ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.21

Audit log を検索する

サイト管理者は、GitHub Enterprise Server インスタンス で監査されたアクションの広範なリストを検索することができます。

ここには以下の内容があります:

検索クエリの構文

AND/ORの論理演算子で区切られた値のペア:1つ以上のキーを使って、検索クエリを構成します。

キー
actor_idアクションを開始したユーザアカウントの ID
actorアクションを開始したユーザアカウントの名前
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
action監査されたアクションの名前
user_idアクションによって影響を受けたユーザの ID
ユーザアクションによって影響を受けたユーザの名前
repo_idアクションによって影響を受けたリポジトリの ID (妥当な場合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な場合)
actor_ipアクション元の IP アドレス
created_atアクションが作成された時間
fromアクション元の View
noteイベント固有の他の情報(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する場合)
org_idアクションによって影響を受けたOrganizationの ID(該当する場合)

たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします:

repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]

アクションの全リストについては「監査されたアクション」を参照してください。

Audit log を検索する

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. Settings(設定)"の下で、Audit logをクリックしてください。
    Enterpriseアカウントのサイドバー内のAudit logタブ
  5. 検索クエリを入力します。
    検索クエリ

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください