ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Audit log を検索する

Site administrators can search an extensive list of audited actions on the enterprise.

ここには以下の内容があります:

検索クエリの構文

AND/ORの論理演算子で区切られた値のペア:1つ以上のキーを使って、検索クエリを構成します。

キー
actor_idアクションを開始したユーザアカウントの ID
actorアクションを開始したユーザアカウントの名前
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
actionName of the audited action
user_idアクションによって影響を受けたユーザの ID
ユーザアクションによって影響を受けたユーザの名前
repo_idアクションによって影響を受けたリポジトリの ID (妥当な場合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な場合)
actor_ipアクション元の IP アドレス
created_atアクションが作成された時間
fromアクション元の View
noteイベント固有の他の情報(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する場合)
org_idアクションによって影響を受けたOrganizationの ID(該当する場合)

たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします:

repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]

For a full list of actions, see "Audited actions."

Audit log を検索する

  1. Navigate to your enterprise account by visiting https://HOSTNAME/enterprises/ENTERPRISE-NAME, replacing HOSTNAME with your instance's hostname and ENTERPRISE-NAME with your enterprise account's name.

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。

    Enterpriseアカウントサイドバー内の設定タブ

  3. Settings(設定)"の下で、Audit logをクリックしてください。

    Enterpriseアカウントのサイドバー内のAudit logタブ

  4. 検索クエリを入力します。

    検索クエリ

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

OR, learn how to contribute.