejected. |
protected_branch.update_admin_enforced | Branch protection was enforced for repository administrators. |
protected_branch.update_allow_deletions_enforcement_level | Branch deletion was enabled or disabled for a protected branch. |
protected_branch.update_allow_force_pushes_enforcement_level | Force pushes were enabled or disabled for a branch. |
protected_branch.update_linear_history_requirement_enforcement_level | Required linear commit history was enabled or disabled for a branch. |
protected_branch.update_name | A branch name pattern was updated for a branch. |
protected_branch.update_pull_request_reviews_enforcement_level | Enforcement of required pull request reviews was updated for a branch. Can be 0 (deactivated), 1 (non-admins), or 2 (everyone). |
protected_branch.update_required_approving_review_count | Enforcement of the required number of approvals before merging was updated on a branch. |
protected_branch.update_required_status_checks_enforcement_level | Enforcement of required status checks was updated for a branch. |
protected_branch.update_require_code_owner_review | Enforcement of required code owner review was updated for a branch. |
protected_branch.update_signature_requirement_enforcement_level | Enforcement of required commit signing was updated for a branch. |
protected_branch.update_strict_required_status_checks_policy | Enforcement of required status checks was updated for a branch. |
public_key
Action | Description |
---|---|
public_key.create | An SSH key was added to a user account or a deploy key was added to a repository. |
public_key.delete | An SSH key was removed from a user account or a deploy key was removed from a repository. |
public_key.unverification_failure | A user account's SSH key or a repository's deploy key was unable to be unverified. |
public_key.unverify | A user account's SSH key or a repository's deploy key was unverified. |
public_key.update | A user account's SSH key or a repository's deploy key was updated. |
public_key.verification_failure | A user account's SSH key or a repository's deploy key was unable to be verified. |
public_key.verify | A user account's SSH key or a repository's deploy key was verified. |
pull_request
Action | Description |
---|---|
pull_request.close | A pull request was closed without being merged. |
pull_request.converted_to_draft | A pull request was converted to a draft. |
pull_request.create | A pull request was created. |
pull_request.create_review_request | A review was requested on a pull request. |
pull_request.indirect_merge | A pull request was considered merged because the pull request's commits were merged into the target branch. |
pull_request.in_progress | A pull request was marked as in progress. |
pull_request.merge | A pull request was merged. |
pull_request.ready_for_review | A pull request was marked as ready for review. |
pull_request.remove_review_request | A review request was removed from a pull request. |
pull_request.reopen | A pull request was reopened after previously being closed. |
pull_request_review
Action | Description |
---|---|
pull_request_review.delete | A review on a pull request was deleted. |
pull_request_review.dismiss | A review on a pull request was dismissed. |
pull_request_review.submit | A review on a pull request was submitted. |
pull_request_review_comment
Action | Description |
---|---|
pull_request_review_comment.create | A review comment was added to a pull request. |
pull_request_review_comment.delete | A review comment on a pull request was deleted. |
pull_request_review_comment.update | A review comment on a pull request was changed. |
repo
Action | Description |
---|---|
repo.access | The visibility of a repository changed. |
repo.add_member | A collaborator was added to a repository. |
repo.add_topic | A topic was added to a repository. |
repo.advanced_security_disabled | GitHub Advanced Security was disabled for a repository. |
repo.advanced_security_enabled | GitHub Advanced Security was enabled for a repository. |
repo.archived | A repository was archived. |
repo.change_merge_setting | Pull request merge options were changed for a repository. |
repo.code_scanning_analysis_deleted | Code scanning analysis for a repository was deleted. |
repo.code_scanning_configuration_for_branch_deleted | A code scanning configuration for a branch of a repository was deleted. |
repo.config.disable_collaborators_only | The interaction limit for collaborators only was disabled. |
repo.config.disable_contributors_only | The interaction limit for prior contributors only was disabled in a repository. |
repo.config.disable_sockpuppet_disallowed | The interaction limit for existing users only was disabled in a repository. |
repo.config.enable_collaborators_only | The interaction limit for collaborators only was enabled in a repository Users that are not collaborators or organization members were unable to interact with a repository for a set duration. |
repo.config.enable_contributors_only | The interaction limit for prior contributors only was enabled in a repository Users that are not prior contributors, collaborators or organization members were unable to interact with a repository for a set duration. |
repo.config.enable_sockpuppet_disallowed | The interaction limit for existing users was enabled in a repository New users aren't able to interact with a repository for a set duration Existing users of the repository, contributors, collaborators or organization members are able to interact with a repository. |
repo.create | A repository was created. |
repo.destroy | A repository was deleted. |
repo.download_zip | A source code archive of a repository was downloaded as a ZIP file. |
repo.pages_cname | A GitHub Pages custom domain was modified in a repository. |
repo.pages_create | A GitHub Pages site was created. |
repo.pages_destroy | A GitHub Pages site was deleted. |
repo.pages_https_redirect_disabled | HTTPS redirects were disabled for a GitHub Pages site. |
repo.pages_https_redirect_enabled | HTTPS redirects were enabled for a GitHub Pages site. |
repo.pages_private | A GitHub Pages site visibility was changed to private. |
repo.pages_public | A GitHub Pages site visibility was changed to public. |
repo.pages_source | A GitHub Pages source was modified. |
repo.register_self_hosted_runner | A new self-hosted runner was registered. |
repo.remove_member | A collaborator was removed from a repository. |
repo.remove_self_hosted_runner | A self-hosted runner was removed. |
repo.remove_topic | A topic was removed from a repository. |
repo.rename | A repository was renamed. |
repo.self_hosted_runner_updated | The runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export. |
repo.set_actions_retention_limit | The retention period for GitHub Actions artifacts and logs in a repository was changed. |
repo.staff_unlock | An enterprise owner or GitHub staff (with permission from a repository administrator) temporarily unlocked the repository. |
repo.transfer | A user accepted a request to receive a transferred repository. |
repo.transfer_outgoing | A repository was transferred to another repository network. |
repo.transfer_start | A user sent a request to transfer a repository to another user or organization. |
repo.unarchived | A repository was unarchived. |
repo.update_actions_access_settings | The setting to control how a repository was used by GitHub Actions workflows in other repositories was changed. |
repo.update_actions_settings | A repository administrator changed GitHub Actions policy settings for a repository. |
repo.update_member | A user's permission to a repository was changed. |
repository_invitation
Action | Description |
---|---|
repository_invitation.accept | An invitation to join a repository was accepted. |
repository_invitation.cancel | An invitation to join a repository was canceled. |
repository_invitation.create | An invitation to join a repository was sent. |
repository_invitation.reject | An invitation to join a repository was declined. |
repository_secret_scanning
Action | Description |
---|---|
repository_secret_scanning.disable | Secret scanning was disabled for a repository. |
repository_secret_scanning.enable | Secret scanning was enabled for a repository. |
repository_secret_scanning_automatic_validity_checks
Action | Description |
---|---|
repository_secret_scanning_automatic_validity_checks.disabled | Automatic partner validation checks have been disabled at the repository level |
repository_secret_scanning_automatic_validity_checks.enabled | Automatic partner validation checks have been enabled at the repository level |
repository_secret_scanning_custom_pattern
Action | Description |
---|---|
repository_secret_scanning_custom_pattern.create | A custom pattern was created for secret scanning in a repository. |
repository_secret_scanning_custom_pattern.delete | A custom pattern was removed from secret scanning in a repository. |
repository_secret_scanning_custom_pattern.publish | A custom pattern was published for secret scanning in a repository. |
repository_secret_scanning_custom_pattern.update | Changes to a custom pattern were saved and a dry run was executed for secret scanning in a repository. |
repository_secret_scanning_custom_pattern_push_protection
Action | Description |
---|---|
repository_secret_scanning_custom_pattern_push_protection.disabled | Push protection for a custom pattern for secret scanning was disabled for your repository. |
repository_secret_scanning_custom_pattern_push_protection.enabled | Push protection for a custom pattern for secret scanning was enabled for your repository. |
repository_secret_scanning_push_protection
Action | Description |
---|---|
repository_secret_scanning_push_protection.disable | Secret scanning push protection was disabled for a repository. |
repository_secret_scanning_push_protection.enable | Secret scanning push protection was enabled for a repository. |
restrict_notification_delivery
Action | Description |
---|---|
restrict_notification_delivery.disable | Email notification restrictions for an organization or enterprise were disabled. |
restrict_notification_delivery.enable | Email notification restrictions for an organization or enterprise were enabled. |
secret_scanning
Action | Description |
---|---|
secret_scanning.disable | Secret scanning was disabled for all existing repositories. |
secret_scanning.enable | Secret scanning was enabled for all existing repositories. |
secret_scanning_alert
Action | Description |
---|---|
secret_scanning_alert.create | GitHub detected a secret and created a secret scanning alert. |
secret_scanning_alert.reopen | A seret scanning alert was reopened. |
secret_scanning_alert.resolve | A seret scanning alert was resolved. |
secret_scanning_new_repos
Action | Description |
---|---|
secret_scanning_new_repos.disable | Secret scanning was disabled for all new repositories. |
secret_scanning_new_repos.enable | Secret scanning was enabled for all new repositories. |
secret_scanning_push_protection
Action | Description |
---|---|
secret_scanning_push_protection.bypass | Triggered when a user bypasses the push protection on a secret detected by secret scanning. |
ssh_certificate_authority
Action | Description |
---|---|
ssh_certificate_authority.create | An SSH certificate authority for an organization or enterprise was created. |
ssh_certificate_authority.destroy | An SSH certificate authority for an organization or enterprise was deleted. |
ssh_certificate_requirement
Action | Description |
---|---|
ssh_certificate_requirement.disable | The requirement for members to use SSH certificates to access an organization resources was disabled. |
ssh_certificate_requirement.enable | The requirement for members to use SSH certificates to access an organization resources was enabled. |
staff
Action | Description |
---|---|
staff.set_domain_token_expiration | The verification code expiry time for an organization or enterprise domain was set. |
staff.unverify_domain | An organization or enterprise domain was unverified. |
staff.verify_domain | An organization or enterprise domain was verified. |
team
Action | Description |
---|---|
team.add_member | A member of an organization was added to a team. |
team.add_repository | A team was given access and permissions to a repository. |
team.change_parent_team | A child team was created or a child team's parent was changed. |
team.change_privacy | A team's privacy level was changed. |
team.create | A new team is created. |
team.demote_maintainer | A user was demoted from a team maintainer to a team member. |
team.destroy | A team was deleted. |
team.promote_maintainer | A user was promoted from a team member to a team maintainer. |
team.remove_member | An organization member was removed from a team. |
team.remove_repository | A repository was removed from a team's control. |
team.rename | A team's name was changed. |
team.update_repository_permission | A team's permission to a repository was changed. |
team_discussions
Action | Description |
---|---|
team_discussions.clear | An organization owner cleared the setting to allow team discussions for an organization or enterprise. |
team_discussions.disable | Team discussions were disabled for an organization. |
team_discussions.enable | Team discussions were enabled for an organization. |
team_sync_tenant
Action | Description |
---|---|
team_sync_tenant.disabled | Team synchronization with a tenant was disabled. |
team_sync_tenant.enabled | Team synchronization with a tenant was enabled. |
workflows
Action | Description |
---|---|
workflows.approve_workflow_job | A workflow job was approved. |
workflows.cancel_workflow_run | A workflow run was cancelled. |
workflows.delete_workflow_run | A workflow run was deleted. |
workflows.disable_workflow | A workflow was disabled. |
workflows.enable_workflow | A workflow was enabled, after previously being disabled by disable_workflow. |
workflows.reject_workflow_job | A workflow job was rejected. |
workflows.rerun_workflow_run | A workflow run was re-run. |