Accès au journal d’audit
Le journal d’audit liste les événements déclenchés par les activités qui affectent votre organisation au cours du mois en cours et des six mois précédents. Seuls les propriétaires peuvent accéder au journal d’audit d’une organisation.
Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created
. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».
-
Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.
-
En regard de l’organisation, cliquez sur Paramètres.
-
Dans la section « Archives » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.
Recherche dans le journal d’audit
Le nom de chaque entrée du journal d’audit se compose du qualificateur d’objet ou de catégorie action
, suivi d’un type d’opération. Par exemple, l’entrée repo.create
fait référence à l’opération create
sur la catégorie repo
.
Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :
- L’entreprise ou organisation dans laquelle une action a été effectuée
- L’utilisateur (acteur) qui a effectué l’action
- L’utilisateur affecté par l’action
- Le dépôt dans lequel une action a été effectuée
- L'action qui a été effectuée
- Le pays où l’action a eu lieu
- Date et heure de l’action
Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -
, >
ou <
, ont le même format que pour la recherche dans GitHub Enterprise Server. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».
Recherche basée sur l’opération
Utilisez le qualificateur operation
pour limiter les actions à des types d’opérations spécifiques. Par exemple :
operation:access
recherche tous les événements au cours desquels une ressource a été utilisée.operation:authentication
recherche tous les événements au cours desquels un événement d’authentification a eu lieu.operation:create
recherche tous les événements au cours desquels une ressource a été créée.operation:modify
recherche tous les événements au cours desquels une ressource existante a été modifiée.operation:remove
recherche tous les événements au cours desquels une ressource existante a été supprimée.operation:restore
recherche tous les événements au cours desquels une ressource existante a été restaurée.operation:transfer
recherche tous les événements au cours desquels une ressource existante a été transférée.
Recherche en fonction du dépôt
Utilisez le qualificateur repo
pour limiter les actions à un dépôt spécifique. Par exemple :
repo:my-org/our-repo
recherche tous les événements qui se sont produits pour le dépôtour-repo
dans l’organisationmy-org
.repo:my-org/our-repo repo:my-org/another-repo
recherche tous les événements qui se sont produits pour les dépôtsour-repo
etanother-repo
dans l’organisationmy-org
.-repo:my-org/not-this-repo
exclut tous les événements qui se sont produits pour le dépôtnot-this-repo
dans l’organisationmy-org
.
Notez que vous devez inclure le nom du compte dans le qualificateur repo
. La recherche de repo:our-repo
uniquement ne fonctionne pas.
Recherche en fonction de l’utilisateur
Le qualificateur actor
peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :
actor:octocat
recherche tous les événements effectués paroctocat
.actor:octocat actor:hubot
recherche tous les événements effectués paroctocat
ouhubot
.-actor:hubot
exclut tous les événements effectués parhubot
.
Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Server, et non le nom réel d’une personne.
Recherche basée sur l’action effectuée
Pour rechercher des événements spécifiques, utilisez le qualificateur action
dans votre requête. Les actions listées dans le journal d’audit sont regroupées en différentes catégories. Pour obtenir la liste complète des événements de chaque catégorie, consultez « Événements du journal d’audit pour votre organisation ».
| Nom de catégorie | Description |------------------|-------------------
| dependabot_alerts
| Contient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des dépôts existants. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
| dependabot_alerts_new_repos
| Contient des activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les dépôts créés dans l’organisation.
| dependabot_security_updates
| Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates dans les dépôts existants. Pour plus d’informations, consultez « Configuration des mises à jour de sécurité Dependabot ».
| dependabot_security_updates_new_repos
| Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates pour les dépôts créés dans l’organisation.
| discussion_post
| Contient toutes les activités liées aux discussions publiées sur une page d’équipe.
| discussion_post_reply
| Contient toutes les activités liées aux réponses aux discussions publiées sur une page d’équipe.
| enterprise
| Contient des activités liées aux paramètres d’entreprise. |
| hook
| Contient toutes les activités liées aux webhooks.
| integration_installation
| Contient des activités liées aux intégrations installées dans un compte. |
| integration_installation_request
| Contient toutes les activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation. |
| issue
| Contient des activités liées à la suppression d’un problème. | members_can_create_pages
| Contient toutes les activités liées à la gestion de la publication de sites GitHub Pages pour les dépôts de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ». |
| org
| Contient les activités liées à l’appartenance à l’organisation. | org_secret_scanning_custom_pattern
| Contient les activités au niveau de l’organisation liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
| organization_default_label
| Contient toutes les activités liées aux étiquettes par défaut pour les dépôts de votre organisation.
| oauth_application
| Contient toutes les activités liées aux applications OAuth.
| packages
| Contient toutes les activités liées à GitHub Packages.
| profile_picture
| Contient toutes les activités liées à l’image de profil de votre organisation.
| project
| Contient toutes les activités liées aux tableaux de projet.
| protected_branch
| Contient toutes les activités liées aux branches protégées.
| repo
| Contient des activités liées aux dépôts appartenant à votre organisation. | repository_secret_scanning
| Contient les activités au niveau du référentiel liées à l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ». | repository_secret_scanning_custom_pattern
| Contient les activités au niveau du référentiel liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ». | repository_secret_scanning_push_protection
| Contient les activités au niveau du référentiel liées aux modèles personnalisés d’secret scanning. Pour plus d’informations, consultez « Protection des poussées (push) avec l’analyse des secrets ».
| repository_vulnerability_alert
| Contient toutes les activités liées aux Dependabot alerts. | role
| Contient toutes les activités liées aux rôles de référentiel personnalisés. | secret_scanning
| Contient les activités de configuration au niveau de l’organisation de l’secret scanning dans les référentiels existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
| secret_scanning_new_repos
| Contient des activités de configuration au niveau de l’organisation pour l’secret scanning pour les nouveaux dépôts créés dans l’organisation.
| team
| Contient toutes les activités liées aux équipes de votre organisation.
| team_discussions
| Contient les activités liées à la gestion des discussions d’équipe pour une organisation.
| workflows
| Contient les activités liées aux workflows GitHub Actions.
Vous pouvez rechercher des ensembles d’actions spécifiques à l’aide de ces termes. Par exemple :
action:team
recherche tous les événements regroupés dans la catégorie team.-action:hook
exclut tous les événements de la catégorie webhook.
Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :
action:team.create
recherche tous les événements ayant impliqué la création d’une équipe.-action:hook.events_changed
exclut tous les événements ayant impliqué la modification des événements sur un webhook.
Recherche basée sur l’heure de l’action
Utilisez le qualificateur created
pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits. La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD
(année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00
après la date, pour rechercher par heure, minute et seconde. Il s’agit de T
, suivi de HH:MM:SS
(heures-minutes-secondes) et d’un décalage UTC (+00:00
).
Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».
Par exemple :
created:2014-07-08
recherche tous les événements qui se sont produits le 8 juillet 2014.created:>=2014-07-08
recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.created:<=2014-07-08
recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.created:2014-07-01..2014-07-31
recherche tous les événements qui se sont produits en juillet 2014.
Remarque : Le journal d’audit contient des données pour le mois en cours et tous les jours des six mois précédents.
Rechercher basée sur l’emplacement
À l’aide du qualificateur country
, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Gardez à l’esprit que les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :
country:de
recherche tous les événements qui se sont produits en Allemagne.country:Mexico
recherche tous les événements qui se sont produits au Mexique.country:"United States"
recherche tous les événements qui se sont produits aux États-Unis.
Utilisation de l’API de journal d’audit
Vous pouvez interagir avec le journal d’audit à l’aide de l’API GraphQL.
Pour garantir la sécurité de votre propriété intellectuelle et assurer la conformité de votre organisation, vous pouvez utiliser l’API GraphQL de journal d’audit pour conserver des copies de vos données de journal d’audit et superviser : * L’accès aux paramètres de votre organisation ou de votre dépôt.
- Les modifications des autorisations.
- Les utilisateurs ajoutés ou supprimés dans une organisation, un dépôt ou une équipe.
- Les utilisateurs promus en administrateurs
- Modifications apportées aux autorisations de GitHub App
La réponse GraphQL peut inclure des données allant jusqu’à 90 à 120 jours.
Par exemple, vous pouvez effectuer une demande GraphQL pour afficher tous les nouveaux membres de l’organisation ajoutés à votre organisation. Pour plus d’informations, consultez « Interfaces ».