Skip to main content

エンタープライズの監査ログの検索

Enterprise で監査されたアクションの広範なリストを検索できます。

Who can use this feature

Enterprise owners can search the audit log.

エンタープライズの監査ログの検索について

[フィルター] ドロップダウンを使用するか、検索クエリを入力して、ユーザー インターフェイスからエンタープライズの監査ログを直接検索できます。

Search query (検索クエリ)

エンタープライズの監査ログの表示の詳細については、「エンタープライズ監査ログへのアクセス」を参照してください。

注: Git イベントは検索結果に含まれません。

API を使用して監査ログ イベントを取得することもできます。 詳細については、「エンタープライズでの監査ログ API の使用」を参照してください。

テキストを使用してエントリを検索することはできません。 ただし、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub Enterprise Cloud 全体で検索するものと同じ形式です。 詳細については、「GitHub 上での検索」を参照してください。

: 監査ログには、Enterprise に影響するアクティビティによってトリガーされるイベントの一覧が表示されます (現在の月内および過去 6 か月間まで)。 監査ログには、Git イベントが 7 日間保持されます。

既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created パラメーターを使って日付範囲を指定します。 詳細については、「Understanding the search syntax」 (検索構文の理解) を参照してください。

検索クエリ フィルター

Assert説明
Yesterday's activity過去 1 日に作成されたすべてのアクション。
Enterprise account managementbusiness カテゴリ内のすべてのアクション。
Organization membership新しいユーザーが組織に参加するように招待されたときのすべてのアクション。
Team managementチーム管理に関連するすべてのアクション。
- ユーザー アカウントまたはリポジトリがチームに追加またはチームから削除されたとき
- チームの保守担当者が昇格または降格されたとき
- チームが削除されたとき
Repository managementリポジトリ管理のすべてのアクション。
- リポジトリが作成または削除されたとき
- リポジトリの可視性が変更されたとき
- チームがリポジトリに追加または削除されたとき
Billing updatesGitHub と請求先の電子メール アドレスが変更された場合のエンタープライズの支払い方法に関するすべてのアクション。
Hook activityWebhook と pre-receive フックのすべてのアクション。
Security managementSSH キー、デプロイ キー、セキュリティ キー、2FA、SAML シングル サインオン資格情報の承認、リポジトリの脆弱性アラートに関するすべてのアクション。

検索クエリ構文

AND/OR の論理演算子で区切られた 1 つ以上の key:value のペアから検索クエリを構成できます。 たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします。

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

検索クエリで使用できる key:value ペアは次のとおりです。

キー
actor_idアクションを開始したユーザアカウントの ID
actorアクションを開始したユーザアカウントの名前
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
action監査されたアクションの名前
user_idアクションによって影響を受けたユーザの ID
userアクションによって影響を受けたユーザの名前
repo_idアクションによって影響を受けたリポジトリの ID (妥当な場合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な場合)
actor_ipアクション元の IP アドレス
createdアクションが発生した時刻
fromアクション元の View
noteイベント固有の他の情報(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する場合)
org_idアクションによって影響を受けたOrganizationの ID(該当する場合)
businessアクションによって影響を受けたリポジトリの名前 (該当する場合)
business_idアクションによって影響を受けたエンタープライズの ID (該当する場合)

カテゴリ別にグループ化されたアクションを表示するには、アクション修飾子を key:value ペアとして使用することもできます。 詳細については、「実行されたアクションに基づく検索」を参照してください。

エンタープライズの監査ログのアクションの完全な一覧については、「エンタープライズの監査ログ アクション」を参照してください。

Audit log を検索する

操作に基づく検索

operation 修飾子は、アクションを特定の操作の種類に限定するときに使ってください。 たとえば次のような点です。

  • operation:access は、リソースがアクセスされたすべてのイベントを検索します。
  • operation:authentication は、認証イベントが実行されたすべてのイベントを検索します。
  • operation:create は、リソースが作成されたすべてのイベントを検索します。
  • operation:modify は、既存のリソースが変更されたすべてのイベントを検索します。
  • operation:remove は、既存のリソースが削除されたすべてのイベントを検索します。
  • operation:restore は、既存のリソースが復元されたすべてのイベントを検索します。
  • operation:transfer は、既存のリソースが移動されたすべてのイベントを検索します。

リポジトリに基づく検索

repo 修飾子は、アクションを特定のリポジトリに限定するときに使ってください。 たとえば次のような点です。

  • repo:my-org/our-repo は、my-org 組織内の our-repo リポジトリで発生したすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repo は、my-org組織内の our-repo および another-repo リポジトリで発生したすべてのイベントを検索します。
  • -repo:my-org/not-this-repo は、my-org 組織内の not-this-repo リポジトリで発生したすべてのイベントを除外します。

repo 修飾子内にアカウント名を含める必要があります。repo:our-repo を検索するだけでは機能しません。

ユーザーに基づく検索

actor 修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 たとえば次のような点です。

  • actor:octocatoctocat によって実行されたすべてのイベントを検索します。
  • actor:octocat actor:hubotoctocat および hubot によって実行されたすべてのイベントを検索します。
  • -actor:hubothubot によって実行されたすべてのイベントを除外します。

使用できるのは GitHub Enterprise Cloud のユーザー名のみであり、個人の実名ではないことに注意してください。

実行されたアクションに基づく検索

特定のイベントを検索するには、クエリで action 修飾子を使用します。 次に例を示します。

  • action:team は、チーム カテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は、Webhook カテゴリのすべてのイベントを除外します。

各カテゴリには、フィルタできる一連の関連アクションがあります。 次に例を示します。

  • action:team.create は、チームが作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は、Webhook 上のイベントが変更されたすべてのイベントを除外します。

エンタープライズの監査ログで検出できるアクションは、次のカテゴリにグループ化されます。

| カテゴリ名 | 説明 |------------------|------------------- | account | Organization アカウントに関連するアクティビティが含まれます。 | advisory_credit | GitHub Advisory Database のセキュリティ アドバイザリのコントリビューターのクレジットに関連するアクティビティが含まれます。 詳細については、「GitHub セキュリティ アドバイザリの概要」を参照してください。 | artifact | GitHub Actions ワークフロー実行成果物に関連するアクティビティが含まれます。 | audit_log_streaming | Enterprise アカウント内の Organization のストリーミング監査ログに関連するアクティビティが含まれます。 | billing | Organization の請求先に関連するアクティビティが含まれます。 | business | Enterprise のビジネス設定に関連するアクティビティが含まれます。 | business | Enterprise のビジネス設定に関連するアクティビティが含まれます。 | business_secret_scanning_custom_pattern | Enterprise 内のシークレット スキャンのカスタム パターンに関連するアクティビティが含まれます。 | checks | チェック スイートと実行に関連するアクティビティが含まれます。 | codespaces | Organization の codespace に関連するアクティビティが含まれます。 | commit_comment | コミット コメントの更新または削除に関連するアクティビティが含まれます。 | | dependabot_alerts | 既存のリポジトリの Dependabot alerts に対する Organization レベルの設定アクティビティが含まれます。 詳細については、「Dependabot alertsについて」を参照してください。 | dependabot_alerts_new_repos | Organization 内に作成された新しいリポジトリ内の Dependabot alerts に対する Organization レベルの構成アクティビティが含まれます。 | dependabot_repository_access | Organization Dependabot 内のどのプライベート リポジトリへのアクセスが許可されているかに関連するアクティビティが含まれます。 | dependabot_security_updates | 既存のリポジトリの Dependabot security updates に対する Organization レベルの構成アクティビティが含まれます。 詳細については、「Dependabot security updates の構成」を参照してください。 | dependabot_security_updates_new_repos | Organization 内に作成された新しいリポジトリ内の Dependabot security updates の Organization レベルの構成アクティビティが含まれます。 | dependency_graph | リポジトリの依存関係グラフの Organization レベルの設定アクティビティが含まれます。 詳細については、「依存関係グラフの概要」を参照してください。 | dependency_graph_new_repos | Organization 内に作成された新しいリポジトリの Organization レベルの構成アクティビティが含まれます。 | discussion | チーム ディスカッションに関連するアクティビティが含まれます。 | discussion_comment | チーム ページのディスカッションに投稿されたコメントに関連するアクティビティが含まれます。 | discussion_post | チーム ページに投稿されたディスカッションに関連するアクティビティが含まれます。 | discussion_post_reply | チーム ページに投稿されたディスカッションへの返答に関連するアクティビティが含まれます。 | dotcom_connection | GitHub Connect に関連するアクティビティが含まれます。 | enterprise | Enterprise 設定に関連するアクティビティが含まれます。 | enterprise_domain | 検証済みの Enterprise ドメインに関連するアクティビティが含まれます。 | enterprise_installation | GitHub Connect Enterprise 接続に関連付けられた GitHub App に関連するアクティビティが含まれます。 | environment | GitHub Actions 環境に関連するアクティビティが含まれます。 | gist | Git に関連するアクティビティが含まれます。 | hook | Webhook に関連するアクティビティが含まれます。 | integration | アカウント内の統合に関連するアクティビティが含まれます。 | integration_installation | アカウント内にインストールされた統合に関連するアクティビティが含まれます。 | integration_installation_request | 所有者が Organaization 内で使用する統合を承認するように求める Organization メンバーの要求に関連するアクティビティが含まれます。 | ip_allow_list | Organization の IP 許可リストの有効化または無効化に関連するアクティビティが含まれます。 | ip_allow_list_entry | Organization の IP 許可リスト エントリの作成、削除、編集に関連するアクティビティが含まれます。 | issue | リポジトリ内の issue のピン留め、転送、または削除に関連するアクティビティが含まれます。 | issue_comment | issue コメントのピン留め、転送、または削除に関連するアクティビティが含まれます。 | issues | Organization の issue 作成の有効化または無効化に関連するアクティビティが含まれます。 | marketplace_agreement_signature | GitHub Marketplace 開発者契約の署名に関連するアクティビティが含まれます。 | marketplace_listing | GitHub Marketplace のアプリの一覧表示に関連するアクティビティが含まれます。 | members_can_create_pages | Organization 内のリポジトリの GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 詳細については、「Organization の GitHub Pages サイトの公開を管理する」を参照してください。 | members_can_create_private_pages | Organization 内のリポジトリの GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 | members_can_create_public_pages | Organization 内のリポジトリの公開の GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 | members_can_delete_repos | Organization のリポジトリ作成の有効化または無効化に関連するアクティビティが含まれます。 | members_can_view_dependency_insights | Organization メンバーが依存関係の分析情報を表示できるようにする Organization レベルの構成アクティビティが含まれます。 | migration | ソース の場所 (GitHub.com Organization、GitHub Enterprise Server インスタンスなど) から ターゲット の GitHub Enterprise Server インスタンスへのデータの転送に関連するアクティビティが含まれます。 | oauth_access | OAuth アクセス トークンに関連するアクティビティが含まれます。 | oauth_application | OAuth アプリに関連するアクティビティが含まれます。 | oauth_authorization | OAuth アプリの認可に関連するアクティビティが含まれます。 | org | Organization メンバーシップに関連するアクティビティが含まれます。 | org_credential_authorization | SAML シングル サインオンで使用する資格情報の認可に関連するアクティビティが含まれます。 | org_secret_scanning_custom_pattern | Organization 内のシークレット スキャンのカスタム パターンに関連するアクティビティが含まれます。 詳細については、「Secret Scanning のカスタムパターンの定義」を参照してください。 | org.secret_scanning_push_protection | Organization 内のカスタム パターンをスキャンするシークレットに関連するアクティビティが含まれます。 詳細については、「シークレット スキャンによるプッシュの保護」を参照してください。 | organization_default_label |Organization のリポジトリのデフォルト ラベルに関連するアクティビティが含まれます。 | organization_domain | 検証済みの Organization ドメインに関連するアクティビティが含まれます。 | organization_projects_change | Enterprise 内の Organization 全体のプロジェクト ボードに関連するアクティビティが含まれます。 | pages_protected_domain | GitHub Pages の検証済みカスタム ドメインに関連するアクティビティが含まれます。 | payment_method | Organization が GitHub. に対して支払う方法に関連するアクティビティが含まれます。 | prebuild_configuration | GitHub Codespaces の事前ビルド構成に関連するアクティビティが含まれます。 | private_repository_forking | リポジトリ、Organization、または Enterprise のプライベート リポジトリと内部リポジトリのフォークの許可に関連するアクティビティが含まれます。 | profile_picture | Organization のプロファイル画像に関連するアクティビティが含まれます。 | project | プロジェクト ボードに関連するアクティビティが含まれます。 | project_field | プロジェクト ボードでのフィールドの作成と削除に関連するアクティビティが含まれます。 | project_view | プロジェクト ボードでのビューの作成と削除に関連するアクティビティが含まれます。 | protected_branch | 保護されたブランチに関連するアクティビティが含まれます。 | public_key | SSH キーとデプロイ キーに関連するアクティビティが含まれます。 | pull_request | pull request に関連するアクティビティが含まれます。 | pull_request_review | pull request レビューに関連するアクティビティが含まれます。 | pull_request_review_comment | pull request レビュー コメントに関連するアクティビティが含まれます。 | repo | Organization が所有するリポジトリに関連するアクティビティが含まれます。 | repository_advisory | GitHub Advisory Database のセキュリティ アドバイザリに関連するリポジトリレベルのアクティビティが含まれます。 詳細については、「GitHub セキュリティ アドバイザリの概要」を参照してください。 | repository_content_analysis | プライベート リポジトリのデータ使用の有効化または無効化に関連するアクティビティが含まれます。 | repository_dependency_graph | プライベート リポジトリの依存関係グラフの有効化または無効化に関連するリポジトリレベルのアクティビティが含まれます。 詳細については、「依存関係グラフの概要」を参照してください。 | repository_image | リポジトリの画像に関連するアクティビティが含まれます。 | repository_invitation | リポジトリに参加するための招待に関連するアクティビティが含まれます。 | repository_projects_change | リポジトリに対する、または Organaization 内のすべてのリポジトリに対する、プロジェクトの有効化に関連するアクティビティが含まれます。 | repository_secret_scanning | シークレット スキャンに関連するリポジトリレベルのアクティビティが含まれます。 詳細については、「シークレット スキャンについて」を参照してください。 | repository_secret_scanning_custom_pattern | リポジトリ内のシークレット スキャン カスタム パターンに関連するアクティビティが含まれます。 詳細については、シークレット スキャンのカスタム パターンの定義に関する記事を参照してください。 | repository_secret_scanning_push_protection | リポジトリ内のシークレット スキャン カスタム パターンに関連するアクティビティが含まれます。 詳細については、「シークレット スキャンによるプッシュの保護」を参照してください。 | repository_visibility_change | Organaization メンバーによる Organaization のリポジトリの可視性の変更許可に関連するアクティビティが含まれます。 | repository_vulnerability_alert | Dependabot alerts に関連するアクティビティが含まれます。 | repository_vulnerability_alerts | Dependabot alerts に対するリポジトリレベルの構成アクティビティが含まれます。 | required_status_check | 保護されたブランチの必要な状態チェックに関連するアクティビティが含まれます。 | restrict_notification_delivery | Enterprise の承認済みドメインまたは検証済みドメインへのメール通知の制限に関連するアクティビティが含まれます。 | role | カスタム リポジトリ ロールに関連するアクティビティが含まれます。 | secret_scanning | 既存のリポジトリ内のシークレット スキャンに対する Organization レベルの構成アクティビティが含まれます。 詳細については、「シークレット スキャンについて」を参照してください。 | secret_scanning_new_repos | Organization 内に作成された新しいリポジトリ内のシークレット スキャンに対する Organization レベルの構成アクティビティが含まれます。 | security_key | セキュリティ キーの登録と削除に関連するアクティビティが含まれます。 | sponsors | スポンサー ボタンに関連するイベントが含まれます (「リポジトリにスポンサー ボタンを表示する」を参照)。 | ssh_certificate_authority | Organaization または Enterprise の SSH 証明機関に関連するアクティビティが含まれます。 | ssh_certificate_requirement | メンバーが SSH 証明書を使用して Organaization リソースにアクセスすることを要求することに関連するアクティビティが含まれます。 | staff | アクションを実行しているサイト管理者に関連するアクティビティが含まれます。 | team | Organization 内のチームに関連するアクティビティが含まれます。 | team_discussions | Organization のチーム ディスカッション管理に関連するアクティビティが含まれます。 | team_sync_tenant | Enterprise または Organaization の IdP とのチーム同期に関連するアクティビティが含まれます。 | user | Enterprise または Organaization 内のユーザーに関連するアクティビティが含まれます。 | user_license | Enterprise のライセンスシートを使用し、Enterprise のメンバーであるユーザーに関連するアクティビティが含まれます。 | workflows | GitHub Actions ワークフローに関連するアクティビティが含まれます。

アクション時間に基づく検索

created 修飾子を使用して、発生した日時に基づいて監査ログ内のイベントをフィルター処理します。

日付の書式設定は、ISO8601 標準の YYYY-MM-DD (年-月-日) に従う必要があります。 日付の後にオプションの時刻情報 THH:MM:SS+00:00 を追加して、時間、分、秒で検索することもできます。 これは、T の後に HH:MM:SS (時-分-秒)、UTC オフセット (+00:00) が続きます。

日付に対して検索を行う場合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳細については、「Understanding the search syntax」 (検索構文の理解) を参照してください。

次に例を示します。

  • created:2014-07-08 は、2014 年 7 月 8 日に発生したすべてのイベントを検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日またはそれ以降に発生したすべてのイベントを検索します。
  • created:<=2014-07-08 は、2014 年 7 月 8 日またはそれより前に発生したすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31 は、2014 年 7 月の月に発生したすべてのイベントを検索します。

場所に基づく検索

修飾子 country を使用すると、発信元の国に基づいて監査ログ内のイベントをフィルター処理できます。 国の 2 文字の短いコードまたはフル ネームを使用できます。 名前に空白がある国は引用符で囲む必要があります。 次に例を示します。

  • country:de は、ドイツで発生したすべてのイベントを検索します。
  • country:Mexico は、メキシコで発生したすべてのイベントを検索します。
  • country:"United States" は、米国で発生したすべてのイベントを検索します。