About search for the enterprise audit log
You can search your enterprise audit log directly from the user interface by using the Filters dropdown, or by typing a search query.
For more information about viewing your enterprise audit log, see "Accessing the audit log for your enterprise."
You can also use the API to retrieve audit log events. For more information, see "Using the audit log API for your enterprise."
テキストを使用してエントリを検索することはできません。 た� し、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (-
、>
、<
など) は、GitHub Enterprise Server 全体で検索するものと同じ形式です。 詳細は「GitHub での検索」を参照してく� さい。
注釈: The audit log lists events triggered by activities that affect your enterprise. Audit logs for GitHub Enterprise Server are retained indefinitely.
By default, only events from the past three months are displayed. To view older events, you must specify a date range with the created
parameter. 詳しい情� �については、「検索構文を理解する」を参照してく� さい。
Search query filters
フィルタ | 説明 |
---|---|
Yesterday's activity | All actions created in the past day. |
Enterprise account management | All actions in the business category. |
Organization membership | All actions for when a new user was invited to join an organization. |
Team management | All actions related to team management. - When a user account or repository was added or removed from a team - When a team maintainer was promoted or demoted - When a team was deleted |
Repository management | All actions for repository management. - When a repository was created or deleted - When the repository visibility was changed - When a team was added or removed from a repository |
Hook activity | All actions for webhooks and pre-receive hooks. |
Security management | All actions concerning SSH keys, deploy keys, security keys, 2FA, and SAML single sign-on credential authorization, and vulnerability alerts for repositories. |
検索クエリの構文
You can compose a search query from one or more key:value
pairs, separated by AND/OR logical operators. たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife
に影響を与えたすべてのアクションを確認するには、次のようにします:
repo:"octocat/Spoon-Knife" AND created:>=2017-01-01
The key:value
pairs that can be used in a search query are:
キー | 値 |
---|---|
actor_id | アクションを開始したユーザアカウントの ID |
actor | アクションを開始したユーザアカウントの名前 |
oauth_app_id | アクションに関連付けられている OAuth アプリケーションの ID |
action | 監査されたアクションの名前 |
user_id | アクションによって影響を受けたユーザの ID |
ユーザ | アクションによって影響を受けたユーザの名前 |
repo_id | アクションによって影響を受けたリポジトリの ID (妥当な� �合) |
repo | アクションによって影響を受けたリポジトリの名前 (妥当な� �合) |
actor_ip | アクション元の IP アドレス |
created | Time at which the action occurred. If querying the audit log from the site admin dashboard, use created_at instead |
from | アクション元の View |
note | イベント固有の他の情� �(プレーンテキストまたは JSON フォーマット) |
org | アクションによって影響を受けたOrganizationの名前(該当する� �合) |
org_id | アクションによって影響を受けたOrganizationの ID(該当する� �合) |
business | Name of the enterprise affected by the action (if applicable) |
business_id | ID of the enterprise affected by the action (if applicable) |
To see actions grouped by category, you can also use the action qualifier as a key:value
pair. For more information, see "Search based on the action performed."
For a full list of actions in your enterprise audit log, see "Audit log actions for your enterprise."
Audit log を検索する
操作に基づく検索
operation
修飾子は、アクションを特定の操作の種類に限定するときに使ってく� さい。 例:
operation:access
は、リソースがアクセスされたすべてのイベントを見つけます。operation:authentication
は認証イベントが生じたすべてのイベントを見つけます。operation:create
は、リソースが作成されたすべてのイベントを見つけます。operation:modify
は、リソースが修正されたすべてのイベントを見つけます。operation:remove
は、既存のリソースが削除されたすべてのイベントを見つけます。operation:restore
は、既存のリソースがリストアされたすべてのイベントを見つけます。operation:transfer
は既存のリソースが移譲されたすべてのイベントを見つけます。
リポジトリに基づく検索
repo
修飾子は、アクションを特定のリポジトリに限定するときに使ってく� さい。 例:
repo:my-org/our-repo
はmy-org
Organization内のour-repo
リポジトリで起きたすべてのイベントを検索します。repo:my-org/our-repo repo:my-org/another-repo
は、my-org
Organization内のour-repo
及びanother-repo
の両リポジトリ内で起きたすべてのイベントを検索します。-repo:my-org/not-this-repo
は、my-org
Organization内のnot-this-repo
リポジトリで起きたすべてのイベントを除外します。
repo
修飾子内にアカウント名を� える必要があることに注意してく� さい。 repo:our-repo
� けを検索しても機能しません。
ユーザーに基づく検索
actor
修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 例:
actor:octocat
はoctocat
が行ったすべてのイベントを検索します。actor:octocat actor:hubot
は、octocat
及びhubot
が行ったすべてのイベントを検索します。-actor:hubot
は、hubot
が行ったすべてのイベントを除外します。
使用できるのは GitHub Enterprise Server のユーザー名のみであり、個人の実名ではないことに注意してく� さい。
実行されたアクションに基づく検索
特定のイベントを検索するには、クエリで action
修飾子を使用します。 例:
action:team
はteamカテゴリ内でグループ化されたすべてのイベントを検索します。-action:hook
は webhook カテゴリ内のすべてのイベントを除外します。
各カテゴリには、フィルタできる一連の関連アクションがあります。 例:
action:team.create
はTeamが作成されたすべてのイベントを検索します。-action:hook.events_changed
は webhook の変更されたすべてのイベントを除外します。
Actions that can be found in your enterprise audit log are grouped within the following categories:
カテゴリ名 | 説明 |
---|---|
artifact | Contains activities related to GitHub Actions workflow run artifacts. |
business | Contains activities related to business settings for an enterprise. |
business | Contains activities related to business settings for an enterprise. |
checks | Contains activities related to check suites and runs. |
commit_comment | Contains activities related to updating or deleting commit comments. |
config_entry | Contains activities related to configuration settings. These events are only visible in the site admin audit log. |
dependency_graph | Contains organization-level configuration activities for dependency graphs for repositories. 詳しい情� �については、「依存関係グラフについて」を参照してく� さい。 |
dotcom_connection | Contains activities related to GitHub Connect. |
gist | Contains activities related to Gists. |
issue | Contains activities related to pinning, transferring, or deleting an issue in a repository. |
members_can_create_pages | Contains activities related to managing the publication of GitHub Pages sites for repositories in the organization. 詳しい情� �については「OrganizationのGitHub Pagesサイトの公開の管理」を参照してく� さい。 |
members_can_delete_repos | Contains activities related to enabling or disabling repository creation for an organization. |
oauth_access | Contains activities related to OAuth access tokens. |
org | Contains activities related to organization membership. |
org_credential_authorization | Contains activities related to authorizing credentials for use with SAML single sign-on. |
organization_default_label | Contains activities related to default labels for repositories in an organization. |
packages | Contains activities related to GitHub Packages. |
pre_receive_environment | Contains activities related to pre-receive hook environments. |
private_instance_encryption | Contains activities related to enabling private mode for an enterprise. |
private_repository_forking | Contains activities related to allowing forks of private and internal repositories, for a repository, organization or enterprise. |
project | Contains activities related to project boards. |
repo | Contains activities related to the repositories owned by an organization. |
repository_image | Contains activities related to images for a repository. |
repository_secret_scanning | Contains repository-level activities related to secret scanning. 詳しい情� �については、「シークレットスキャニングについて」を参照してく� さい。 |
repository_vulnerability_alert | Contains activities related to Dependabotアラート. |
secret_scanning | Contains organization-level configuration activities for secret scanning in existing repositories. 詳しい情� �については、「シークレットスキャニングについて」を参照してく� さい。 |
security_key | Contains activities related to security keys registration and removal. |
ssh_certificate_authority | Contains activities related to a SSH certificate authority in an organization or enterprise. |
staff | Contains activities related to a site admin performing an action. |
two_factor_authentication | Contains activities related to two-factor authentication. |
user | Contains activities related to users in an enterprise or organization. |
user_license | Contains activities related to a user occupying a licensed seat in, and being a member of, an enterprise. |
アクション時間に基づく検索
created
修飾子を使用して、行われた日時に基づいて Audit log 内のイベントをフィルタします。
日付の形式は ISO8601標準に従い、YYYY-MM-DD
(年-月-日) とする必要があります。 オプションの時間情� �のTHH:MM:SS+00:00
を日付の後に付けて、時、分、秒で検索できるようにすることもできます。 これはT
の後にHH:MM:SS
(時-分-秒)、そしてUTCオフセット(+00:00
)を続けたものです。
日付に対して検索を行う� �合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳しい情� �については、「検索構文を理解する」を参照してく� さい。
例:
created:2014-07-08
は、2014 年 7 月 8 日に発生したイベントをすべて検索します。created:>=2014-07-08
は、2014 年 7 月 8 日かそれ以降に生じたすべてのイベントを検索します。created:<=2014-07-08
は、2014 年 7 月 8 日かそれ以前に生じたすべてのイベントを検索します。created:2014-07-01..2014-07-31
は、2014 年 7 月に起きたすべてのイベントを検索します。
� �所に基づく検索
修飾子 country
を使用すれば、発信元の国に基づいて Audit log 内のイベントをフィルタリングできます。 You can use a country's two-letter short code or full name. Countries with spaces in their name will need to be wrapped in quotation marks. 例:
country:de
は、ドイツで発生したイベントをすべて検索します。country:Mexico
はメキシコで発生したすべてのイベントを検索します。country:"United States"
はアメリカ合衆国で発生したすべてのイベントを検索します。