Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。

Organization の Audit log をレビューする

Audit log により、Organization の管理者は Organization のメンバーによって行われたアクションをすばやくレビューできます。 これには、誰がいつ何のアクションを実行したかなどの詳細が残されます。

Audit log にアクセスする

Audit logは、当月及び過去6ヶ月の間にOrganizationに影響するアクティビティによって生じたイベントをリストします。 Organization の Audit log にアクセスできるのはオーナーのみです。

既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created パラメーターを使って日付範囲を指定します。 詳しくは、「検索構文を理解する」を参照してください。

  1. GitHub.com の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。

    @octocat のプロファイル写真の下にあるドロップダウン メニューのスクリーンショット。 [Your organizations] (自分の組織) が濃いオレンジ色の枠線で囲まれています。 2. 組織の隣の [設定] をクリックします。

    [設定] ボタンが濃いオレンジ色の枠線で強調表示されている "octo-org" 組織のスクリーンショット。

  2. サイドバーの [アーカイブ] セクションで、 [ログ] をクリックし、次いで [監査ログ] をクリックします。

Audit log を検索する

各監査ログ エントリの名前は、action オブジェクトまたはカテゴリ修飾子と、その後の操作の種類で構成されます。 たとえば、repo.create エントリは repo カテゴリに対する create 操作を意味します。

各 Audit log エントリには、次のようなイベントに関する適切な情報が表示されます:

  • アクションが実行された エンタープライズまたはOrganization
  • アクションを実行したユーザー (アクター)
  • アクションによって影響を受けたユーザー
  • アクションの対象となったリポジトリ
  • 実行されたアクションです
  • アクションが実行された国
  • アクションが発生した日時
  • 必要に応じて、アクションを実行したユーザー (アクター) の送信元 IP アドレス

テキストを使用してエントリを検索することはできません。 ただし、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub Enterprise Cloud 全体で検索するものと同じ形式です。 詳しくは、「GitHub での検索について」を参照してください。

操作に基づく検索

operation 修飾子は、アクションを特定の操作の種類に限定するときに使ってください。 たとえば次のような点です。

  • operation:access は、リソースがアクセスされたすべてのイベントを検索します。
  • operation:authentication は、認証イベントが実行されたすべてのイベントを検索します。
  • operation:create は、リソースが作成されたすべてのイベントを検索します。
  • operation:modify は、既存のリソースが変更されたすべてのイベントを検索します。
  • operation:remove は、既存のリソースが削除されたすべてのイベントを検索します。
  • operation:restore は、既存のリソースが復元されたすべてのイベントを検索します。
  • operation:transfer は、既存のリソースが移動されたすべてのイベントを検索します。

リポジトリに基づく検索

repo 修飾子は、アクションを特定のリポジトリに限定するときに使ってください。 たとえば次のような点です。

  • repo:my-org/our-repo は、my-org 組織内の our-repo リポジトリで発生したすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repo は、my-org組織内の our-repo および another-repo リポジトリで発生したすべてのイベントを検索します。
  • -repo:my-org/not-this-repo は、my-org 組織内の not-this-repo リポジトリで発生したすべてのイベントを除外します。

repo 修飾子内にアカウント名を含める必要があります。repo:our-repo を検索するだけでは機能しません。

ユーザーに基づく検索

actor 修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 たとえば次のような点です。

  • actor:octocatoctocat によって実行されたすべてのイベントを検索します。
  • actor:octocat actor:hubot を使うと、octocat または hubot によって実行されたすべてのイベントを検索できます。
  • -actor:hubothubot によって実行されたすべてのイベントを除外します。

使用できるのは GitHub Enterprise Cloud のユーザー名のみであり、個人の実名ではないことに注意してください。

実行されたアクションに基づく検索

特定のイベントを検索するには、クエリで action 修飾子を使用します。 Audit log に一覧表示されるアクションは以下のカテゴリに分類されます。

| カテゴリ名 | 説明 |------------------|------------------- | account | Organization アカウントに関連するすべてのアクティビティが含まれます。 | advisory_credit | GitHub Advisory Database のセキュリティ アドバイザリの共同作成者の与信に関連するすべてのアクティビティが含まれます。 詳細については、「リポジトリ セキュリティ アドバイザリについて」を参照してください。 | auto_approve_personal_access_token_requests | fine-grained personal access token の組織の承認ポリシーに関連するアクティビティが含まれます。 詳細については、「Organization の個人用アクセス トークン ポリシーを設定する」を参照してください。 | billing | 組織の課金に関連するすべてのアクティビティが含まれます。 | business | エンタープライズのビジネス設定に関連するアクティビティが含まれます。 | | codespaces | Organization の codespace に関連するすべてのアクティビティが含まれます。 | | dependabot_alerts | 既存のリポジトリの Dependabot alertsに対する Organization レベルの設定アクティビティが含まれます。 詳しくは、「Dependabot アラートについて」を参照してください。 | dependabot_alerts_new_repos | Organization で作成された新しいリポジトリ内の Dependabot alertsの Organization レベルの構成アクティビティが含まれます。 | dependabot_security_updates | 既存のリポジトリ内の Dependabot security updatesの Organization レベルの構成アクティビティが含まれます。 詳しくは、「Configuring Dependabot security updates (Dependabot セキュリティ アップデートの構成)」を参照してください。 | dependabot_security_updates_new_repos | 組織で作成された新しいリポジトリ内の Dependabot security updates の組織レベルの構成アクティビティが含まれています。 | dependency_graph | リポジトリの依存関係グラフの組織レベルの構成アクティビティが含まれています。 詳しくは、「依存関係グラフについて」を参照してください。 | dependency_graph_new_repos | 組織で作成された新しいリポジトリの組織レベルの構成アクティビティが含まれています。 | discussion_post | チーム ページに投稿されたディスカッションに関連するすべてのアクティビティが含まれます。 | discussion_post_reply | チーム ページに投稿されたディスカッションへの返信に関連するすべてのアクティビティが含まれます。 | enterprise | エンタープライズ設定に関連するアクティビティが含まれます。 | | hook | Webhook に関連するすべてのアクティビティが含まれます。 | integration_installation | アカウント内にインストールされたインテグレーションに関連するアクティビティが含まれます。 | | integration_installation_request | Organization 内で使用するインテグレーションをオーナーが承認するよう求める、Organization メンバーからのリクエストに関連するすべてのアクティビティが含まれます。 | | ip_allow_list | Organization の IP 許可リストの有効化または無効化に関連するアクティビティが含まれます。 | ip_allow_list_entry | Organization に対する IP 許可リストのエントリの作成、削除、編集に関連するアクティビティが含まれます。 | issue | イシューの削除に関連するアクティビティが含まれます。 | marketplace_agreement_signature | GitHub Marketplace 開発者契約の署名に関連するすべてのアクティビティが含まれます。 | marketplace_listing | GitHub Marketplace のアプリの一覧表示に関連するすべてのアクティビティが含まれます。 | members_can_create_pages | 組織内のリポジトリの GitHub Pages サイトの発行の管理に関連するすべてのアクティビティが含まれます。 詳しくは、「Organization の GitHub Pages サイトの公開を管理する」を参照してください。 | | org | 組織のメンバーシップに関連するアクティビティが含まれます。 | org_credential_authorization | SAML シングル サインオンで使用する資格情報の承認に関連するすべてのアクティビティが含まれます。 | org_secret_scanning_custom_pattern | secret scanning カスタム パターンに関連する組織レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。 | organization_default_label | Organization のリポジトリのデフォルト ラベルに関連するすべてのアクティビティが対象です。 | oauth_application | OAuth アプリに関連するすべてのアクティビティが含まれます。 | packages | GitHub Packages に関連するすべてのアクティビティが含まれます。 | payment_method | Organization が GitHub に対して支払う方法に関連するすべてのアクティビティが含まれます。 | personal_access_token | Organization のfine-grained personal access tokenに関連するすべてのアクティビティが含まれます。 詳細については、「個人用アクセス トークンの作成」を参照してください。 | profile_picture | 組織のプロファイル画像に関連するすべてのアクティビティが含まれます。 | project | プロジェクト ボードに関連するすべてのアクティビティが含まれます。 | protected_branch | 保護されたブランチに関連するすべてのアクティビティが対象です。 | repo | 組織が所有するリポジトリに関連するアクティビティが含まれます。 | repository_advisory |GitHub Advisory Database のセキュリティ アドバイザリに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「リポジトリ セキュリティ アドバイザリについて」を参照してください。 | repository_content_analysis | プライベート リポジトリのデータ使用の有効化または無効化に関連するすべてのアクティビティが含まれます。 | repository_dependency_graph | プライベート リポジトリの依存関係グラフの有効化または無効化に関連するリポジトリ レベルのアクティビティが含まれます。 詳細については、「依存関係グラフについて」を参照してください。 | repository_secret_scanning | secret scanning に関連するリポジトリレベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンについて」を参照してください。 | repository_secret_scanning_custom_pattern | secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。 | repository_secret_scanning_custom_pattern_push_protection | secret scanning のカスタム パターンのプッシュ保護に関連するリポジトリ レベルのアクティビティが含まれます。 詳細については、「シークレット スキャンのカスタム パターンの定義」を参照してください。 | repository_secret_scanning_push_protection | secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。 | repository_vulnerability_alert | Dependabot alerts に関連するすべてのアクティビティが含まれます。 | repository_vulnerability_alerts |Dependabot alerts のリポジトリ レベルの構成アクティビティが含まれます。 | role | カスタム リポジトリ ロールに関連するすべてのアクティビティが含まれます。 | secret_scanning | 既存のリポジトリでの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 詳しくは、「シークレット スキャンについて」を参照してください。 | secret_scanning_new_repos | 組織で作成された新しいリポジトリの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 | sponsors | スポンサー ボタンに関連するすべてのイベントが含まれます (「リポジトリにスポンサーボタンを表示する」を参照してください) | team | 組織内のチームに関連するすべてのアクティビティが含まれます。 | team_discussions | Organization のチーム ディスカッション管理に関連するアクティビティが含まれます。 | workflows | GitHub Actions ワークフローに関連するアクティビティが含まれます。

次の用語を使用すれば、特定の一連の行動を検索できます。 次に例を示します。

  • action:team は、チーム カテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は、Webhook カテゴリのすべてのイベントを除外します。

各カテゴリには、フィルタできる一連の関連アクションがあります。 次に例を示します。

  • action:team.create は、チームが作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は、Webhook 上のイベントが変更されたすべてのイベントを除外します。

アクション時間に基づく検索

created 修飾子を使用して、発生した日時に基づいて監査ログ内のイベントをフィルター処理します。 日付の書式設定は、ISO8601 標準の YYYY-MM-DD (年-月-日) に従う必要があります。 日付の後にオプションの時刻情報 THH:MM:SS+00:00 を追加して、時間、分、秒で検索することもできます。 これは、T の後に HH:MM:SS (時-分-秒)、UTC オフセット (+00:00) が続きます。

日付に対して検索を行う場合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳しくは、「検索構文を理解する」を参照してください。

次に例を示します。

  • created:2014-07-08 は、2014 年 7 月 8 日に発生したすべてのイベントを検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日またはそれ以降に発生したすべてのイベントを検索します。
  • created:<=2014-07-08 は、2014 年 7 月 8 日またはそれより前に発生したすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31 は、2014 年 7 月の月に発生したすべてのイベントを検索します。

: 監査ログには、当月と過去 6 か月の毎日のデータが含まれます。

場所に基づく検索

修飾子 country を使用すると、発信元の国に基づいて監査ログ内のイベントをフィルター処理できます。 国の 2 文字のショートコードまたはフル ネームを使用できます。 名前に空白がある国は引用符で囲む必要があることに注意してください。 次に例を示します。

  • country:de は、ドイツで発生したすべてのイベントを検索します。
  • country:Mexico は、メキシコで発生したすべてのイベントを検索します。
  • country:"United States" は、米国で発生したすべてのイベントを検索します。

Audit log をエクスポートする

ログは、JSONデータあるいはカンマ区切り(CSV)のファイルとしてエクスポートできます。

[エクスポート] ボタン

エクスポートの結果をフィルタリングする場合、 [エクスポート] ドロップダウン メニューを使う前に以下のサポートされている 1 つ以上の修飾子で検索してください。

修飾子値の例
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

注: Git イベントをエクスポートする場合、Web ブラウザー、REST API、または GraphQL API から開始されたイベントは含まれません。 たとえば、ユーザーが Web ブラウザーで pull request をマージすると、変更はベース ブランチにプッシュされますが、そのプッシュの Git イベントはエクスポートに含まれません。

エクスポートされたログの出力ファイルには、以下のキーと値があります。

Key値の例
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (タイムスタンプは Epoch からの経過時間をミリ秒で示します。)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Audit log API を使用する

監査ログは、GraphQL API または REST API を使用して操作できます。これらの API を介して read:audit_log スコープを使用して、監査ログにアクセスできます。

注: 監査ログ API を使用するには、組織で GitHub Enterprise Cloud を使用している必要があります。 GitHub Enterprise Cloud を無料で試す方法の詳細については、「GitHub Enterprise Cloud の試用版を設定する」を参照してください。

GraphQL API を使用する

知的財産が確実にセキュアに保たれるようにし、組織のコンプライアンスを維持するために、Audit log GraphQL API を使って監査ログのデータのコピーを保持し、モニタリングできます: * 組織またはリポジトリの設定へのアクセス

  • アクセス許可の変更

  • 組織、リポジトリ、またはチームの追加または削除されたユーザー

  • 管理者に昇格されるユーザー

  • GitHub Appの権限の変更

    GraphQL API を使用して Git イベントを取得することはできませんので、ご注意ください。 Git イベントを取得するには、代わりに REST API を使用してください。 詳細については、「gitカテゴリ アクション」を参照してください。

GraphQL のレスポンスには、90 日から 120 日までのデータを含めることができます。

たとえば、GraphQL にリクエストして、Organization に新しく追加された Organization メンバー全員を表示できます。 詳しくは、「インターフェイス」をご覧ください。

REST API を使用して

知的財産が確実にセキュアに保たれるようにし、組織のコンプライアンスを維持するために、Audit log REST API を使って監査ログのデータのコピーを保持し、モニタリングできます: * 組織またはリポジトリの設定へのアクセス

  • アクセス許可の変更
  • 組織、リポジトリ、またはチームの追加または削除されたユーザー
  • 管理者に昇格されるユーザー
  • GitHub Appの権限の変更 * Git イベント (複製、フェッチ、プッシュなど)

監査ログには、Git イベントが 7 日間保持されます。 これは、最大 7 か月まで保持される他の監査ログ イベントよりも短い期間です。

デフォルトでは、過去3ヶ月のイベントのみが返されます。 さらに古いイベントを含めるには、クエリでタイムスタンプを指定しなければなりません。

監査ログ REST API の詳細については、「Organizations」を参照してください。

Audit log のアクション

Audit log にイベントとして記録される最も一般的なアクションの概要です。

account カテゴリのアクション

アクション説明
billing_plan_change組織の課金サイクルが変更されたときにトリガーされます。
plan_change組織のサブスクリプションが変更されたときにトリガーされます。
pending_plan_change組織所有者または支払いマネージャーが、有料サブスクリプションを取り消すかダウングレードします
pending_subscription_changeGitHub Marketplace 無料試用版が開始されたか、期限切れになったときにトリガーされました。

advisory_credit カテゴリのアクション

アクション説明
acceptユーザがセキュリティアドバイザリのクレジットを受け入れるとトリガーされます。 詳しくは、「リポジトリ セキュリティ アドバイザリの編集」を参照してください。
createセキュリティアドバイザリの管理者がクレジットセクションにユーザを追加するとトリガーされます。
declineユーザがセキュリティアドバイザリのクレジットを拒否するとトリガーされます。
destroyセキュリティアドバイザリの管理者がクレジットセクションからユーザを削除するとトリガーされます。

auto_approve_personal_access_token_requests カテゴリのアクション

アクション説明
disableトークンが Organization のリソースにアクセスする前に、Organization がfine-grained personal access tokenを承認する必要がある場合にトリガーされます。 詳しくは、「Organization の個人用アクセス トークン ポリシーを設定する」を参照してください。
enablefine-grained personal access tokenが事前の承認なしに Organization のリソースにアクセスできる場合にトリガーされます。 詳しくは、「Organization の個人用アクセス トークン ポリシーを設定する」を参照してください。

billing カテゴリのアクション

アクション説明
change_billing_type組織が GitHub に対する支払い方法を変更したときにトリガーされます。
change_email組織の請求先メール アドレスが変更されたときにトリガーされます。

business カテゴリのアクション

| アクション | 説明 |------------------|------------------- | set_actions_fork_pr_approvals_policy | Enterprise で、パブリック フォークからのワークフローが承認を必要とする設定が変更されたときにトリガーされます。 詳細については、「エンタープライズで GitHub Actions のポリシーを適用する」を参照してください。 | set_actions_retention_limit | エンタープライズの GitHub Actions の成果物とログの保持期間が変更されたときにトリガーされます。 詳細については、「エンタープライズで GitHub Actions のポリシーを適用する」を参照してください。 | set_fork_pr_workflows_policy | プライベート リポジトリ フォーク上のワークフローのポリシーが変更されたときにトリガーされます。 詳細については、「 エンタープライズで GitHub Actions のポリシーを適用する 」を参照してください。

codespaces カテゴリのアクション

アクション説明
createユーザーが codespace を作成するときにトリガーされます。
resumeユーザがサスペンドされたCodespaceを再開するとトリガーされます。
deleteユーザーが codespace を削除するときにトリガーされます。
create_an_org_secretユーザーが GitHub Codespaces の Organization レベルのシークレットを作成するときにトリガーされます
update_an_org_secretユーザーが GitHub Codespaces の Organization レベルのシークレットを更新するときにトリガーされます。
remove_an_org_secretユーザーが GitHub Codespaces の Organization レベルのシークレットを削除するときにトリガーされます。
manage_access_and_securitycodespace がアクセスできるリポジトリをユーザーが更新したときにトリガーされます。

dependabot_alerts カテゴリのアクション

アクション説明
disableOrganizationのオーナーが既存のすべてのプライベートリポジトリのDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganizationのオーナーが既存のすべてのプライベートリポジトリでDependabot alertsを有効化したときにトリガーされます。

dependabot_alerts_new_repos カテゴリのアクション

アクション説明
disableOrganizationのオーナーがすべての新しいプライベートリポジトリでDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganizationのオーナーがすべての新しいプライベートリポジトリでDependabot alertsを有効化したときにトリガーされます。

dependabot_security_updates カテゴリのアクション

アクション説明
disableOrganization のオーナーが既存のすべてのリポジトリに対して Dependabot security updates を無効にするとトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganization のオーナーが既存のすべてのリポジトリに対して Dependabot security updates を有効にするとトリガーされます。

dependabot_security_updates_new_repos カテゴリのアクション

アクション説明
disableOrganization のオーナーが新規のすべてのリポジトリに対して Dependabot security updates を無効にするとトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganization のオーナーが新規のすべてのリポジトリに対して Dependabot security updates を有効にするとトリガーされます。

dependency_graph カテゴリのアクション

アクション説明
disableOrganization のオーナーが既存のすべてのリポジトリに対して依存関係グラフを無効にするとトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganization のオーナーが既存のすべてのリポジトリに対して依存関係グラフを有効にするとトリガーされます。

dependency_graph_new_repos カテゴリのアクション

アクション説明
disableOrganization のオーナーが新規のすべてのリポジトリに対して依存関係グラフを無効にするとトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganization のオーナーが新規のすべてのリポジトリに対して依存関係グラフを有効にするとトリガーされます。

discussion_post カテゴリのアクション

アクション説明
updateチーム ディスカッションの投稿が編集されたときにトリガーされます。
destroyチーム ディスカッションの投稿が削除されたときにトリガーされます。

discussion_post_reply カテゴリのアクション

アクション説明
updateチーム ディスカッションの投稿への返信が編集されたときにトリガーされます。
destroyチーム ディスカッションの投稿への返信が削除されたときにトリガーされます。

enterprise カテゴリのアクション

アクション説明
remove_self_hosted_runnerセルフホストランナーが削除されたときにトリガーされます。
register_self_hosted_runner新しいセルフホストランナーが登録されたときにトリガーされます。 詳しくは、「自己ホストランナーの追加」を参照してください。
runner_group_createdセルフホストランナーグループが作成されたときにトリガーされます。 詳細については、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_removedセルフホストランナーグループが削除されたときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_runner_removedセルフホストランナーをグループから削除するのにREST APIが使われたときにトリガーされます。
runner_group_runners_addedセルフホストランナーがグループに追加されたときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_runners_updatedランナーグループのメンバーリストが更新されたときにトリガーされます。 詳しくは、「アクション」を参照してください。
runner_group_updatedセルフホストランナーグループの設定が変更されたときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
self_hosted_runner_updatedランナーアプリケーションが更新されたときにトリガーされます。 REST API及びUIを使って見ることができます。JSON/CSVエクスポートで見ることはできません。 詳細については、「セルフホステッド ランナーの概要」を参照してください。
self_hosted_runner_onlineランナーアプリケーションが開始されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳しくは、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
self_hosted_runner_offlineランナーアプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。

environment カテゴリのアクション

アクション説明
create_actions_secretシークレットが環境で作成されたときにトリガーされます。 詳しくは、「デプロイに環境を使用する」を参照してください。
delete環境が削除されるとトリガーされます。 詳しくは、「デプロイに環境を使用する」を参照してください。
remove_actions_secretシークレットが環境で削除されたときにトリガーされます。 詳しくは、「デプロイに環境を使用する」を参照してください。
update_actions_secret環境内のシークレットが更新されたときにトリガーされます。 詳しくは、「デプロイに環境を使用する」を参照してください。

git カテゴリのアクション

注: 監査ログの Git イベントにアクセスするには、Audit log REST API を使用する必要があります。 Audit log REST API は、GitHub Enterprise Cloud のユーザのみが利用できます。 詳しくは、「Organizations」を参照してください。

監査ログには、Git イベントが 7 日間保持されます。 これは、最大 7 か月まで保持される他の監査ログ イベントよりも短い期間です。

アクション説明
cloneリポジトリがクローンされるとトリガーされます。
fetchリポジトリから変更がフェッチされるとトリガーされます。
pushリポジトリに変更がプッシュされるとトリガーされます。

hook カテゴリのアクション

アクション説明
create組織が所有するリポジトリに 新しいフックが追加されたときにトリガーされます。
config_changed既存のフックに変更された設定がある場合にトリガーされます。
destroy既存のフックがリポジトリから削除されたときにトリガーされます。
events_changedフックでのイベントが変更された場合にトリガーされます。

integration_installation カテゴリのアクション

アクション説明
contact_email_changed統合の連絡先メール アドレスが変更されました。
create統合がインストールされました。
destroy統合がアンインストールされました。
repositories_addedリポジトリが統合に追加されました。
repositories_removedリポジトリが統合から削除されました。
unsuspend統合が停止解除されました。

integration_installation_request カテゴリのアクション

アクション説明
createOrganization のメンバーが、Organization 内で使用するために、Organization のオーナーにインテグレーションをインストールすることを要求するときにトリガーされます。
closeOrganization 内で使用するためにインテグレーションをインストールする要求が、Organization のオーナーにより承認または拒否されるか、あるいは要求を公開した Organization のメンバーによりキャンセルされるときにトリガーされます。

ip_allow_list カテゴリのアクション

アクション説明
enableOrganizationでIP許可リストが有効化されたときにトリガーされます。
disableOrganizationでIP許可リストが無効化されたときにトリガーされます。
enable_for_installed_appsインストールされたGitHub AppsでIP許可リストが有効化されたときにトリガーされます。
disable_for_installed_appsインストールされたGitHub AppsでIP許可リストが無効化されたときにトリガーされます。

ip_allow_list_entry カテゴリのアクション

アクション説明
createIP許可リストにIPアドレスが追加されたときにトリガーされます。
updateIPアドレスもしくはその説明が変更されたときにトリガーされます。
destroyIP許可リストからIPアドレスが削除されたときにトリガーされます。

issue カテゴリのアクション

アクション説明
destroyリポジトリで管理者権限を所有する Organization のオーナーまたは誰かが、Organization が所有するリポジトリから問題を削除するときにトリガーされます。

marketplace_agreement_signature カテゴリのアクション

アクション説明
createGitHub Marketplace Developer Agreement に署名するときにトリガーされます。

marketplace_listing カテゴリのアクション

アクション説明
approve一覧表を GitHub Marketplaceに掲載することが承認されるときにトリガーされます。
createGitHub Marketplace で自分のアプリケーションの一覧表を作成するときにトリガーされます。
delist一覧表が GitHub Marketplace から削除されるときにトリガーされます。
redraft一覧表がドラフト状態に戻されるときにトリガーされます。
reject一覧表が GitHub Marketplace に掲載することを認められないときにトリガーされます。

members_can_create_pages カテゴリのアクション

詳しくは、「Organization の GitHub Pages サイトの公開を管理する」を参照してください。

アクション説明
enableOrganizationのオーナーが Organization のリポジトリについて GitHub Pages サイトの公開を有効化するときトリガーされます。
disableOrganizationのオーナーが Organization のリポジトリについて GitHub Pages サイトの公開を無効化するときトリガーされます。

oauth_application カテゴリのアクション

アクション説明
create新たな OAuth App が作成されるときにトリガーされます。
destroy既存の OAuth App が削除されるときにトリガーされます。
reset_secretOAuth App のクライアント シークレットがリセットされるときにトリガーされます。
revoke_tokensOAuth App のユーザートークンが取り消されるときにトリガーされます。
transfer既存の OAuth App が新しい Organization に移譲されるときにトリガーされます。

org カテゴリのアクション

アクション説明
add_memberユーザがOrganizationの参加したときにトリガーされます。
advanced_security_policy_selected_member_disabledEnterprise のオーナーが、Organization が所有するリポジトリで GitHub Advanced Security 機能を有効化できないようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する)」を参照してください。
advanced_security_policy_selected_member_enabledEnterprise のオーナーが、Organization が所有するリポジトリに対して GitHub Advanced Security 機能を有効化できるようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する)」を参照してください。
audit_log_export組織の管理者が組織の監査ログのエクスポートを作成するときにトリガーされます。 エクスポートにクエリが含まれていた場合、ログには使用されたクエリとそのクエリに一致する Audit log エントリの数が一覧表示されます。
block_user組織所有者により、ユーザーが組織のリポジトリにアクセスする操作がブロックされたときにトリガーされます。
cancel_invitationOrganization の招待が取り消されている場合にトリガーされます。
codeql_disabledOrganization の所有者または Organization への管理者アクセス権を持つユーザーが、CodeQL の既定のセットアップを使用するリポジトリの code scanning を無効にしたときにトリガーされます。
codeql_enabledOrganization の所有者または Organization への管理者アクセス権を持つユーザーが、CodeQL の既定のセットアップを使用できるリポジトリの code scanning を有効にするとトリガーされます。
create_actions_secretOrganization に対して GitHub Actions シークレットが作成されたときにトリガーされます。 詳細については、「暗号化されたシークレット」を参照してください。
disable_oauth_app_restrictions所有者が組織の OAuth App アクセス制限を無効にしたときにトリガーされます。
disable_samlOrganization の管理者が Organization の SAML シングル サインオンを無効にしたときにトリガーされます。
disable_source_ip_disclosureOrganization の所有者が Organization の監査ログでの IP アドレスの表示を無効にしたときにトリガーされます。 詳しくは、「組織の監査ログに IP アドレスを表示する」を参照してください。
disable_member_team_creation_permissionOrganization のオーナーがオーナーに Team 作成を制限するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する」を参照してください。
disable_two_factor_requirementOrganization のすべてのメンバー 、支払いマネージャー、 および外部のコラボレーターに対してオーナーが 2 要素認証を無効化するときにトリガーされます。
enable_oauth_app_restrictions所有者が組織の OAuth App アクセス制限を有効にしたときにトリガーされます。
enable_saml組織の管理者が組織で SAML シングル サインオンを有効にしたときにトリガーされます。
enable_member_team_creation_permissionメンバーが Team を作成するのを Organizationのオーナーが許可するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する」を参照してください。
enable_source_ip_disclosureOrganization の所有者が Organization の監査ログでの IP アドレスの表示を有効にしたときにトリガーされます。 詳しくは、「組織の監査ログに IP アドレスを表示する」を参照してください。
enable_two_factor_requirementOrganization のすべてのメンバー、支払いマネージャー、および外部のコラボレータに対してオーナーが 2 要素認証を必須にしたときにトリガーされます。
invite_member新しいユーザーが組織に参加するように招待されたときにトリガーされます。
oauth_app_access_approved所有者が、組織に対して OAuth App へのアクセス権を付与したときにトリガーされます。
oauth_app_access_denied所有者が、組織に対して以前に承認した OAuth App のアクセス権を無効にしたときにトリガーされます。
oauth_app_access_requestedオーナーが組織への OAuth App アクセスを許可することを組織のメンバーが要求するときにトリガーされます。
remove_actions_secretGitHub Actions シークレットが削除されるときにトリガーされます。
revoke_sso_sessionOrganization の所有者がメンバーの SAML セッションを取り消すときにトリガーされます。 詳しくは、「組織に対するメンバーの SAML アクセスの表示と管理」を参照してください。
required_workflow_update必要なワークフローが更新されるとトリガーされます。 詳しくは、「必要なワークフロー」を参照してください。
required_workflow_delete必要なワークフローが削除されるとトリガーされます。 詳しくは、「必要なワークフロー」を参照してください。
runner_group_removedセルフホステッド ランナー グループが削除されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_updatedセルフホステッド ランナー グループの設定が変更されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_runners_addedセルフホステッド ランナーがグループに追加されるときにトリガーされます。 詳細については、「セルフホスト ランナーをグループに移動する」を参照してください。
runner_group_runner_removedセルフホステッド ランナーをグループから削除するのに REST API が使われたときにトリガーされます。 詳しくは、「アクション」を参照してください。
runner_group_runners_updatedランナーグループのメンバーリストが更新されるときにトリガーされます。 詳細については、「アクション」を参照してください。
secret_scanning_custom_pattern_push_protection_enabled組織所有者または管理者アクセス権を持つユーザーが secret scanning に関するカスタム パターンのプッシュ保護を有効にしたときにトリガーされます。 詳細については、「シークレット スキャンのカスタム パターンの定義」を参照してください。
secret_scanning_push_protection_custom_message_enabledプッシュで保護されたリポジトリへのプッシュ試行によってトリガーされたカスタム メッセージを、Organization の所有者または管理者が有効にしたときにトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。
secret_scanning_push_protection_custom_message_updatedプッシュで保護されたリポジトリへのプッシュ試行によってトリガーされたカスタム メッセージを、Organization の所有者または管理者が更新したときにトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。
secret_scanning_push_protection_enable Organization の所有者または Organization への管理者アクセス権を持つユーザーが secret scanning のプッシュ保護を有効にしたときにトリガーされます。
self_hosted_runner_offlineランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
update_default_repository_permission所有者が Organization のメンバーの既定リポジトリの権限レベルを変更したときにトリガーされます。
update_member所有者がユーザーのロールを所有者からメンバーに、またはメンバーから所有者に変更したときにトリガーされます。
update_member_repository_creation_permission所有者が Organization メンバーのリポジトリ作成アクセス許可を変更したときにトリガーされます。
update_terms_of_serviceOrganization が標準利用規約と企業向け利用規約を切り替えたときにトリガーされます。 詳細については、「企業利用規約にアップグレードする」を参照してください。

org_credential_authorization カテゴリのアクション

アクション説明
grantメンバーが、SAML シングル サインオンに使う資格情報を承認した場合にトリガーされます。
deauthorizedメンバーが、SAML シングル サインオンに使う資格情報の承認を取り消した場合にトリガーされます。
revoke所有者が承認された資格情報を取り消した場合にトリガーされます。

org_secret_scanning_custom_pattern カテゴリのアクション

アクション説明
create組織で secret scanning に関するカスタム パターンが発行されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
update組織で secret scanning に関するカスタム パターンへの変更が保存されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
delete組織で secret scanning からカスタム パターンが削除されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

organization_default_label カテゴリのアクション

アクション説明
createデフォルトラベルが作成されるときにトリガーされます。
updateデフォルトラベルが編集されるときにトリガーされます。
destroyデフォルトラベルが削除されるときにトリガーされます。

packages カテゴリのアクション

アクション説明
package_version_publishedパッケージのバージョンが公開されるとトリガーされます。
package_version_deleted特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_deletedパッケージ全体が削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_version_restored特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_restoredパッケージ全体がリストアされるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。

payment_method カテゴリのアクション

アクション説明
create新しいクレジット カードや PayPal アカウントなど、新たな支払い方法が追加されるときにトリガーされます。
update既存の支払い方法が更新されるときにトリガーされます。

personal_access_token カテゴリのアクション

アクション説明
access_grantedfine-grained personal access token に Organization リソースへのアクセス権が付与されたときにトリガーされます。 詳しくは、「Organization で個人用アクセス トークンの要求を管理する」を参照してください。
access_revokedfine-grained personal access tokenによる Organization リソースへのアクセスが取り消されたときにトリガーされます。 このトークンは引き続きパブリック Organization リソースを読み取ることができます。 詳しくは、「Organization での個人用アクセス トークンの確認と取り消し」を参照してください。
request_cancelledOrganization のメンバーがfine-grained personal access tokenの要求を取り消して Organization のリソースにアクセスしたときにトリガーされます。
request_createdOrganization のメンバーが Organization リソースにアクセスするためにfine-grained personal access tokenを作成し、fine-grained personal access tokenが Organization リソースにアクセスする前に Organization が承認を必要とするときにトリガーされます。 詳しくは、「Organization で個人用アクセス トークンの要求を管理する」を参照してください。
request_deniedOrganization リソースにアクセスするためのfine-grained personal access tokenの要求が拒否されたときにトリガーされます。 詳しくは、「Organization で個人用アクセス トークンの要求を管理する」を参照してください。

profile_picture カテゴリのアクション

アクション説明
updateOrganization のプロファイル写真を設定または更新するときにトリガーされます。

project カテゴリのアクション

アクション説明
createプロジェクト ボードが作成されるときにトリガーされます。
linkリポジトリがプロジェクト ボードにリンクされるときにトリガーされます。
renameプロジェクトボードの名前が変更されるときにトリガーされます。
updateプロジェクト ボードが更新されるときにトリガーされます。
deleteプロジェクトボードが削除されるときにトリガーされます。
unlinkリポジトリがプロジェクトボードからリンク解除されるときにトリガーされます。
update_org_permissionOrganization のすべてのメンバーに対して、基本レベルの権限が変更または削除されるときにトリガーされます。
update_team_permissionTeam のプロジェクト ボードの権限レベルが変更されるとき、または Team がプロジェクト ボードに追加または削除されるときにトリガーされます。
update_user_permissionOrganization のメンバーまたは外部コラボレーターがプロジェクト ボードに追加または削除されるとき、または彼らの権限レベルが変更されている場合にトリガーされます。

protected_branch カテゴリのアクション

アクション説明
create ブランチでブランチの保護が有効になるときにトリガーされます。
destroyブランチでブランチの保護が無効になるときにトリガーされます。
update_admin_enforced リポジトリの管理者に対してブランチの保護が実施されるときにトリガーされます。
update_require_code_owner_review 必須コードオーナーレビューの実施がブランチで更新されるときにトリガーされます。
dismiss_stale_reviews 古い Pull Request の却下の実施がブランチで更新されるときにトリガーされます。
update_signature_requirement_enforcement_level 必須コミット署名の実施がブランチで更新されるときにトリガーされます。
update_pull_request_reviews_enforcement_level 必須 Pull Request レビューの実施がブランチで更新されるときにトリガーされます。 0(非アクティブ)、1(非管理者)、2(すべてのユーザー) のいずれかです。
update_required_status_checks_enforcement_level 必須ステータスチェックの実施がブランチで更新されるときにトリガーされます。
update_strict_required_status_checks_policyマージする前に最新にする必要があるブランチの要件が変更されるときにトリガーされます。
rejected_ref_update ブランチ更新の試行が拒否されるときにトリガーされます。
policy_override ブランチ保護の要件がリポジトリの管理者によりオーバーライドされるときにトリガーされます。
update_allow_force_pushes_enforcement_level 保護されたブランチについて、フォースプッシュが有効化または無効化されるときにトリガーされます。
update_allow_deletions_enforcement_level 保護されたブランチについて、ブランチ削除が有効化または無効化されるときにトリガーされます。
update_linear_history_requirement_enforcement_level 保護されたブランチについて、必須の直線状のコミット履歴が有効化または無効化されるときにトリガーされます。

pull_request カテゴリのアクション

アクション説明
createPull Requestが作成されたときにトリガーされます。
closePull Requestがマージされずにクローズされたときにトリガーされます。
reopen以前クローズされたPull Requestが再オープンされたときにトリガーされます。
mergePull Requestがマージされたときにトリガーされます。
indirect_mergePull Requestのコミットがターゲットブランチにマージされたことで、そのPull Requestがマージされたと考えられるときにトリガーされます。
ready_for_reviewPull Requestがレビューの準備ができたとしてマークされたときにトリガーされます。
converted_to_draftPull Requestがドラフトに変換されたときにトリガーされます。
create_review_requestレビューが要求されたときにトリガーされます。
remove_review_requestレビューの要求が削除されたときにトリガーされます。

pull_request_review カテゴリのアクション

アクション説明
submitレビューがサブミットされたときにトリガーされます。
dismissレビューが却下されたときにトリガーされます。
deleteレビューが削除されたときにトリガーされます。

pull_request_review_comment カテゴリのアクション

アクション説明
createレビューコメントが追加されたときにトリガーされます。
updateレビューコメントが変更されたときにトリガーされます。
deleteレビューコメントが削除されたときにトリガーされます。

repo カテゴリのアクション

アクション説明
accessユーザーが組織内のリポジトリの可視性を変更したときにトリガーされます。
actions_enabledリポジトリに対して GitHub Actions が有効化されたときにトリガーされます。 UI を使用して表示できます。 REST API を使用して Audit log にアクセスする場合、このイベントは対象外です。 詳細については、「監査ログ API の使用」を参照してください。
add_memberユーザーがリポジトリへのコラボレーション アクセス権を持つ招待を受け入れたときにトリガーされます。
add_topicリポジトリ所有者がリポジトリにトピックを追加したときにトリガーされます。
advanced_security_disabledリポジトリ管理者がリポジトリの GitHub Advanced Security 機能を無効にするとトリガーされます。 詳しくは、「リポジトリのセキュリティと分析設定を管理する」を参照してください。
advanced_security_enabledリポジトリ管理者がリポジトリの GitHub Advanced Security 機能を有効にするとトリガーされます。 詳細については、「リポジトリのセキュリティと分析設定を管理する」を参照してください。
archivedリポジトリの管理者がリポジトリをアーカイブしたときにトリガーされます。
enableリポジトリが再び有効になったときにトリガーされます。
register_self_hosted_runner新しいセルフホステッド ランナーが登録されたときにトリガーされます。 詳しくは、「自己ホストランナーの追加」を参照してください。
remove_self_hosted_runnerセルフホステッド ランナーが削除されたときにトリガーされます。 詳しくは、「セルフホストランナーの削除」を参照してください。
remove_topicリポジトリの管理者がリポジトリからトピックを削除したときにトリガーされます。
renameリポジトリの名前が変更されたときにトリガーされます。
self_hosted_runner_onlineランナー アプリケーションが開始されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳しくは、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
self_hosted_runner_offlineランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
transferリポジトリが移譲されたときにトリガーされます。
transfer_startリポジトリの移譲が行われようとしているときにトリガーされます。
unarchivedリポジトリ管理者がリポジトリのアーカイブを解除したときにトリガーされます。

repository_advisory カテゴリのアクション

アクション説明
closeユーザがセキュリティアドバイザリをクローズするとトリガーされます。 詳しくは、「リポジトリ セキュリティ アドバイザリについて」を参照してください。
cve_requestユーザがセキュリティアドバイザリのドラフトのために GitHub に CVE (Common Vulnerabilities and Exposures) 番号をリクエストするとトリガーされます。
github_broadcastGitHub が GitHub Advisory Database でセキュリティアドバイザリを公開するとトリガーされます。
github_withdrawGitHub が誤って公開されたセキュリティアドバイザリを撤回するとトリガーされます。
openユーザがドラフトのセキュリティアドバイザリをオープンするとトリガーされます。
publishユーザがセキュリティアドバイザリを公開するとトリガーされます。
reopenユーザがドラフトのセキュリティアドバイザリとして再オープンするとトリガーされます。
updateユーザがドラフトまたは公開済みのセキュリティアドバイザリを編集するとトリガーされます。

repository_content_analysis カテゴリのアクション

アクション説明
enable組織の所有者またはリポジトリへの管理者アクセス権を持つユーザーが、プライベート リポジトリのデータ使用設定を有効にした場合にトリガーされます。
disable組織の所有者またはリポジトリへの管理者アクセス権を持つユーザーが、プライベート リポジトリのデータ使用設定を無効にした場合にトリガーされます。

repository_dependency_graph カテゴリのアクション

アクション説明
disableリポジトリのオーナーまたはリポジトリへの管理者アクセスを持つユーザーが プライベート リポジトリの依存関係グラフを無効にするとトリガーされます。 詳しくは、「依存関係グラフについて」を参照してください。
enableリポジトリのオーナーまたはリポジトリへの管理者アクセスを持つユーザーが プライベート リポジトリの依存関係グラフを有効にするとトリガーされます。

repository_invitation カテゴリのアクション

アクション説明
repository_invitation.acceptリポジトリに参加するための招待が受け入れられました。
repository_invitation.cancelリポジトリに参加するための招待がキャンセルされました。
repository_invitation.createリポジトリに参加するための招待が送信されました。
repository_invitation.rejectリポジトリに参加するための招待が拒否されました。

repository_secret_scanning カテゴリのアクション

アクション説明
disableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。

repository_secret_scanning_custom_pattern カテゴリのアクション

アクション説明
createリポジトリで secret scanning に関するカスタム パターンが発行されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
updateリポジトリで secret scanning に関するカスタム パターンへの変更が保存されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
deleteリポジトリで secret scanning からカスタム パターンが削除されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

repository_secret_scanning_custom_pattern_push_protection カテゴリのアクション

アクション説明
enableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーが secret scanning に関するカスタム パターンのプッシュ保護を有効にしたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
disableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーが secret scanning に関するカスタム パターンのプッシュ保護を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

repository_secret_scanning_push_protection カテゴリのアクション

アクション説明
disableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。
enableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。

repository_vulnerability_alert カテゴリのアクション

アクション説明
create脆弱性のある依存関係を使っているリポジトリに対してGitHub Enterprise CloudがDependabotアラートを生成したときにトリガーされます。 詳しくは、「Dependabot アラートについて」を参照してください。
dismissOrganization オーナーまたはリポジトリへの管理者、書き込みまたはメンテナンスアクセスを持つユーザーが脆弱な依存関係に関する Dependabot アラートを却下するとトリガーされます。
resolveリポジトリへの書き込みまたはメンテナンスアクセスを持つユーザーが変更をプッシュしてプロジェクトの依存関係内の脆弱性を更新して解決するとトリガーされます。

repository_vulnerability_alerts カテゴリのアクション

アクション説明
authorized_users_teamsOrganization の所有者またはリポジトリへの管理者権限を持つユーザーが、リポジトリの Dependabot alerts を受け取ることを許可されたユーザーまたは Team のリストを更新するとトリガーされます。 詳しくは、「リポジトリのセキュリティと分析設定を管理する」を参照してください。
disableリポジトリのオーナーまたはリポジトリへの管理者アクセスを持つユーザが Dependabot alerts を無効にするとトリガーされます。
enableリポジトリのオーナーまたはリポジトリへの管理者アクセスを持つユーザが Dependabot alerts を有効にするとトリガーされます。

role カテゴリのアクション

アクション説明
createOrganizationのオーナーがリポジトリの新しいカスタムロールを作成したときにトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。
destroyOrganization の所有者がカスタム リポジトリ ロールを削除するとトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。
updateOrganizationのオーナーが既存のカスタムリポジトリロールを編集したときにトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。

secret_scanning カテゴリのアクション

アクション説明
disable組織所有者がすべての既存のプライベートまたは内部リポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enable組織所有者がすべての既存のプライベートまたは内部リポジトリに関する secret scanning を有効にしたときにトリガーされます。

secret_scanning_alert カテゴリのアクション

アクション説明
createGitHub が公開されたシークレットを検出して secret scanning アラートを作成するとトリガーされます。 詳しくは、「シークレット スキャンからのアラートの管理」を参照してください。
reopenユーザーが secret scanning アラートをもう一度開くとトリガーされます。
resolveユーザーが secret scanning アラートを解決するとトリガーされます。

secret_scanning_new_repos カテゴリのアクション

アクション説明
disable組織所有者がすべての新しいプライベートまたは内部リポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enable組織所有者がすべての新しいプライベートまたは内部リポジトリに関する secret scanning を有効にしたときにトリガーされます。

secret_scanning_push_protection カテゴリのアクション

アクション説明
bypasssecret scanning によって検出されたシークレットのプッシュ保護をユーザーがバイパスしたときにトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。

sponsors カテゴリのアクション

アクション説明
custom_amount_settings_changeカスタムの額を有効または無効にしたとき、または推奨されるカスタムの額を変更したときにトリガーされます (「スポンサーシップ層を管理する」を参照してください)
repo_funding_links_file_actionリポジトリの FUNDING ファイルを変更したときにトリガーされます (「リポジトリにスポンサーボタンを表示する」を参照してください)
sponsor_sponsorship_cancelスポンサーシップを解約したときにトリガーされます (「スポンサーシップをダウングレードする」を参照してください)
sponsor_sponsorship_createアカウントをスポンサーするときにトリガーされます (「オープンソースコントリビューターに対するスポンサー」を参照してください)
sponsor_sponsorship_payment_completeアカウントをスポンサーし、支払いが処理された後にトリガーされます (「オープンソースコントリビューターに対するスポンサー」を参照してください)
sponsor_sponsorship_preference_changeスポンサー付きアカウントからメールによる更新を受け取るかどうかを変更したときにトリガーされます (「スポンサーシップを管理する」を参照してください)
sponsor_sponsorship_tier_changeスポンサーシップをアップグレードまたはダウングレードしたときにトリガーされます (「スポンサーシップをアップグレードする」と「スポンサーシップをダウングレードする」を参照してください。)
sponsored_developer_approveGitHub Sponsors アカウントが承認されたときにトリガーされます (「Organization の GitHub スポンサーシップを設定する」を参照してください)
sponsored_developer_createGitHub Sponsors アカウントが作成されたときにトリガーされます (「Organization の GitHub スポンサーシップを設定する」を参照してください)
sponsored_developer_disableGitHub Sponsors アカウントが無効になるとトリガーされます
sponsored_developer_redraftGitHub Sponsors アカウントが承認済みの状態からドラフト状態に戻るとトリガーされます
sponsored_developer_profile_updateスポンサーされた組織プロファイルを編集したときにトリガーされます (「GitHub スポンサーのプロフィール詳細を編集する」を参照してください)
sponsored_developer_request_approval承認対象の GitHub Sponsors のアプリケーションを送信したときにトリガーされます (「Organization の GitHub スポンサーシップを設定する」を参照してください)
sponsored_developer_tier_description_updateスポンサーシップ レベルの説明を変更したときにトリガーされます (「スポンサーシップ層を管理する」を参照してください)
sponsored_developer_update_newsletter_sendスポンサーにメールの更新を送信したときにトリガーされます (「スポンサーに連絡する」を参照してください)
waitlist_invite_sponsored_developer待機リストから GitHub Sponsors への参加を招待されたときにトリガーされます (「Organization の GitHub スポンサーシップを設定する」を参照してください)
waitlist_join待機リストに参加し、スポンサー済み組織になったときにトリガーされます (「Organization の GitHub スポンサーシップを設定する」を参照してください)

team カテゴリのアクション

アクション説明
add_member組織のメンバーがチームに追加されたときにトリガーされます。
add_repositoryリポジトリの管理が Team に任せられるときにトリガーされます。
change_parent_team子チームが作成されたとき、または子チームの親が変更されたときにトリガーされます。
change_privacyTeam のプライバシー レベルが変更されるときにトリガーされます。
create新たな Team が作成されるときにトリガーされます。
demote_maintainerユーザがチームメンテナから Team メンバーに降格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て」を参照してください。
destroyTeam が Organization から削除されるときにトリガーされます。
team.promote_maintainerユーザがTeamメンバーからチームメンテナに昇格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て」を参照してください。
remove_member組織のメンバーがチームから削除されたときにトリガーされます。
remove_repositoryリポジトリが Team の管理下でなくなるときにトリガーされます。

team_discussions カテゴリのアクション

アクション説明
disableOrganization のオーナーが Organization の Team ディスカッションを無効にするときにトリガーされます。 詳しくは、「Organization の Team ディスカッションを無効にする」を参照してください。
enableOrganization のオーナーが Organization の Team ディスカッションを有効にするときにトリガーされます。

workflows カテゴリのアクション

アクション説明
cancel_workflow_runワークフローの実行がキャンセルされたときにトリガーされます。 詳しくは、「ワークフローをキャンセルする」を参照してください。
completed_workflow_runワークフローの状態が completed に変わったときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「ワークフロー実行の履歴を表示する」を参照してください。
created_workflow_runワークフローの実行が作成されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「GitHub Actions を理解する」を参照してください。
delete_workflow_runワークフローの実行が削除されたときにトリガーされます。 詳しくは、「ワークフロー実行の削除」を参照してください。
disable_workflowワークフローが無効化されたときにトリガーされます。
enable_workflow以前に disable_workflow によって無効にされたワークフローが有効にされたときにトリガーされます。
rerun_workflow_runワークフローの実行が再実行されたときにトリガーされます。 詳しくは、「ワークフローとジョブの再実行」を参照してください。
prepared_workflow_jobワークフロージョブが開始されたときにトリガーされます。 ジョブに渡されたシークレットのリストを含みます。 REST API を使ってのみ表示できます。 これは、GitHub Web インターフェイスでは表示されず、JSON/CSV エクスポートにも含まれません。 詳しくは、「ワークフローをトリガーするイベント」を参照してください。
approve_workflow_jobワークフロー ジョブが承認されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー」を参照してください。
reject_workflow_jobワークフロー ジョブが拒否されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー」を参照してください。

参考資料