ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.20

Searching the audit log

Site administrators can search an extensive list of audited actions on GitHub Enterprise Server インスタンス.

ここには以下の内容があります:

Search query syntax

Compose a search query from one or more key:value pairs separated by AND/OR logical operators.

KeyValue
actor_idID of the user account that initiated the action
actorName of the user account that initiated the action
oauth_app_idID of the OAuth application associated with the action
actionName of the audited action
user_idID of the user affected by the action
userName of the user affected by the action
repo_idID of the repository affected by the action (if applicable)
repoName of the repository affected by the action (if applicable)
actor_ipIP address from which the action was initiated
created_atTime at which the action occurred
fromView from which the action was initiated
noteMiscellaneous event-specific information (in either plain text or JSON format)
orgName of the organization affected by the action (if applicable)
org_idID of the organization affected by the action (if applicable)

For example, to see all actions that have affected the repository octocat/Spoon-Knife since the beginning of 2017:

repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]

For a full list of actions, see "Audited actions."

Searching the audit log

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. Settings(設定)"の下で、Audit logをクリックしてください。
    Enterpriseアカウントのサイドバー内のAudit logタブ
  5. Type a search query.
    Search query

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください