Skip to main content
ドキュメントには� �繁に更新が� えられ、その都度公開されています。本ページの翻訳はま� 未完成な部分があることをご了承く� さい。最新の情� �については、英語のドキュメンテーションをご参照く� さい。本ページの翻訳に問題がある� �合はこちらまでご連絡く� さい。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2022-06-03. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてく� さい。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してく� さい。

Searching the audit log for your enterprise

You can search an extensive list of audited actions in your enterprise.

Enterprise owners and site administrators can search the audit log.

About search for the enterprise audit log

You can search your enterprise audit log directly from the user interface by using the Filters dropdown, or by typing a search query.


For more information about viewing your enterprise audit log, see "Accessing the audit log for your enterprise."

You can also use the API to retrieve audit log events. For more information, see "Using the audit log API for your enterprise."

テキストを使用してエントリを検索することはできません。 た� し、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub Enterprise Server 全体で検索するものと同じ形式です。 詳細は「GitHub での検索」を参照してく� さい。

注釈: The audit log lists events triggered by activities that affect your enterprise. Audit logs for GitHub Enterprise Server are retained indefinitely.

By default, only events from the past three months are displayed. To view older events, you must specify a date range with the created parameter. 詳しい情� �については、「検索構文を理解する」を参照してく� さい。

Search query filters

Yesterday's activityAll actions created in the past day.
Enterprise account managementAll actions in the business category.
Organization membershipAll actions for when a new user was invited to join an organization.
Team managementAll actions related to team management.
- When a user account or repository was added or removed from a team
- When a team maintainer was promoted or demoted
- When a team was deleted
Repository managementAll actions for repository management.
- When a repository was created or deleted
- When the repository visibility was changed
- When a team was added or removed from a repository
Hook activityAll actions for webhooks and pre-receive hooks.
Security managementAll actions concerning SSH keys, deploy keys, security keys, 2FA, and SAML single sign-on credential authorization, and vulnerability alerts for repositories.


You can compose a search query from one or more key:value pairs, separated by AND/OR logical operators. たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします:

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

The key:value pairs that can be used in a search query are:

actor_idアクションを開始したユーザアカウントの ID
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
user_idアクションによって影響を受けたユーザの ID
repo_idアクションによって影響を受けたリポジトリの ID (妥当な� �合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な� �合)
actor_ipアクション元の IP アドレス
createdTime at which the action occurred. If querying the audit log from the site admin dashboard, use created_at instead
fromアクション元の View
noteイベント固有の他の情� �(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する� �合)
org_idアクションによって影響を受けたOrganizationの ID(該当する� �合)
businessName of the enterprise affected by the action (if applicable)
business_idID of the enterprise affected by the action (if applicable)

To see actions grouped by category, you can also use the action qualifier as a key:value pair. For more information, see "Search based on the action performed."

For a full list of actions in your enterprise audit log, see "Audit log actions for your enterprise."

Audit log を検索する


operation修飾子は、アクションを特定の操作の種類に限定するときに使ってく� さい。 例:

  • operation:accessは、リソースがアクセスされたすべてのイベントを見つけます。
  • operation:authenticationは認証イベントが生じたすべてのイベントを見つけます。
  • operation:createは、リソースが作成されたすべてのイベントを見つけます。
  • operation:modifyは、リソースが修正されたすべてのイベントを見つけます。
  • operation:removeは、既存のリソースが削除されたすべてのイベントを見つけます。
  • operation:restoreは、既存のリソースがリストアされたすべてのイベントを見つけます。
  • operation:transferは既存のリソースが移譲されたすべてのイベントを見つけます。


repo修飾子は、アクションを特定のリポジトリに限定するときに使ってく� さい。 例:

  • repo:my-org/our-repomy-org Organization内のour-repoリポジトリで起きたすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repoは、my-org Organization内のour-repo及びanother-repoの両リポジトリ内で起きたすべてのイベントを検索します。
  • -repo:my-org/not-this-repoは、my-org Organization内のnot-this-repoリポジトリで起きたすべてのイベントを除外します。

repo 修飾子内にアカウント名を� える必要があることに注意してく� さい。 repo:our-repo � けを検索しても機能しません。


actor修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 例:

  • actor:octocatoctocatが行ったすべてのイベントを検索します。
  • actor:octocat actor:hubotは、octocat及びhubotが行ったすべてのイベントを検索します。
  • -actor:hubotは、hubotが行ったすべてのイベントを除外します。

使用できるのは GitHub Enterprise Server のユーザー名のみであり、個人の実名ではないことに注意してく� さい。


特定のイベントを検索するには、クエリで action 修飾子を使用します。 例:

  • action:teamはteamカテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は webhook カテゴリ内のすべてのイベントを除外します。

各カテゴリには、フィルタできる一連の関連アクションがあります。 例:

  • action:team.createはTeamが作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は webhook の変更されたすべてのイベントを除外します。

Actions that can be found in your enterprise audit log are grouped within the following categories:

artifactContains activities related to GitHub Actions workflow run artifacts.
businessContains activities related to business settings for an enterprise.
businessContains activities related to business settings for an enterprise.
checksContains activities related to check suites and runs.
commit_commentContains activities related to updating or deleting commit comments.
config_entryContains activities related to configuration settings. These events are only visible in the site admin audit log.
dependency_graphContains organization-level configuration activities for dependency graphs for repositories. 詳しい情� �については、「依存関係グラフについて」を参照してく� さい。
dotcom_connectionContains activities related to GitHub Connect.
gistContains activities related to Gists.
issueContains activities related to pinning, transferring, or deleting an issue in a repository.
members_can_create_pagesContains activities related to managing the publication of GitHub Pages sites for repositories in the organization. 詳しい情� �については「OrganizationのGitHub Pagesサイトの公開の管理」を参照してく� さい。
members_can_delete_reposContains activities related to enabling or disabling repository creation for an organization.
oauth_accessContains activities related to OAuth access tokens.
orgContains activities related to organization membership.
org_credential_authorizationContains activities related to authorizing credentials for use with SAML single sign-on.
organization_default_labelContains activities related to default labels for repositories in an organization.
packagesContains activities related to GitHub Packages.
pre_receive_environmentContains activities related to pre-receive hook environments.
private_instance_encryptionContains activities related to enabling private mode for an enterprise.
private_repository_forkingContains activities related to allowing forks of private and internal repositories, for a repository, organization or enterprise.
projectContains activities related to project boards.
repoContains activities related to the repositories owned by an organization.
repository_imageContains activities related to images for a repository.
repository_secret_scanningContains repository-level activities related to secret scanning. 詳しい情� �については、「シークレットスキャニングについて」を参照してく� さい。
repository_vulnerability_alertContains activities related to Dependabotアラート.
secret_scanningContains organization-level configuration activities for secret scanning in existing repositories. 詳しい情� �については、「シークレットスキャニングについて」を参照してく� さい。
security_keyContains activities related to security keys registration and removal.
ssh_certificate_authorityContains activities related to a SSH certificate authority in an organization or enterprise.
staffContains activities related to a site admin performing an action.
two_factor_authenticationContains activities related to two-factor authentication.
userContains activities related to users in an enterprise or organization.
user_licenseContains activities related to a user occupying a licensed seat in, and being a member of, an enterprise.


created 修飾子を使用して、行われた日時に基づいて Audit log 内のイベントをフィルタします。

日付の形式は ISO8601標準に従い、YYYY-MM-DD(年-月-日) とする必要があります。 オプションの時間情� �のTHH:MM:SS+00:00を日付の後に付けて、時、分、秒で検索できるようにすることもできます。 これはTの後にHH:MM:SS(時-分-秒)、そしてUTCオフセット(+00:00)を続けたものです。

日付に対して検索を行う� �合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳しい情� �については、「検索構文を理解する」を参照してく� さい。


  • created:2014-07-08 は、2014 年 7 月 8 日に発生したイベントをすべて検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日かそれ以降に生じたすべてのイベントを検索します。
  • created:<=2014-07-08は、2014 年 7 月 8 日かそれ以前に生じたすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31は、2014 年 7 月に起きたすべてのイベントを検索します。

� �所に基づく検索

修飾子 country を使用すれば、発信元の国に基づいて Audit log 内のイベントをフィルタリングできます。 You can use a country's two-letter short code or full name. Countries with spaces in their name will need to be wrapped in quotation marks. 例:

  • country:de は、ドイツで発生したイベントをすべて検索します。
  • country:Mexico はメキシコで発生したすべてのイベントを検索します。
  • country:"United States" はアメリカ合衆国で発生したすべてのイベントを検索します。