Skip to main content

GitHub AE est actuellement en version limitée.

Recherche dans le journal d’audit de votre entreprise

Vous pouvez effectuer des recherches dans une liste complète des actions auditées dans votre entreprise.

Qui peut utiliser cette fonctionnalité

Enterprise owners can search the audit log.

À propos de la recherche dans le journal d’audit d’une entreprise

Vous pouvez effectuer une recherche dans le journal d’audit de votre entreprise directement à partir de l’interface utilisateur à l’aide de la liste déroulante Filtres ou en tapant une requête de recherche.

Pour plus d’informations sur la consultation du journal d’audit de votre entreprise, consultez « Accès au journal d’audit de votre entreprise ».

Vous pouvez également utiliser l’API pour récupérer les événements du journal d’audit. Pour plus d’informations, consultez « Utilisation de l’API de journal d’audit pour votre entreprise ».

Vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub AE. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Remarque : Le journal d’audit liste les événements déclenchés par les activités qui affectent votre entreprise. Les journaux d’audit pour GitHub AE sont conservés indéfiniment, sauf si un propriétaire d’entreprise a configuré une période de conservation différente. Pour plus d’informations, consultez « Configuration du journal d’audit de votre entreprise ».

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Filtres de requête de recherche

FiltrerDescription
Yesterday's activityToutes les actions créées au cours du dernier jour
Enterprise account managementToutes les actions de la catégorie business
Organization membershipToutes les actions pour lesquelles un nouvel utilisateur a été invité à rejoindre une organisation
Team managementToutes les actions liées à la gestion d’équipe
- Quand un compte d’utilisateur ou un dépôt a été ajouté à une équipe ou supprimé d’une équipe
- Quand un responsable d’équipe a été promu ou rétrogradé
- Quand une équipe a été supprimée
Repository managementToutes les actions liées à la gestion des dépôts
- Quand un dépôt a été créé ou supprimé
- Quand la visibilité d’un dépôt a été modifiée
- Quand une équipe a été ajoutée à un dépôt ou supprimée d’un dépôt
Hook activityToutes les actions liées aux webhooks et hooks de pré-réception
Security managementToutes les actions concernant des clés SSH, des clés de déploiement, des clés de sécurité, l’autorisation d’informations d’identification pour l’authentification à 2 facteurs et l’authentification unique SAML et les alertes de vulnérabilité pour les dépôts

Syntaxe des requêtes de recherche

Vous pouvez composer une requête de recherche à partir d’une ou plusieurs paires key:value séparées par des opérateurs logiques AND/OR. Par exemple, pour voir toutes les actions qui ont affecté le dépôt octocat/Spoon-Knife depuis début 2017 :

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

Les paires key:value qui peuvent être utilisées dans une requête de recherche sont les suivantes :

CléValeur
actionNom de l’action auditée.
actorNom du compte d’utilisateur qui a initié l’action.
actor_idID du compte d’utilisateur qui a initié l’action.
actor_ipAdresse IP à partir de laquelle l’action a été initiée.
businessNom de l’entreprise affectée par l’action (le cas échéant).
business_idID de l’entreprise affectée par l’action (le cas échéant).
ipAdresse IP de l’acteur.
noteInformations diverses spécifiques aux événements (au format texte brut ou JSON).
oauth_app_idID de OAuth app associée à l’action.
operationType d’opération qui correspond à l’action. Les types d’opération sont create, access, modify, remove, authentication, transfer et restore
orgNom de l’organisation affectée par l’action (le cas échéant).
org_idID de l’organisation affectée par l’action (le cas échéant).
repo_idID du dépôt affecté par l’action (le cas échéant).
repositoryNom avec le propriétaire du dépôt où l’action s’est produite (par exemple octocat/octo-repo).
user_idID de l’utilisateur affecté par l’action.
userNom de l’utilisateur affecté par l’action.

Pour voir les actions regroupées par catégorie, vous pouvez également utiliser le qualificateur d’action comme paire key:value. Pour plus d’informations, consultez « Recherche basée sur l’action effectuée ».

Pour obtenir la liste complète des actions dans le journal d’audit de votre entreprise, consultez « Événements du journal d’audit pour votre entreprise ».

Recherche dans le journal d’audit

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub AE, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Par exemple :

  • action:team recherche tous les événements regroupés dans la catégorie team.
  • -action:hook exclut tous les événements de la catégorie webhook.

Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :

  • action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
  • -action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.

Les actions figurant dans le journal d’audit de votre entreprise sont regroupées dans les catégories suivantes :

Nom de la catégorieDescription
artifactContient des activités liées aux artefacts d’exécution de workflow GitHub Actions.
businessContient des activités liées aux paramètres métier d’une entreprise.
business_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés pour l’secret scanning dans une entreprise.
checksContient des activités liées aux suites de vérifications et exécutions.
commit_commentContient des activités liées à la mise à jour ou à la suppression des commentaires de validation.
dependabot_alertsContient les activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les référentiels existants. Pour plus d’informations, consultez « À propos des alertes Dependabot ».
dependabot_alerts_new_reposContient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des nouveaux référentiels créés dans l’organisation.
dependabot_repository_accessContient des activités liées aux référentiels privés d’une organisation Dependabot auxquels l’accès est autorisé.
dependency_graphContient des activités de configuration au niveau de l’organisation pour les graphes des dépendances pour les dépôts. Pour plus d’informations, consultez « À propos du graphe de dépendances ».
dependency_graph_new_reposContient des activités de configuration au niveau de l’organisation pour les nouveaux référentiels créés dans l’organisation.
external_groupContient des activités liées aux groupes Okta.
external_identityContient des activités liées à un utilisateur dans un groupe Okta.
hookContient toutes les activités liées aux webhooks.
integrationContient des activités liées aux intégrations dans un compte.
integration_installationContient des activités liées aux intégrations installées dans un compte.
integration_installation_requestContient des activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation.
ip_allow_listContient des activités liées à l’activation ou à la désactivation de la liste d’autorisation des adresses IP pour une organisation.
ip_allow_list_entryContient des activités liées à la création, à la suppression et à la modification d’une entrée de la liste d’autorisation des adresses IP pour une organisation.
issueContient des activités liées à l’épinglage, au transfert ou à la suppression d’un problème dans un référentiel.
issue_commentContient des activités liées à l’épinglage, au transfert ou à la suppression des commentaires de problème.
issuesContient des activités liées à l’activation ou à la désactivation de la création de problème pour une organisation.
members_can_create_pagesContient des activités liées à la gestion de la publication des sites GitHub Pages pour les référentiels de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ».
members_can_create_private_pagesContient des activités liées à la gestion de la publication de sites privés GitHub Pages pour les référentiels de l’organisation.
members_can_create_public_pagesContient des activités liées à la gestion de la publication des sites publiques GitHub Pages pour les référentiels de l’organisation.
members_can_delete_reposContient des activités liées à l’activation ou à la désactivation de la création de référentiels pour une organisation.
oauth_accessContient des activités liées aux jetons d’accès OAuth.
oauth_applicationContient les activités liées aux OAuth apps.
orgContient des activités liées à l’appartenance à l’organisation.
org_credential_authorizationContient des activités liées à l’autorisation des informations d’identification pour l’authentification unique SAML.
org_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés pour l’secret scanning dans une organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
organization_default_labelContient des activités liées aux étiquettes par défaut pour les référentiels d’une organisation.
private_repository_forkingContient des activités liées à l’autorisation des duplications (forks) de référentiels privés et internes, pour un référentiel, une organisation ou une entreprise.
projectContient des activités liées aux tableaux de projet.
project_fieldContient des activités liées à la création et à la suppression de champs dans un tableau de projet.
project_viewContient des activités liées à la création et à la suppression d’affichages dans un tableau de projet.
protected_branchContient des activités liées aux branches protégées.
public_keyContient des activités liées aux clés SSH et aux clés de déploiement.
pull_requestContient des activités liées aux demandes de tirage.
pull_request_reviewContient des activités liées aux révisions de demande de tirage (pull request).
pull_request_review_commentContient des activités liées aux commentaires de révision de demande de tirage (pull request).
repoContient des activités liées aux dépôts appartenant à une organisation.
repository_imageContient des activités liées aux images d’un référentiel.
repository_invitationContient des activités liées aux invitations à rejoindre un référentiel.
repository_projects_changeContient des activités liées à l’activation de projets pour un référentiel ou pour tous les référentiels d’une organisation.
repository_secret_scanningContient des activités au niveau du dépôt liées à l’secret scanning. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
repository_secret_scanning_custom_patternContient les activités relatives aux modèles personnalisés de l’secret scanning dans un dépôt. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
repository_secret_scanning_push_protectionContient les activités relatives à la fonctionnalité de protection des poussées de l’secret scanning dans un dépôt. Pour plus d’informations, consultez « Protection des poussées pour les référentiels et les organisations ».
repository_vulnerability_alertContient des activités liées aux Dependabot alerts.
roleContient des activités liées aux rôles de dépôt personnalisés.
secret_scanningContient des activités de configuration au niveau de l’organisation pour l’secret scanning dans les dépôts existants. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».
secret_scanning_new_reposContient des activités de configuration au niveau de l’organisation pour l’secret scanning pour les nouveaux dépôts créés dans l’organisation.
security_keyContient des activités liées à l’inscription et à la suppression des clés de sécurité.
ssh_certificate_authorityContient des activités liées à une autorité de certification SSH dans une organisation ou une entreprise.
ssh_certificate_requirementContient des activités liées à l’obligation pour les membres d’utiliser des certificats SSH pour accéder aux ressources de l’organisation.
staffContient des activités liées à un administrateur de site effectuant une action.
teamContient des activités liées aux équipes dans un organisation.
team_discussionsContient des activités liées à la gestion des discussions d’équipe dans une organisation.
userContient des activités liées aux utilisateurs d’une organisation ou entreprise.
workflowsContient des activités liées aux workflows GitHub Actions.

Recherche basée sur l’heure de l’action

Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits.

La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).

Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Par exemple :

  • created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
  • created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
  • created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
  • created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.

Rechercher basée sur l’emplacement

À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :

  • country:de recherche tous les événements qui se sont produits en Allemagne.
  • country:Mexico recherche tous les événements qui se sont produits au Mexique.
  • country:"United States" recherche tous les événements qui se sont produits aux États-Unis.