Audit log を検索する

サイト管理者は、Enterprise で監査されたアクションの広範なリストを検索できます。

検索クエリの構文

AND/ORの論理演算子で区切られた値のペア:1つ以上のキーを使って、検索クエリを構成します。

キー
actor_idアクションを開始したユーザアカウントの ID
actorアクションを開始したユーザアカウントの名前
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
action監査されたアクションの名前
user_idアクションによって影響を受けたユーザの ID
ユーザアクションによって影響を受けたユーザの名前
repo_idアクションによって影響を受けたリポジトリの ID (妥当な場合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な場合)
actor_ipアクション元の IP アドレス
created_atアクションが作成された時間
fromアクション元の View
noteイベント固有の他の情報(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する場合)
org_idアクションによって影響を受けたOrganizationの ID(該当する場合)

たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします:

repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]

アクションの完全なリストについては、「監査済みのアクション」を参照してください。

Audit log を検索する

  1. GitHub Enterprise Serverの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub Enterprise Serverのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。 Enterpriseアカウントサイドバー内の設定タブ

  3. Settings(設定)"の下で、Audit logをクリックしてください。 Enterpriseアカウントのサイドバー内のAudit logタブ

  4. 検索クエリを入力します。検索クエリ

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?