ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2020-11-12. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

Organization の Audit log をレビューする

Audit log により、Organization の管理者は Organization のメンバーによって行われたアクションをすばやくレビューできます。 これには、誰がいつ何のアクションを実行したかなどの詳細が残されます。

ここには以下の内容があります:

Audit log にアクセスする

Audit log には、過去 90 日間に行われた行動が一覧表示されます。 Organization の Audit log にアクセスできるのはオーナーのみです。

  1. GitHub Enterprise Serverの右上で、プロフィール画像をクリックし、続いてYour profile(あなたのプロフィール)をクリックしてください。
    Profile photo
  2. プロフィールページの左側で、"Organizations"の下であなたのOrganizationのアイコンをクリックしてください。
    organizationのアイコン
  3. Organization名の下で、Settings(設定)をクリックしてください。
    Organizationの設定ボタン
  4. 設定のサイドバーで、Audit logをクリックしてください。
    サイドバー内のOrg Audit log設定

Audit log を検索する

ログには、それぞれのアクションに関する以下の情報があります。

  • アクションの対象となったリポジトリ
  • アクションを実行したユーザ
  • 実行されたアクション
  • アクションが実行された国
  • アクションが発生した日時

テキストを使用してエントリを検索することはできません。 ただし、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub Enterprise Server 全体で検索するものと同じ形式です。 詳細は「GitHub での検索」を参照してください。

操作に基づく検索

operation修飾子は、アクションを特定の操作の種類に限定するときに使ってください。 例:

  • operation:accessは、リソースがアクセスされたすべてのイベントを見つけます。
  • operation:authenticationは認証イベントが生じたすべてのイベントを見つけます。
  • operation:createは、リソースが作成されたすべてのイベントを見つけます。
  • operation:modifyは、リソースが修正されたすべてのイベントを見つけます。
  • operation:removeは、既存のリソースが削除されたすべてのイベントを見つけます。
  • operation:restoreは、既存のリソースがリストアされたすべてのイベントを見つけます。
  • operation:transferは既存のリソースが移譲されたすべてのイベントを見つけます。

リポジトリに基づく検索

repo修飾子は、アクションを特定のリポジトリに限定するときに使ってください。 例:

  • repo:my-org/our-repomy-org Organization内のour-repoリポジトリで起きたすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repoは、my-org Organization内のour-repo及びanother-repoの両リポジトリ内で起きたすべてのイベントを検索します。
  • -repo:my-org/not-this-repoは、my-org Organization内のnot-this-repoリポジトリで起きたすべてのイベントを除外します。

repo 修飾子内にアカウント名を加える必要があることに注意してください。 repo:our-repo だけを検索しても機能しません。

ユーザーに基づく検索

actor修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 例:

  • actor:octocatoctocatが行ったすべてのイベントを検索します。
  • actor:octocat actor:hubotは、octocat及びhubotが行ったすべてのイベントを検索します。
  • -actor:hubotは、hubotが行ったすべてのイベントを除外します。

使用できるのは GitHub Enterprise Server のユーザー名のみであり、個人の実名ではないことに注意してください。

実行されたアクションに基づく検索

特定のイベントを検索するには、クエリで action 修飾子を使用します。 Audit log に一覧表示されるアクションは以下のカテゴリに分類されます。

カテゴリー名説明
discussion_postTeam ページに投稿されたディスカッションに関連するすべてのアクティビティが対象です。
discussion_post_replyTeam ページに投稿されたディスカッションへの返答に関連するすべてのアクティビティが対象です。
フックwebhookに関連するすべてのアクティビティを含みます。
integration_installation_requestOrganization 内で使用するインテグレーションをオーナーが承認するよう求める、 Organization メンバーからのリクエストに関連するすべてのアクティビティが対象です。
orgOrganization メンバーシップに関連するすべてのアクティビティが対象です。
profile_pictureOrganization のプロフィール画像に関連するすべてのアクティビティが対象です。
projectプロジェクト ボードに関連するすべての活動が対象です。
protected_branch保護されたブランチ関連するすべてのアクティビティが対象です。
repoOrganization によって所有されていリポジトリに関連するすべてのアクティビティが対象です。
repository_vulnerability_alertContains all activities related to security alerts for vulnerable dependencies.
TeamOrganization の Team に関連するすべてのアクティビティが対処です。
team_discussionsOrganization の Team ディスカッションに関連するすべてのアクティビティが対象です。

次の用語を使用すれば、特定の一連の行動を検索できます。 例:

  • action:teamはteamカテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は webhook カテゴリ内のすべてのイベントを除外します。

各カテゴリには、フィルタリングできる一連の関連イベントがあります。 例:

  • action:team.createはTeamが作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は webhook の変更されたすべてのイベントを除外します。

以下リストで、使用できるカテゴリと関連するイベントを説明します。

discussion_post カテゴリ
アクション説明
updateTeam ディスカッションの投稿が編集されるときにトリガーされます。
destroyTeam ディスカッションの投稿が削除されるときにトリガーされます。
discussion_post_reply カテゴリ
アクション説明
updateTeam ディスカッションの投稿への返答が編集されるときにトリガーされます。
destroyTeam ディスカッションの投稿への返答が削除されるときにトリガーされます。
hook カテゴリ
アクション説明
createOrganization が所有するリポジトリに新たなフックが追加されたときにトリガーされます。
config_changed既存のフックに変更された設定がある場合にトリガーされます。
destroy既存のフックがリポジトリから削除されたときにトリガーされます。
events_changedフックでのイベントが変更された場合にトリガーされます。
integration_installation_request カテゴリ
アクション説明
createOrganization のメンバーが、Organization 内で使用するために、Organization のオーナーにインテグレーションをインストールすることを要求するときにトリガーされます。
closeOrganization 内で使用するためにインテグレーションをインストールする要求が、Organization のオーナーにより承認または拒否されるか、あるいは要求を公開した Organization のメンバーによりキャンセルされるときにトリガーされます。
issue カテゴリ
アクション説明
destroyリポジトリで管理者権限を所有する Organization のオーナーまたは誰かが、Organization が所有するリポジトリから問題を削除するときにトリガーされます。
org カテゴリ

| アクション | 説明 | | -------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | | disable_member_team_creation_permission | Organization のオーナーがオーナーに Team 作成を制限するときにトリガーされます。 詳細は「Organization のチーム作成権限を設定する」を参照してください。 | | disable_two_factor_requirement | Triggered when an owner disables a two-factor authentication requirement for all members and outside collaborators in an organization. | enable_member_team_creation_permission | メンバーが Team を作成するのを Organizationのオーナーが許可するときにトリガーされます。 詳細は「Organization のチーム作成権限を設定する」を参照してください。 | | enable_two_factor_requirement | Triggered when an owner requires two-factor authentication for all members and outside collaborators in an organization. | invite_member | 新しいユーザーがOrganization に参加するよう招待されたにトリガーされます。 | remove_member | Triggered when an owner removes a member from an organization or when two-factor authentication is required in an organization and an organization member doesn't use 2FA or disables 2FA. Organization から Organization のメンバーが自身を削除するときにもトリガーされます。 | | remove_outside_collaborator | Triggered when an owner removes an outside collaborator from an organization or when two-factor authentication is required in an organization and an outside collaborator does not use 2FA or disables 2FA. | | update_default_repository_permission | オーナーが Organization のメンバーのデフォルトリポジトリの権限レベルを変更するときにトリガーされます。 | | update_member | オーナーがユーザーのロールをオーナーからメンバーに、またはメンバーからオーナーに変更するときにトリガーされます。 | | update_member_repository_creation_permission | オーナーが Organization のメンバーのリポジトリ作成権限を変更するときにトリガーされます。

oauth_application カテゴリ
アクション説明
create新たな OAuth App が作成されるときにトリガーされます。
destroy既存の OAuth App が削除されるときにトリガーされます。
reset_secretOAuth App のクライアント シークレットがリセットされるときにトリガーされます。
revoke_tokensOAuth App のユーザートークンが取り消されるときにトリガーされます。
移譲既存の OAuth App が新しい Organization に移譲されるときにトリガーされます。
profile_picture カテゴリ
アクション説明
updateOrganization のプロファイル写真を設定または更新するときにトリガーされます。
project カテゴリ
アクション説明
createプロジェクト ボードが作成されるときにトリガーされます。
linkリポジトリがプロジェクト ボードにリンクされるときにトリガーされます。
renameプロジェクトボードの名前が変更されるときにトリガーされます。
updateプロジェクト ボードが更新されるときにトリガーされます。
deleteプロジェクトボードが削除されるときにトリガーされます。
unlinkリポジトリがプロジェクトボードからリンク解除されるときにトリガーされます。
update_org_permissionOrganization のすべてのメンバーに対して、基本レベルの権限が変更または削除されるときにトリガーされます。
update_team_permissionTeam のプロジェクト ボードの権限レベルが変更されるとき、または Team がプロジェクト ボードに追加または削除されるときにトリガーされます。
update_user_permissionOrganization のメンバーまたは外部コラボレーターがプロジェクト ボードに追加または削除されるとき、または彼らの権限レベルが変更されている場合にトリガーされます。
protected_branch カテゴリ
アクション説明
createブランチでブランチの保護が有効になるときにトリガーされます。
destroyブランチでブランチの保護が無効になるときにトリガーされます。
update_admin_enforcedリポジトリの管理者に対してブランチの保護が実施されるときにトリガーされます。
update_require_code_owner_review必須コードオーナーレビューの実施がブランチで更新されるときにトリガーされます。
dismiss_stale_reviews古い Pull Request の却下の実施がブランチで更新されるときにトリガーされます。
update_signature_requirement_enforcement_level必須コミット署名の実施がブランチで更新されるときにトリガーされます。
update_pull_request_reviews_enforcement_level必須 Pull Request レビューの実施がブランチで更新されるときにトリガーされます。
update_required_status_checks_enforcement_level必須ステータスチェックの実施がブランチで更新されるときにトリガーされます。
update_strict_required_status_checks_policyマージする前に最新にする必要があるブランチの要件が変更されるときにトリガーされます。
rejected_ref_updateブランチ更新の試行が拒否されるときにトリガーされます。
policy_overrideTriggered when a branch protection requirement is overridden by a repository administrator.
repo カテゴリ
アクション説明
accessOrganization が所有するリポジトリが"プライベート" から "パブリック" に切り替えられる (またはその逆) ときにトリガーされます。
add_memberユーザーがリポジトリへのコラボレーションアクセスへの招待を受諾するときにトリガーされます。
add_topicリポジトリの管理者がリポジトリにトピックを追加するときにトリガーされます。
archivedTriggered when a repository admin archives a repository.
config.disable_anonymous_git_access公開リポジトリで匿名の Git 読み取りアクセスが無効になるときにトリガーされます。
config.enable_anonymous_git_access公開リポジトリで匿名の Git 読み取りアクセスが有効になるときにトリガーされます。
config.lock_anonymous_git_accessリポジトリの匿名の Git 読み取りアクセス設定がロックされるときにトリガーされます。
config.unlock_anonymous_git_accessリポジトリの匿名の Git 読み取りアクセス設定がロック解除されるときにトリガーされます。
createTriggered when a new repository is created.
destroyTriggered when a repository is deleted.
enableTriggered when a repository is reenabled.
remove_memberTriggered when a user is removed from a repository as a collaborator.
remove_topicリポジトリの管理者がリポジトリからトピックを削除するときにトリガーされます。
renameリポジトリの名前が変更されるときにトリガーされます。
移譲リポジトリが移譲されるときにトリガーされます。
transfer_startリポジトリの移譲が行われようとしているときにトリガーされます。
unarchivedTriggered when a repository admin unarchives a repository.
repository_vulnerability_alert カテゴリ
アクション説明
createGitHub Enterprise Server が特定のリポジトリで脆弱な依存性に対するセキュリティアラートを作成するときにトリガーされます。
解決リポジトリへの書き込みアクセス権を所有する人が、プロジェクトの依存関係で、脆弱性を更新して解決するために変更をプッシュするときにトリガーされます。
却下Organization のオーナーまたはリポジトリへの管理者アクセス権を所有する人は

| 脆弱な依存関係についての セキュリティアラートを却下するときにトリガーされます。

team カテゴリ
アクション説明
add_memberOrganization のメンバーがTeam に追加されるときにトリガーされます。
add_repositoryリポジトリの管理が Team に任せられるときにトリガーされます。
change_parent_team子チームが作成されるとき、または子チームの親が変更されるときにトリガーされます。
change_privacyTeam のプライバシー レベルが変更されるときにトリガーされます。
create新たな Team が作成されるときにトリガーされます。
destroyTeam が Organization から削除されるときにトリガーされます。
remove_memberOrganization のメンバーがTeam から削除されるときにトリガーされます。
remove_repositoryリポジトリが Team の管理下でなくなるときにトリガーされます。
team_discussions カテゴリ
アクション説明
disableOrganization のオーナーが Organization の Team ディスカッションを無効にするときにトリガーされます。 詳しい情報については Organization の Team ディスカッションの無効化を参照してください。
enableOrganization のオーナーが Organization の Team ディスカッションを有効にするときにトリガーされます。

アクション時間に基づく検索

created 修飾子を使用して、行われた日時に基づいて Audit log 内の行動をフィルタリングします。 日付の形式は ISO8601標準に従い、YYYY-MM-DD(年-月-日) とする必要があります。 オプションの時間情報のTHH:MM:SS+00:00を日付の後に付けて、時、分、秒で検索できるようにすることもできます。 これはTの後にHH:MM:SS(時-分-秒)、そしてUTCオフセット(+00:00)を続けたものです。

日付では大なり、小なりおよび範囲指定を使用できます。 例:

  • created:2014-07-08 は、2014 年 7 月 8 日に発生したイベントをすべて検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日かそれ以降に生じたすべてのイベントを検索します。
  • created:<=2014-07-08は、2014 年 7 月 8 日かそれ以前に生じたすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31は、2014 年 7 月に起きたすべてのイベントを検索します。

Audit log には過去 90 日間のデータが存在しますが、created 修飾子を使用すればそれより前のイベントを検索できます。

場所に基づく検索

修飾子 country を使用すれば、発信元の国に基づいて Audit log 内の行動をフィルタリングできます。 国の 2 文字のショートコードまたはフル ネームを使用できます。 名前に空白がある国は引用符で囲む必要があることに注意してください。 例:

  • country:de は、ドイツで発生したイベントをすべて検索します。
  • country:Mexico はメキシコで発生したすべてのイベントを検索します。
  • country:"United States" はアメリカ合衆国で発生したすべてのイベントを検索します。

Audit log API を使用する

メモ: Audit log API は、GitHub Enterprise を使用している Organization が利用できます。

IP の安全性を保ち、Organization のコンプライアンスを守るため、Audit log API を使って、Audit log データのコピーを保存し、モニタリングできます。

  • Organization またはリポジトリの設定へのアクセス
  • 権限の変更
  • Organization、リポジトリ、または Team におけるユーザの追加や削除
  • 管理者に昇格しているユーザ
  • GitHub App の権限の変更

GraphQL のレスポンスには、90 日から 120 日までのデータを含めることができます。

たとえば、GraphQL にリクエストして、Organization に新しく追加された Organization メンバー全員を表示できます。 詳細は「GraphQL API Audit Log」を参照してください。

参考リンク