Skip to main content

Examen du journal d’audit de votre organisation

Le journal d’audit permet aux administrateurs de l’organisation d’examiner rapidement les actions effectuées par les membres de votre organisation. Il comprend des informations telles que l’auteur, la nature et la date d’exécution de l’action.

Accès au journal d’audit

Le journal d’audit liste les événements déclenchés par les activités qui affectent votre organisation au cours du mois en cours et des six mois précédents. Seuls les propriétaires peuvent accéder au journal d’audit d’une organisation.

Par défaut, seuls les événements des trois derniers mois sont affichés. Pour voir les événements plus anciens, vous devez spécifier une plage de dates avec le paramètre created. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé.

  2. En regard de l’organisation, cliquez sur Paramètres.

  3. Dans la section « Archives » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.

Recherche dans le journal d’audit

Le nom de chaque entrée dans le journal d’audit est composé du qualificateur d’objet ou de catégorie, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.

Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :

  • L’organisation dans laquelle une action a été effectuée
  • L’utilisateur (acteur) qui a effectué l’action
  • L’utilisateur affecté par l’action
  • Le dépôt dans lequel une action a été effectuée
  • L'action qui a été effectuée
  • Le pays où l’action a eu lieu
  • Date et heure de l’action

Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.

Recherche en fonction de l’utilisateur

Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :

  • actor:octocat recherche tous les événements effectués par octocat.
  • actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
  • -actor:hubot exclut tous les événements effectués par hubot.

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Pour rechercher des événements spécifiques, utilisez le qualificateur action dans votre requête. Les actions listées dans le journal d’audit sont regroupées en différentes catégories. Pour obtenir la liste complète des événements de chaque catégorie, consultez « Événements du journal d’audit pour votre organisation ».

| Nom de catégorie | Description |------------------|------------------- | account | Contient toutes les activités liées à votre compte d’organisation. | advisory_credit | Contient toutes les activités liées au crédit d’un contributeur pour un avis de sécurité dans la GitHub Advisory Database. Pour plus d’informations, consultez « About repository security advisories ». | auto_approve_personal_access_token_requests | Contient des activités liées à la stratégie d’approbation de votre organisation pour les fine-grained personal access token. Pour plus d’informations, consultez « Définition d’une stratégie de jeton d’accès personnel pour votre organisation ». | billing | Contient toutes les activités liées à la facturation de votre organisation. | business | Contient des activités liées aux paramètres métier pour une entreprise. | | codespaces | Contient toutes les activités liées aux codespaces de votre organisation. | | dependabot_alerts | Contient des activités de configuration au niveau de l’organisation pour Dependabot alerts dans des dépôts existants. Pour plus d’informations, consultez « À propos des alertes Dependabot ». | dependabot_alerts_new_repos | Contient des activités de configuration au niveau de l’organisation pour les Dependabot alerts dans les dépôts créés dans l’organisation. | dependabot_security_updates | Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates dans les dépôts existants. Pour plus d’informations, consultez « Configuration des mises à jour de sécurité Dependabot ». | dependabot_security_updates_new_repos | Contient des activités de configuration au niveau de l’organisation pour les Dependabot security updates pour les dépôts créés dans l’organisation. | dependency_graph | Contient des activités de configuration au niveau de l’organisation pour les graphes de dépendances pour les dépôts. Pour plus d’informations, consultez « À propos du graphe de dépendances ». | dependency_graph_new_repos | Contient des activités de configuration au niveau de l’organisation pour les dépôts créés dans l’organisation. | discussion_post | Contient toutes les activités liées aux discussions publiées sur une page d’équipe. | discussion_post_reply | Contient toutes les activités liées aux réponses aux discussions publiées sur une page d’équipe. | enterprise | Contient des activités liées aux paramètres d’entreprise. | | hook | Contient toutes les activités liées aux webhooks. | integration_installation | Contient des activités liées aux intégrations installées dans un compte. | | integration_installation_request | Contient toutes les activités liées aux demandes des membres de l’organisation pour que les propriétaires approuvent les intégrations à utiliser dans l’organisation. | | issue | Contient des activités liées à la suppression d’un problème. | marketplace_agreement_signature | Contient toutes les activités liées à la signature du Contrat du développeur GitHub Marketplace. | marketplace_listing | Contient toutes les activités liées au listage des applications dans la GitHub Marketplace. | members_can_create_pages | Contient toutes les activités liées à la gestion de la publication de sites GitHub Pages pour les dépôts de l’organisation. Pour plus d’informations, consultez « Gestion de la publication de sites GitHub Pages pour votre organisation ». | | org | Contient les activités liées à l’appartenance à l’organisation. | organization_default_label | Contient toutes les activités liées aux étiquettes par défaut pour les dépôts de votre organisation. | oauth_application | Contient toutes les activités liées aux OAuth apps. | packages | Contient toutes les activités liées à GitHub Packages. | payment_method | Contient toutes les activités liées à la façon dont votre organisation paie pour GitHub. | personal_access_token | Contient les activités liées aux fine-grained personal access token dans votre organisation. Pour plus d’informations, consultez « Gestion de vos jetons d’accès personnels ». | profile_picture| Contient toutes les activités liées à l’image de profil de votre organisation. | project | Contient toutes les activités liées aux tableaux de projet. | protected_branch | Contient toutes les activités liées aux branches protégées. | repo | Contient des activités liées aux dépôts appartenant à votre organisation. | repository_advisory | Contient des activités au niveau du dépôt liées aux avis de sécurité dans la GitHub Advisory Database. Pour plus d’informations, consultez « About repository security advisories ». | repository_content_analysis | Contient toutes les activités liées à l’activation ou à la désactivation de l’utilisation de données d’un référentiel privé. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ». | repository_dependency_graph | Contient des activités au niveau du référentiel liées à l’activation ou à la désactivation du graphe des dépendances pour un référentiel privé . Pour plus d’informations, consultez « À propos du graphe de dépendances ». | repository_secret_scanning_automatic_validity_checks | Contient les activités au niveau du référentiel liées à l'activation et à la désactivation des vérifications de validité automatiques pour secret scanning. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ». | repository_vulnerability_alert | Contient toutes les activités liées aux Dependabot alerts. | repository_vulnerability_alerts | Contient les activités de configuration au niveau du référentiel pour les Dependabot alerts. | restore_member | Déclenché lorsqu’un propriétaire de l’organisation rétablit un membre. Pour plus d'informations, consultez « Réactivation d’un ancien membre de votre organisation ».| | | sponsors| Contient tous les événements liés aux boutons de parrainage (consultez « Affichage d’un bouton Sponsor dans votre dépôt ») | team | Contient toutes les activités liées aux équipes dans votre organisation. | workflows | Contient les activités liées aux flux de travail GitHub Actions.

Vous pouvez rechercher des ensembles d’actions spécifiques à l’aide de ces termes. Par exemple :

  • action:team recherche tous les événements regroupés dans la catégorie team.
  • -action:hook exclut tous les événements de la catégorie webhook.

Chaque catégorie a un ensemble d’actions associées sur lesquelles vous pouvez filtrer. Par exemple :

  • action:team.create recherche tous les événements ayant impliqué la création d’une équipe.
  • -action:hook.events_changed exclut tous les événements ayant impliqué la modification des événements sur un webhook.

Recherche basée sur l’heure de l’action

Utilisez le qualificateur created pour filtrer les événements du journal d’audit en fonction du moment où ils se sont produits. La mise en forme de la date doit respecter la norme ISO8601, à savoir YYYY-MM-DD (année, mois, jour). Vous pouvez également ajouter des informations facultatives d’heure THH:MM:SS+00:00 après la date, pour rechercher par heure, minute et seconde. Il s’agit de T, suivi de HH:MM:SS (heures-minutes-secondes) et d’un décalage UTC (+00:00).

Lorsque vous recherchez une date, vous pouvez utiliser des qualificateurs supérieur à, inférieur à et de plage pour filtrer davantage les résultats. Pour plus d’informations, consultez « Compréhension de la syntaxe de recherche ».

Par exemple :

  • created:2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014.
  • created:>=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou après cette date.
  • created:<=2014-07-08 recherche tous les événements qui se sont produits le 8 juillet 2014 ou avant cette date.
  • created:2014-07-01..2014-07-31 recherche tous les événements qui se sont produits en juillet 2014.

Remarque : Le journal d’audit contient des données pour le mois en cours et tous les jours des six mois précédents.

Rechercher basée sur l’emplacement

À l’aide du qualificateur country, vous pouvez filtrer les événements du journal d’audit en fonction du pays d’origine. Vous pouvez utiliser le code court à deux lettres ou le nom complet d’un pays. Gardez à l’esprit que les pays dont le nom contient des espaces doivent être placés entre guillemets. Par exemple :

  • country:de recherche tous les événements qui se sont produits en Allemagne.
  • country:Mexico recherche tous les événements qui se sont produits au Mexique.
  • country:"United States" recherche tous les événements qui se sont produits aux États-Unis.

Exportation du journal d’audit

Vous pouvez exporter le journal sous forme de données JSON ou en tant que fichier CSV (valeurs séparées par des virgules) à l’aide du menu déroulant Exporter.

Pour filtrer les résultats de votre exportation, effectuez une recherche en fonction d’un ou de plusieurs des qualificateurs pris en charge avant d’utiliser le menu déroulant Exporter.

QualificateurValeur d'exemple
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Après avoir exporté le journal, vous verrez les clés et valeurs suivantes dans le fichier qui en résulte.

CléValeur d'exemple
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (Timestamp indique le temps écoulé depuis l’époque, en millisecondes).
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Utilisation de l’API de journal d’audit

Les organisations qui utilisent GitHub Enterprise Cloud peuvent interagir avec le journal d’audit à l’aide de l’API GraphQL et de l’API REST. Pour plus d’informations, consultez la documentation GitHub Enterprise Cloud.

Pour aller plus loin