Skip to main content
ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。 最新の情報については、「英語のドキュメント」を参照してください。
現在、GitHub AE は限定的リリースです。

Organization の Audit log をレビューする

Audit log により、Organization の管理者は Organization のメンバーによって行われたアクションをすばやくレビューできます。 これには、誰がいつ何のアクションを実行したかなどの詳細が残されます。

Audit log にアクセスする

Audit logは、当月及び過去6ヶ月の間にOrganizationに影響するアクティビティによって生じたイベントをリストします。 Organization の Audit log にアクセスできるのはオーナーのみです。

既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created パラメーターを使って日付範囲を指定します。 詳しくは、「検索構文を理解する」を参照してください。

  1. GitHub AE の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。

    @octocat のプロファイル写真の下にあるドロップダウン メニューのスクリーンショット。 [Your organizations] (自分の組織) が濃いオレンジ色の枠線で囲まれています。 2. 組織の隣の [設定] をクリックします。

    [設定] ボタンが濃いオレンジ色の枠線で強調表示されている "octo-org" 組織のスクリーンショット。

  2. サイドバーの [アーカイブ] セクションで、 [ログ] をクリックし、次いで [監査ログ] をクリックします。

Audit log を検索する

各監査ログ エントリの名前は、action オブジェクトまたはカテゴリ修飾子と、その後の操作の種類で構成されます。 たとえば、repo.create エントリは repo カテゴリに対する create 操作を意味します。

各 Audit log エントリには、次のようなイベントに関する適切な情報が表示されます:

  • アクションが実行された エンタープライズまたはOrganization
  • アクションを実行したユーザー (アクター)
  • アクションによって影響を受けたユーザー
  • アクションの対象となったリポジトリ
  • 実行されたアクションです
  • アクションが実行された国
  • アクションが発生した日時

テキストを使用してエントリを検索することはできません。 ただし、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub AE 全体で検索するものと同じ形式です。 詳しくは、「GitHub での検索について」を参照してください。

操作に基づく検索

operation 修飾子は、アクションを特定の操作の種類に限定するときに使ってください。 たとえば次のような点です。

  • operation:access は、リソースがアクセスされたすべてのイベントを検索します。
  • operation:authentication は、認証イベントが実行されたすべてのイベントを検索します。
  • operation:create は、リソースが作成されたすべてのイベントを検索します。
  • operation:modify は、既存のリソースが変更されたすべてのイベントを検索します。
  • operation:remove は、既存のリソースが削除されたすべてのイベントを検索します。
  • operation:restore は、既存のリソースが復元されたすべてのイベントを検索します。
  • operation:transfer は、既存のリソースが移動されたすべてのイベントを検索します。

リポジトリに基づく検索

repo 修飾子は、アクションを特定のリポジトリに限定するときに使ってください。 たとえば次のような点です。

  • repo:my-org/our-repo は、my-org 組織内の our-repo リポジトリで発生したすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repo は、my-org組織内の our-repo および another-repo リポジトリで発生したすべてのイベントを検索します。
  • -repo:my-org/not-this-repo は、my-org 組織内の not-this-repo リポジトリで発生したすべてのイベントを除外します。

repo 修飾子内にアカウント名を含める必要があります。repo:our-repo を検索するだけでは機能しません。

ユーザーに基づく検索

actor 修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 たとえば次のような点です。

  • actor:octocatoctocat によって実行されたすべてのイベントを検索します。
  • actor:octocat actor:hubot を使うと、octocat または hubot によって実行されたすべてのイベントを検索できます。
  • -actor:hubothubot によって実行されたすべてのイベントを除外します。

使用できるのは GitHub AE のユーザー名のみであり、個人の実名ではないことに注意してください。

実行されたアクションに基づく検索

特定のイベントを検索するには、クエリで action 修飾子を使用します。 Audit log に一覧表示されるアクションは以下のカテゴリに分類されます。

| カテゴリ名 | 説明 |------------------|------------------- | dependabot_alerts | 既存のリポジトリの Dependabot alertsに対する Organization レベルの設定アクティビティが含まれます。 詳しくは、「Dependabot アラートについて」を参照してください。 | dependabot_alerts_new_repos | Organization で作成された新しいリポジトリ内の Dependabot alertsの Organization レベルの構成アクティビティが含まれます。 | discussion_post | チーム ページに投稿されたディスカッションに関連するすべてのアクティビティが含まれます。 | discussion_post_reply | チーム ページに投稿されたディスカッションへの返信に関連するすべてのアクティビティが含まれます。 | hook | Webhook に関連するすべてのアクティビティが含まれます。 | integration_installation | アカウント内にインストールされたインテグレーションに関連するアクティビティが含まれます。 | | integration_installation_request | Organization 内で使用するインテグレーションをオーナーが承認するよう求める、Organization メンバーからのリクエストに関連するすべてのアクティビティが含まれます。 | | ip_allow_list | Organization の IP 許可リストの有効化または無効化に関連するアクティビティが含まれます。 | ip_allow_list_entry | Organization に対する IP 許可リストのエントリの作成、削除、編集に関連するアクティビティが含まれます。 | issue | イシューの削除に関連するアクティビティが含まれます。 | org | 組織のメンバーシップに関連するアクティビティが含まれます。 | org_secret_scanning_custom_pattern | secret scanning カスタム パターンに関連する組織レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。 | organization_default_label | Organization のリポジトリのデフォルト ラベルに関連するすべてのアクティビティが対象です。 | oauth_application | OAuth アプリに関連するすべてのアクティビティが含まれます。 | packages | GitHub Packages に関連するすべてのアクティビティが含まれます。 | profile_picture | 組織のプロファイル画像に関連するすべてのアクティビティが含まれます。 | project | プロジェクト ボードに関連するすべてのアクティビティが含まれます。 | protected_branch | 保護されたブランチに関連するすべてのアクティビティが対象です。 | repo | 組織が所有するリポジトリに関連するアクティビティが含まれます。 | repository_secret_scanning | secret scanning に関連するリポジトリレベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンについて」を参照してください。 | repository_secret_scanning_custom_pattern | secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。 | repository_secret_scanning_push_protection | secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。 | repository_vulnerability_alert | Dependabot alerts に関連するすべてのアクティビティが含まれます。 | role | カスタム リポジトリ ロールに関連するすべてのアクティビティが含まれます。 | secret_scanning | 既存のリポジトリでの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 詳しくは、「シークレット スキャンについて」を参照してください。 | secret_scanning_new_repos | 組織で作成された新しいリポジトリの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 | team | 組織内のチームに関連するすべてのアクティビティが含まれます。 | team_discussions | Organization のチーム ディスカッション管理に関連するアクティビティが含まれます。 | workflows | GitHub Actions ワークフローに関連するアクティビティが含まれます。

次の用語を使用すれば、特定の一連の行動を検索できます。 次に例を示します。

  • action:team は、チーム カテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は、Webhook カテゴリのすべてのイベントを除外します。

各カテゴリには、フィルタできる一連の関連アクションがあります。 次に例を示します。

  • action:team.create は、チームが作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は、Webhook 上のイベントが変更されたすべてのイベントを除外します。

アクション時間に基づく検索

created 修飾子を使用して、発生した日時に基づいて監査ログ内のイベントをフィルター処理します。 日付の書式設定は、ISO8601 標準の YYYY-MM-DD (年-月-日) に従う必要があります。 日付の後にオプションの時刻情報 THH:MM:SS+00:00 を追加して、時間、分、秒で検索することもできます。 これは、T の後に HH:MM:SS (時-分-秒)、UTC オフセット (+00:00) が続きます。

日付に対して検索を行う場合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳しくは、「検索構文を理解する」を参照してください。

次に例を示します。

  • created:2014-07-08 は、2014 年 7 月 8 日に発生したすべてのイベントを検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日またはそれ以降に発生したすべてのイベントを検索します。
  • created:<=2014-07-08 は、2014 年 7 月 8 日またはそれより前に発生したすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31 は、2014 年 7 月の月に発生したすべてのイベントを検索します。

: 監査ログには、当月と過去 6 か月の毎日のデータが含まれます。

場所に基づく検索

修飾子 country を使用すると、発信元の国に基づいて監査ログ内のイベントをフィルター処理できます。 国の 2 文字のショートコードまたはフル ネームを使用できます。 名前に空白がある国は引用符で囲む必要があることに注意してください。 次に例を示します。

  • country:de は、ドイツで発生したすべてのイベントを検索します。
  • country:Mexico は、メキシコで発生したすべてのイベントを検索します。
  • country:"United States" は、米国で発生したすべてのイベントを検索します。

Audit log API を使用する

監査ログは、GraphQL API を使用して操作できます。

知的財産が確実にセキュアに保たれるようにし、組織のコンプライアンスを維持するために、Audit log GraphQL API を使って監査ログのデータのコピーを保持し、モニタリングできます: * 組織またはリポジトリの設定へのアクセス

  • アクセス許可の変更
  • 組織、リポジトリ、またはチームの追加または削除されたユーザー
  • 管理者に昇格されるユーザー
  • GitHub Appの権限の変更

GraphQL のレスポンスには、90 日から 120 日までのデータを含めることができます。

たとえば、GraphQL にリクエストして、Organization に新しく追加された Organization メンバー全員を表示できます。 詳しくは、「インターフェイス」をご覧ください。

Audit log のアクション

Audit log にイベントとして記録される最も一般的なアクションの概要です。

business カテゴリのアクション

| アクション | 説明 |------------------|------------------- | set_actions_retention_limit | エンタープライズの GitHub Actions の成果物とログの保持期間が変更されたときにトリガーされます。 詳細については、「エンタープライズで GitHub Actions のポリシーを適用する」を参照してください。

dependabot_alerts カテゴリのアクション

アクション説明
disableOrganizationのオーナーが既存のすべてのリポジトリのDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganizationのオーナーが既存のすべてのリポジトリでDependabot alertsを有効化したときにトリガーされます。

dependabot_alerts_new_repos カテゴリのアクション

アクション説明
disableOrganizationのオーナーがすべての新しいリポジトリでDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する」を参照してください。
enableOrganizationのオーナーがすべての新しいリポジトリでDependabot alertsを有効化したときにトリガーされます。

discussion_post カテゴリのアクション

アクション説明
updateチーム ディスカッションの投稿が編集されたときにトリガーされます。
destroyチーム ディスカッションの投稿が削除されたときにトリガーされます。

discussion_post_reply カテゴリのアクション

アクション説明
updateチーム ディスカッションの投稿への返信が編集されたときにトリガーされます。
destroyチーム ディスカッションの投稿への返信が削除されたときにトリガーされます。

external_group カテゴリのアクション

アクション説明
external_group.deleteOkta グループが削除されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_group.linkOkta グループが GitHub AE チームにマップされたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_group.provisionOkta グループが GitHub AE でチームにマップされたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_group.unlinkOkta グループが GitHub AE チームからマップ解除されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_group.updateOkta グループの設定が更新されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。

external_identity カテゴリのアクション

アクション説明
external_identity.deprovisionユーザーが Okta グループから削除され、その後、GitHub AE からプロビジョニング解除されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_identity.provisionOkta ユーザーが Okta グループに追加され、その後、GitHub AE で、マッピングされているチームにプロビジョニングされたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。
external_identity.updateOkta ユーザの設定が更新されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング」を参照してください。

hook カテゴリのアクション

アクション説明
create組織が所有するリポジトリに 新しいフックが追加されたときにトリガーされます。
config_changed既存のフックに変更された設定がある場合にトリガーされます。
destroy既存のフックがリポジトリから削除されたときにトリガーされます。
events_changedフックでのイベントが変更された場合にトリガーされます。

integration_installation カテゴリのアクション

アクション説明
contact_email_changed統合の連絡先メール アドレスが変更されました。
create統合がインストールされました。
destroy統合がアンインストールされました。
repositories_addedリポジトリが統合に追加されました。
repositories_removedリポジトリが統合から削除されました。

integration_installation_request カテゴリのアクション

アクション説明
createOrganization のメンバーが、Organization 内で使用するために、Organization のオーナーにインテグレーションをインストールすることを要求するときにトリガーされます。
closeOrganization 内で使用するためにインテグレーションをインストールする要求が、Organization のオーナーにより承認または拒否されるか、あるいは要求を公開した Organization のメンバーによりキャンセルされるときにトリガーされます。

ip_allow_list カテゴリのアクション

アクション説明
enableOrganizationでIP許可リストが有効化されたときにトリガーされます。
disableOrganizationでIP許可リストが無効化されたときにトリガーされます。
enable_for_installed_appsインストールされたGitHub AppsでIP許可リストが有効化されたときにトリガーされます。
disable_for_installed_appsインストールされたGitHub AppsでIP許可リストが無効化されたときにトリガーされます。

ip_allow_list_entry カテゴリのアクション

アクション説明
createIP許可リストにIPアドレスが追加されたときにトリガーされます。
updateIPアドレスもしくはその説明が変更されたときにトリガーされます。
destroyIP許可リストからIPアドレスが削除されたときにトリガーされます。

issue カテゴリのアクション

アクション説明
destroyリポジトリで管理者権限を所有する Organization のオーナーまたは誰かが、Organization が所有するリポジトリから問題を削除するときにトリガーされます。

oauth_application カテゴリのアクション

アクション説明
create新たな OAuth App が作成されるときにトリガーされます。
destroy既存の OAuth App が削除されるときにトリガーされます。
reset_secretOAuth App のクライアント シークレットがリセットされるときにトリガーされます。
revoke_tokensOAuth App のユーザートークンが取り消されるときにトリガーされます。
transfer既存の OAuth App が新しい Organization に移譲されるときにトリガーされます。

org カテゴリのアクション

アクション説明
add_memberユーザがOrganizationの参加したときにトリガーされます。
advanced_security_policy_selected_member_disabledEnterprise のオーナーが、Organization が所有するリポジトリで GitHub Advanced Security 機能を有効化できないようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する)」を参照してください。
advanced_security_policy_selected_member_enabledEnterprise のオーナーが、Organization が所有するリポジトリに対して GitHub Advanced Security 機能を有効化できるようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する)」を参照してください。
disable_member_team_creation_permissionOrganization のオーナーがオーナーに Team 作成を制限するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する」を参照してください。
enable_member_team_creation_permissionメンバーが Team を作成するのを Organizationのオーナーが許可するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する」を参照してください。
remove_actions_secretGitHub Actions シークレットが削除されるときにトリガーされます。
runner_group_removedセルフホステッド ランナー グループが削除されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_updatedセルフホステッド ランナー グループの設定が変更されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する」を参照してください。
runner_group_runners_addedセルフホステッド ランナーがグループに追加されるときにトリガーされます。 詳細については、「セルフホスト ランナーをグループに移動する」を参照してください。
runner_group_runner_removedセルフホステッド ランナーをグループから削除するのに REST API が使われたときにトリガーされます。 詳しくは、「アクション」を参照してください。
runner_group_runners_updatedランナーグループのメンバーリストが更新されるときにトリガーされます。 詳細については、「アクション」を参照してください。
secret_scanning_push_protection_enable Organization の所有者または Organization への管理者アクセス権を持つユーザーが secret scanning のプッシュ保護を有効にしたときにトリガーされます。
self_hosted_runner_offlineランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
update_default_repository_permission所有者が Organization のメンバーの既定リポジトリの権限レベルを変更したときにトリガーされます。
update_member所有者がユーザーのロールを所有者からメンバーに、またはメンバーから所有者に変更したときにトリガーされます。
update_member_repository_creation_permission所有者が Organization メンバーのリポジトリ作成アクセス許可を変更したときにトリガーされます。

org_secret_scanning_custom_pattern カテゴリのアクション

アクション説明
create組織で secret scanning に関するカスタム パターンが発行されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
update組織で secret scanning に関するカスタム パターンへの変更が保存されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
delete組織で secret scanning からカスタム パターンが削除されたときにトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

organization_default_label カテゴリのアクション

アクション説明
createデフォルトラベルが作成されるときにトリガーされます。
updateデフォルトラベルが編集されるときにトリガーされます。
destroyデフォルトラベルが削除されるときにトリガーされます。

packages カテゴリのアクション

アクション説明
package_version_publishedパッケージのバージョンが公開されるとトリガーされます。
package_version_deleted特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_deletedパッケージ全体が削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_version_restored特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。
package_restoredパッケージ全体がリストアされるとトリガーされます。 詳しくは、「パッケージを削除および復元する」を参照してください。

profile_picture カテゴリのアクション

アクション説明
updateOrganization のプロファイル写真を設定または更新するときにトリガーされます。

project カテゴリのアクション

アクション説明
createプロジェクト ボードが作成されるときにトリガーされます。
linkリポジトリがプロジェクト ボードにリンクされるときにトリガーされます。
renameプロジェクトボードの名前が変更されるときにトリガーされます。
updateプロジェクト ボードが更新されるときにトリガーされます。
deleteプロジェクトボードが削除されるときにトリガーされます。
unlinkリポジトリがプロジェクトボードからリンク解除されるときにトリガーされます。
update_org_permissionOrganization のすべてのメンバーに対して、基本レベルの権限が変更または削除されるときにトリガーされます。
update_team_permissionTeam のプロジェクト ボードの権限レベルが変更されるとき、または Team がプロジェクト ボードに追加または削除されるときにトリガーされます。
update_user_permissionOrganization のメンバーまたは外部コラボレーターがプロジェクト ボードに追加または削除されるとき、または彼らの権限レベルが変更されている場合にトリガーされます。

protected_branch カテゴリのアクション

アクション説明
create ブランチでブランチの保護が有効になるときにトリガーされます。
destroyブランチでブランチの保護が無効になるときにトリガーされます。
update_admin_enforced リポジトリの管理者に対してブランチの保護が実施されるときにトリガーされます。
update_require_code_owner_review 必須コードオーナーレビューの実施がブランチで更新されるときにトリガーされます。
dismiss_stale_reviews 古い Pull Request の却下の実施がブランチで更新されるときにトリガーされます。
update_signature_requirement_enforcement_level 必須コミット署名の実施がブランチで更新されるときにトリガーされます。
update_pull_request_reviews_enforcement_level 必須 Pull Request レビューの実施がブランチで更新されるときにトリガーされます。 0(非アクティブ)、1(非管理者)、2(すべてのユーザー) のいずれかです。
update_required_status_checks_enforcement_level 必須ステータスチェックの実施がブランチで更新されるときにトリガーされます。
update_strict_required_status_checks_policyマージする前に最新にする必要があるブランチの要件が変更されるときにトリガーされます。
rejected_ref_update ブランチ更新の試行が拒否されるときにトリガーされます。
policy_override ブランチ保護の要件がリポジトリの管理者によりオーバーライドされるときにトリガーされます。
update_allow_force_pushes_enforcement_level 保護されたブランチについて、フォースプッシュが有効化または無効化されるときにトリガーされます。
update_allow_deletions_enforcement_level 保護されたブランチについて、ブランチ削除が有効化または無効化されるときにトリガーされます。
update_linear_history_requirement_enforcement_level 保護されたブランチについて、必須の直線状のコミット履歴が有効化または無効化されるときにトリガーされます。

pull_request カテゴリのアクション

アクション説明
createPull Requestが作成されたときにトリガーされます。
closePull Requestがマージされずにクローズされたときにトリガーされます。
reopen以前クローズされたPull Requestが再オープンされたときにトリガーされます。
mergePull Requestがマージされたときにトリガーされます。
indirect_mergePull Requestのコミットがターゲットブランチにマージされたことで、そのPull Requestがマージされたと考えられるときにトリガーされます。
ready_for_reviewPull Requestがレビューの準備ができたとしてマークされたときにトリガーされます。
converted_to_draftPull Requestがドラフトに変換されたときにトリガーされます。
create_review_requestレビューが要求されたときにトリガーされます。
remove_review_requestレビューの要求が削除されたときにトリガーされます。

pull_request_review カテゴリのアクション

アクション説明
submitレビューがサブミットされたときにトリガーされます。
dismissレビューが却下されたときにトリガーされます。
deleteレビューが削除されたときにトリガーされます。

pull_request_review_comment カテゴリのアクション

アクション説明
createレビューコメントが追加されたときにトリガーされます。
updateレビューコメントが変更されたときにトリガーされます。
deleteレビューコメントが削除されたときにトリガーされます。

repo カテゴリのアクション

アクション説明
accessユーザーが組織内のリポジトリの可視性を変更したときにトリガーされます。
actions_enabledリポジトリに対して GitHub Actions が有効化されたときにトリガーされます。 UI を使用して表示できます。 REST API を使用して Audit log にアクセスする場合、このイベントは対象外です。 詳細については、「監査ログ API の使用」を参照してください。
add_memberユーザーがリポジトリへのコラボレーション アクセス権を持つ招待を受け入れたときにトリガーされます。
add_topicリポジトリ所有者がリポジトリにトピックを追加したときにトリガーされます。
advanced_security_disabledリポジトリ管理者がリポジトリの GitHub Advanced Security 機能を無効にするとトリガーされます。 詳しくは、「リポジトリのセキュリティと分析設定を管理する」を参照してください。
advanced_security_enabledリポジトリ管理者がリポジトリの GitHub Advanced Security 機能を有効にするとトリガーされます。 詳細については、「リポジトリのセキュリティと分析設定を管理する」を参照してください。
archivedリポジトリの管理者がリポジトリをアーカイブしたときにトリガーされます。
enableリポジトリが再び有効になったときにトリガーされます。
register_self_hosted_runner新しいセルフホステッド ランナーが登録されたときにトリガーされます。 詳しくは、「自己ホストランナーの追加」を参照してください。
remove_self_hosted_runnerセルフホステッド ランナーが削除されたときにトリガーされます。 詳しくは、「セルフホストランナーの削除」を参照してください。
remove_topicリポジトリの管理者がリポジトリからトピックを削除したときにトリガーされます。
renameリポジトリの名前が変更されたときにトリガーされます。
self_hosted_runner_onlineランナー アプリケーションが開始されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳しくは、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
self_hosted_runner_offlineランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング」を参照してください。
transferリポジトリが移譲されたときにトリガーされます。
transfer_startリポジトリの移譲が行われようとしているときにトリガーされます。
unarchivedリポジトリ管理者がリポジトリのアーカイブを解除したときにトリガーされます。

repository_invitation カテゴリのアクション

アクション説明
repository_invitation.acceptリポジトリに参加するための招待が受け入れられました。
repository_invitation.cancelリポジトリに参加するための招待がキャンセルされました。
repository_invitation.createリポジトリに参加するための招待が送信されました。
repository_invitation.rejectリポジトリに参加するための招待が拒否されました。

repository_secret_scanning カテゴリのアクション

アクション説明
disableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。

repository_secret_scanning_custom_pattern カテゴリのアクション

アクション説明
createリポジトリで secret scanning に関するカスタム パターンが発行されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
updateリポジトリで secret scanning に関するカスタム パターンへの変更が保存されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。
deleteリポジトリで secret scanning からカスタム パターンが削除されるとトリガーされます。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

repository_secret_scanning_push_protection カテゴリのアクション

アクション説明
disableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。
enableリポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。

repository_vulnerability_alert カテゴリのアクション

アクション説明
create脆弱性のある依存関係を使っているリポジトリに対してGitHub AEがDependabotアラートを生成したときにトリガーされます。 詳しくは、「Dependabot アラートについて」を参照してください。
dismissOrganization オーナーまたはリポジトリへの管理者アクセスを持つユーザーが脆弱な依存関係に関する Dependabot アラートを却下するとトリガーされます。
resolveリポジトリへの書き込みアクセスを持つユーザーが変更をプッシュしてプロジェクトの依存関係内の脆弱性を更新して解決するとトリガーされます。

role カテゴリのアクション

アクション説明
createOrganizationのオーナーがリポジトリの新しいカスタムロールを作成したときにトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。
destroyOrganization の所有者がカスタム リポジトリ ロールを削除するとトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。
updateOrganizationのオーナーが既存のカスタムリポジトリロールを編集したときにトリガーされます。 詳しくは、「Organizationのカスタムリポジトリロールの管理」を参照してください。

secret_scanning カテゴリのアクション

アクション説明
disable組織所有者がすべての既存のリポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enable組織所有者がすべての既存のリポジトリに関する secret scanning を有効にしたときにトリガーされます。

secret_scanning_alert カテゴリのアクション

アクション説明
createGitHub が公開されたシークレットを検出して secret scanning アラートを作成するとトリガーされます。 詳しくは、「シークレット スキャンからのアラートの管理」を参照してください。
reopenユーザーが secret scanning アラートをもう一度開くとトリガーされます。
resolveユーザーが secret scanning アラートを解決するとトリガーされます。

secret_scanning_new_repos カテゴリのアクション

アクション説明
disable組織所有者がすべての新しいリポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて」を参照してください。
enable組織所有者がすべての新しいリポジトリに関する secret scanning を有効にしたときにトリガーされます。

secret_scanning_push_protection カテゴリのアクション

アクション説明
bypasssecret scanning によって検出されたシークレットのプッシュ保護をユーザーがバイパスしたときにトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護」を参照してください。

team カテゴリのアクション

アクション説明
add_member組織のメンバーがチームに追加されたときにトリガーされます。
add_repositoryリポジトリの管理が Team に任せられるときにトリガーされます。
change_parent_team子チームが作成されたとき、または子チームの親が変更されたときにトリガーされます。
change_privacyTeam のプライバシー レベルが変更されるときにトリガーされます。
create新たな Team が作成されるときにトリガーされます。
demote_maintainerユーザがチームメンテナから Team メンバーに降格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て」を参照してください。
destroyTeam が Organization から削除されるときにトリガーされます。
team.promote_maintainerユーザがTeamメンバーからチームメンテナに昇格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て」を参照してください。
remove_member組織のメンバーがチームから削除されたときにトリガーされます。
remove_repositoryリポジトリが Team の管理下でなくなるときにトリガーされます。

team_discussions カテゴリのアクション

アクション説明
disableOrganization のオーナーが Organization の Team ディスカッションを無効にするときにトリガーされます。 詳しくは、「Organization の Team ディスカッションを無効にする」を参照してください。
enableOrganization のオーナーが Organization の Team ディスカッションを有効にするときにトリガーされます。

workflows カテゴリのアクション

アクション説明
cancel_workflow_runワークフローの実行がキャンセルされたときにトリガーされます。 詳しくは、「ワークフローをキャンセルする」を参照してください。
completed_workflow_runワークフローの状態が completed に変わったときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「ワークフロー実行の履歴を表示する」を参照してください。
created_workflow_runワークフローの実行が作成されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「GitHub Actions を理解する」を参照してください。
delete_workflow_runワークフローの実行が削除されたときにトリガーされます。 詳しくは、「ワークフロー実行の削除」を参照してください。
disable_workflowワークフローが無効化されたときにトリガーされます。
enable_workflow以前に disable_workflow によって無効にされたワークフローが有効にされたときにトリガーされます。
rerun_workflow_runワークフローの実行が再実行されたときにトリガーされます。 詳しくは、「ワークフローとジョブの再実行」を参照してください。
prepared_workflow_jobワークフロージョブが開始されたときにトリガーされます。 ジョブに渡されたシークレットのリストを含みます。 REST API を使ってのみ表示できます。 これは、GitHub Web インターフェイスでは表示されず、JSON/CSV エクスポートにも含まれません。 詳しくは、「ワークフローをトリガーするイベント」を参照してください。
approve_workflow_jobワークフロー ジョブが承認されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー」を参照してください。
reject_workflow_jobワークフロー ジョブが拒否されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー」を参照してください。

参考資料