Audit log にアクセスする
Audit logは、当月及び過去6ヶ月の間にOrganizationに影響するアクティビティによって生じたイベントをリストします。 Organization の Audit log にアクセスできるのはオーナーのみです。
既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created
パラメーターを使って日付範囲を指定します。 詳しくは、「検索構文を理解する 」を参照してください。
GitHub AE の右上隅にあるプロファイル写真をクリックし、 [自分の Organization] をクリックします。
2. 組織の隣の [設定] をクリックします。
サイドバーの [アーカイブ] セクションで、 [ログ] をクリックし、次いで [監査ログ] をクリックします。
Audit log を検索する
各監査ログ エントリの名前は、action
オブジェクトまたはカテゴリ修飾子と、その後の操作の種類で構成されます。 たとえば、repo.create
エントリは repo
カテゴリに対する create
操作を意味します。
各 Audit log エントリには、次のようなイベントに関する適切な情報が表示されます:
アクションが実行された エンタープライズまたはOrganization
アクションを実行したユーザー (アクター)
アクションによって影響を受けたユーザー
アクションの対象となったリポジトリ
実行されたアクションです
アクションが実行された国
アクションが発生した日時
テキストを使用してエントリを検索することはできません。 ただし、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (-
、>
、<
など) は、GitHub AE 全体で検索するものと同じ形式です。 詳しくは、「GitHub での検索について 」を参照してください。
操作に基づく検索
operation
修飾子は、アクションを特定の操作の種類に限定するときに使ってください。 たとえば次のような点です。
operation:access
は、リソースがアクセスされたすべてのイベントを検索します。
operation:authentication
は、認証イベントが実行されたすべてのイベントを検索します。
operation:create
は、リソースが作成されたすべてのイベントを検索します。
operation:modify
は、既存のリソースが変更されたすべてのイベントを検索します。
operation:remove
は、既存のリソースが削除されたすべてのイベントを検索します。
operation:restore
は、既存のリソースが復元されたすべてのイベントを検索します。
operation:transfer
は、既存のリソースが移動されたすべてのイベントを検索します。
リポジトリに基づく検索
repo
修飾子は、アクションを特定のリポジトリに限定するときに使ってください。 たとえば次のような点です。
repo:my-org/our-repo
は、my-org
組織内の our-repo
リポジトリで発生したすべてのイベントを検索します。
repo:my-org/our-repo repo:my-org/another-repo
は、my-org
組織内の our-repo
および another-repo
リポジトリで発生したすべてのイベントを検索します。
-repo:my-org/not-this-repo
は、my-org
組織内の not-this-repo
リポジトリで発生したすべてのイベントを除外します。
repo
修飾子内にアカウント名を含める必要があります。repo:our-repo
を検索するだけでは機能しません。
ユーザーに基づく検索
actor
修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 たとえば次のような点です。
actor:octocat
は octocat
によって実行されたすべてのイベントを検索します。
actor:octocat actor:hubot
を使うと、octocat
または hubot
によって実行されたすべてのイベントを検索できます。
-actor:hubot
は hubot
によって実行されたすべてのイベントを除外します。
使用できるのは GitHub AE のユーザー名のみであり、個人の実名ではないことに注意してください。
特定のイベントを検索するには、クエリで action
修飾子を使用します。 Audit log に一覧表示されるアクションは以下のカテゴリに分類されます。
| カテゴリ名 | 説明 |------------------|------------------- | dependabot_alerts
| 既存のリポジトリの Dependabot alertsに対する Organization レベルの設定アクティビティが含まれます。 詳しくは、「Dependabot アラートについて 」を参照してください。
| dependabot_alerts_new_repos
| Organization で作成された新しいリポジトリ内の Dependabot alertsの Organization レベルの構成アクティビティが含まれます。 | discussion_post
| チーム ページに投稿されたディスカッションに関連するすべてのアクティビティが含まれます。
| discussion_post_reply
| チーム ページに投稿されたディスカッションへの返信に関連するすべてのアクティビティが含まれます。 | hook
| Webhook に関連するすべてのアクティビティが含まれます。
| integration_installation
| アカウント内にインストールされたインテグレーションに関連するアクティビティが含まれます。 | | integration_installation_request
| Organization 内で使用するインテグレーションをオーナーが承認するよう求める、Organization メンバーからのリクエストに関連するすべてのアクティビティが含まれます。 | | ip_allow_list
| Organization の IP 許可リストの有効化または無効化に関連するアクティビティが含まれます。
| ip_allow_list_entry
| Organization に対する IP 許可リストのエントリの作成、削除、編集に関連するアクティビティが含まれます。 | issue
| イシューの削除に関連するアクティビティが含まれます。 | org
| 組織のメンバーシップに関連するアクティビティが含まれます。 | org_secret_scanning_custom_pattern
| secret scanning カスタム パターンに関連する組織レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義 」を参照してください。 | organization_default_label
| Organization のリポジトリのデフォルト ラベルに関連するすべてのアクティビティが対象です。
| oauth_application
| OAuth アプリに関連するすべてのアクティビティが含まれます。
| packages
| GitHub Packages に関連するすべてのアクティビティが含まれます。 | profile_picture
| 組織のプロファイル画像に関連するすべてのアクティビティが含まれます。
| project
| プロジェクト ボードに関連するすべてのアクティビティが含まれます。
| protected_branch
| 保護されたブランチに関連するすべてのアクティビティが対象です。
| repo
| 組織が所有するリポジトリに関連するアクティビティが含まれます。 | repository_secret_scanning
| secret scanning に関連するリポジトリレベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンについて 」を参照してください。 | repository_secret_scanning_custom_pattern
| secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンのカスタム パターンの定義 」を参照してください。 | repository_secret_scanning_push_protection
| secret scanning カスタム パターンに関連するリポジトリ レベルのアクティビティが含まれます。 詳しくは、「シークレット スキャンによるプッシュの保護 」を参照してください。 | repository_vulnerability_alert
| Dependabot alerts に関連するすべてのアクティビティが含まれます。 | role
| カスタム リポジトリ ロール に関連するすべてのアクティビティが含まれます。 | secret_scanning
| 既存のリポジトリでの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 詳しくは、「シークレット スキャンについて 」を参照してください。
| secret_scanning_new_repos
| 組織で作成された新しいリポジトリの secret scanning に関連する組織レベルの構成アクティビティが含まれます。 | team
| 組織内のチームに関連するすべてのアクティビティが含まれます。
| team_discussions
| Organization のチーム ディスカッション管理に関連するアクティビティが含まれます。
| workflows
| GitHub Actions ワークフローに関連するアクティビティが含まれます。
次の用語を使用すれば、特定の一連の行動を検索できます。 次に例を示します。
action:team
は、チーム カテゴリ内でグループ化されたすべてのイベントを検索します。
-action:hook
は、Webhook カテゴリのすべてのイベントを除外します。
各カテゴリには、フィルタできる一連の関連アクションがあります。 次に例を示します。
action:team.create
は、チームが作成されたすべてのイベントを検索します。
-action:hook.events_changed
は、Webhook 上のイベントが変更されたすべてのイベントを除外します。
アクション時間に基づく検索
created
修飾子を使用して、発生した日時に基づいて監査ログ内のイベントをフィルター処理します。 日付の書式設定は、ISO8601 標準の YYYY-MM-DD
(年-月-日) に従う必要があります。 日付の後にオプションの時刻情報 THH:MM:SS+00:00
を追加して、時間、分、秒で検索することもできます。 これは、T
の後に HH:MM:SS
(時-分-秒)、UTC オフセット (+00:00
) が続きます。
日付に対して検索を行う場合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳しくは、「検索構文を理解する 」を参照してください。
次に例を示します。
created:2014-07-08
は、2014 年 7 月 8 日に発生したすべてのイベントを検索します。
created:>=2014-07-08
は、2014 年 7 月 8 日またはそれ以降に発生したすべてのイベントを検索します。
created:<=2014-07-08
は、2014 年 7 月 8 日またはそれより前に発生したすべてのイベントを検索します。
created:2014-07-01..2014-07-31
は、2014 年 7 月の月に発生したすべてのイベントを検索します。
注 : 監査ログには、当月と過去 6 か月の毎日のデータが含まれます。
場所に基づく検索
修飾子 country
を使用すると、発信元の国に基づいて監査ログ内のイベントをフィルター処理できます。 国の 2 文字のショートコードまたはフル ネームを使用できます。 名前に空白がある国は引用符で囲む必要があることに注意してください。 次に例を示します。
country:de
は、ドイツで発生したすべてのイベントを検索します。
country:Mexico
は、メキシコで発生したすべてのイベントを検索します。
country:"United States"
は、米国で発生したすべてのイベントを検索します。
Audit log API を使用する
監査ログは、GraphQL API を使用して操作できます。
知的財産が確実にセキュアに保たれるようにし、組織のコンプライアンスを維持するために、Audit log GraphQL API を使って監査ログのデータのコピーを保持し、モニタリングできます: * 組織またはリポジトリの設定へのアクセス
アクセス許可の変更
組織、リポジトリ、またはチームの追加または削除されたユーザー
管理者に昇格されるユーザー
GitHub Appの権限の変更
GraphQL のレスポンスには、90 日から 120 日までのデータを含めることができます。
たとえば、GraphQL にリクエストして、Organization に新しく追加された Organization メンバー全員を表示できます。 詳しくは、「インターフェイス 」をご覧ください。
Audit log のアクション
Audit log にイベントとして記録される最も一般的なアクションの概要です。
business
カテゴリのアクション
| アクション | 説明 |------------------|------------------- | set_actions_retention_limit
| エンタープライズの GitHub Actions の成果物とログの保持期間が変更されたときにトリガーされます。 詳細については、「エンタープライズで GitHub Actions のポリシーを適用する 」を参照してください。
dependabot_alerts
カテゴリのアクション
アクション 説明 disable
Organizationのオーナーが既存のすべてのリポジトリのDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する 」を参照してください。 enable
Organizationのオーナーが既存のすべてのリポジトリでDependabot alertsを有効化したときにトリガーされます。
dependabot_alerts_new_repos
カテゴリのアクション
アクション 説明 disable
Organizationのオーナーがすべての新しいリポジトリでDependabot alertsを無効化したときにトリガーされます。 詳しくは、「Organization のセキュリティおよび分析設定を管理する 」を参照してください。 enable
Organizationのオーナーがすべての新しいリポジトリでDependabot alertsを有効化したときにトリガーされます。
discussion_post
カテゴリのアクション
discussion_post_reply
カテゴリのアクション
external_group
カテゴリのアクション
external_identity
カテゴリのアクション
アクション 説明 external_identity.deprovision
ユーザーが Okta グループから削除され、その後、GitHub AE からプロビジョニング解除されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング 」を参照してください。 external_identity.provision
Okta ユーザーが Okta グループに追加され、その後、GitHub AE で、マッピングされているチームにプロビジョニングされたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング 」を参照してください。 external_identity.update
Okta ユーザの設定が更新されたときにトリガーされます。 詳しくは、「チームへの Okta グループのマッピング 」を参照してください。
hook
カテゴリのアクション
アクション 説明 create
組織が所有するリポジトリに 新しいフックが追加された ときにトリガーされます。 config_changed
既存のフックに変更された設定がある場合にトリガーされます。 destroy
既存のフックがリポジトリから削除されたときにトリガーされます。 events_changed
フックでのイベントが変更された場合にトリガーされます。
integration_installation
カテゴリのアクション
アクション 説明 contact_email_changed
統合の連絡先メール アドレスが変更されました。 create
統合がインストールされました。 destroy
統合がアンインストールされました。 repositories_added
リポジトリが統合に追加されました。 repositories_removed
リポジトリが統合から削除されました。
integration_installation_request
カテゴリのアクション
アクション 説明 create
Organization のメンバーが、Organization 内で使用するために、Organization のオーナーにインテグレーションをインストールすることを要求するときにトリガーされます。 close
Organization 内で使用するためにインテグレーションをインストールする要求が、Organization のオーナーにより承認または拒否されるか、あるいは要求を公開した Organization のメンバーによりキャンセルされるときにトリガーされます。
ip_allow_list
カテゴリのアクション
アクション 説明 enable
OrganizationでIP許可リストが有効化されたときにトリガーされます。 disable
OrganizationでIP許可リストが無効化されたときにトリガーされます。 enable_for_installed_apps
インストールされたGitHub AppsでIP許可リストが有効化されたときにトリガーされます。 disable_for_installed_apps
インストールされたGitHub AppsでIP許可リストが無効化されたときにトリガーされます。
ip_allow_list_entry
カテゴリのアクション
アクション 説明 create
IP許可リストにIPアドレスが追加されたときにトリガーされます。 update
IPアドレスもしくはその説明が変更されたときにトリガーされます。 destroy
IP許可リストからIPアドレスが削除されたときにトリガーされます。
issue
カテゴリのアクション
アクション 説明 destroy
リポジトリで管理者権限を所有する Organization のオーナーまたは誰かが、Organization が所有するリポジトリから問題を削除するときにトリガーされます。
oauth_application
カテゴリのアクション
アクション 説明 create
新たな OAuth App が作成されるときにトリガーされます。 destroy
既存の OAuth App が削除されるときにトリガーされます。 reset_secret
OAuth App のクライアント シークレットがリセットされるときにトリガーされます。 revoke_tokens
OAuth App のユーザートークンが取り消されるときにトリガーされます。 transfer
既存の OAuth App が新しい Organization に移譲されるときにトリガーされます。
org
カテゴリのアクション
アクション 説明 add_member
ユーザがOrganizationの参加したときにトリガーされます。 advanced_security_policy_selected_member_disabled
Enterprise のオーナーが、Organization が所有するリポジトリで GitHub Advanced Security 機能を有効化できないようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する) 」を参照してください。 advanced_security_policy_selected_member_enabled
Enterprise のオーナーが、Organization が所有するリポジトリに対して GitHub Advanced Security 機能を有効化できるようにするとトリガーされます。 詳細については、「Enforcing policies for Advanced Security in your enterprise (エンタープライズで GitHub Actions のポリシーを適用する) 」を参照してください。 disable_member_team_creation_permission
Organization のオーナーがオーナーに Team 作成を制限するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する 」を参照してください。 enable_member_team_creation_permission
メンバーが Team を作成するのを Organizationのオーナーが許可するときにトリガーされます。 詳しくは、「Organization のチーム作成権限を設定する 」を参照してください。 remove_actions_secret
GitHub Actions シークレットが削除されるときにトリガーされます。 runner_group_removed
セルフホステッド ランナー グループが削除されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する 」を参照してください。 runner_group_updated
セルフホステッド ランナー グループの設定が変更されるときにトリガーされます。 詳しくは、「グループを使用してセルフホストランナーへのアクセスを管理する 」を参照してください。 runner_group_runners_added
セルフホステッド ランナーがグループに追加されるときにトリガーされます。 詳細については、「セルフホスト ランナーをグループに移動する 」を参照してください。 runner_group_runner_removed
セルフホステッド ランナーをグループから削除するのに REST API が使われたときにトリガーされます。 詳しくは、「アクション 」を参照してください。 runner_group_runners_updated
ランナーグループのメンバーリストが更新されるときにトリガーされます。 詳細については、「アクション 」を参照してください。 secret_scanning_push_protection_enable
Organization の所有者または Organization への管理者アクセス権を持つユーザーが secret scanning のプッシュ保護を有効にしたときにトリガーされます。 self_hosted_runner_offline
ランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング 」を参照してください。 update_default_repository_permission
所有者が Organization のメンバーの既定リポジトリの権限レベルを変更したときにトリガーされます。 update_member
所有者がユーザーのロールを所有者からメンバーに、またはメンバーから所有者に変更したときにトリガーされます。 update_member_repository_creation_permission
所有者が Organization メンバーのリポジトリ作成アクセス許可を変更したときにトリガーされます。
org_secret_scanning_custom_pattern
カテゴリのアクション
organization_default_label
カテゴリのアクション
アクション 説明 create
デフォルトラベルが作成されるときにトリガーされます。 update
デフォルトラベルが編集されるときにトリガーされます。 destroy
デフォルトラベルが削除されるときにトリガーされます。
packages
カテゴリのアクション
アクション 説明 package_version_published
パッケージのバージョンが公開されるとトリガーされます。 package_version_deleted
特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する 」を参照してください。 package_deleted
パッケージ全体が削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する 」を参照してください。 package_version_restored
特定のパッケージのバージョンが削除されるとトリガーされます。 詳しくは、「パッケージを削除および復元する 」を参照してください。 package_restored
パッケージ全体がリストアされるとトリガーされます。 詳しくは、「パッケージを削除および復元する 」を参照してください。
profile_picture
カテゴリのアクション
アクション 説明 update Organization のプロファイル写真を設定または更新するときにトリガーされます。
project
カテゴリのアクション
アクション 説明 create
プロジェクト ボードが作成されるときにトリガーされます。 link
リポジトリがプロジェクト ボードにリンクされるときにトリガーされます。 rename
プロジェクトボードの名前が変更されるときにトリガーされます。 update
プロジェクト ボードが更新されるときにトリガーされます。 delete
プロジェクトボードが削除されるときにトリガーされます。 unlink
リポジトリがプロジェクトボードからリンク解除されるときにトリガーされます。 update_org_permission
Organization のすべてのメンバーに対して、基本レベルの権限が変更または削除されるときにトリガーされます。 update_team_permission
Team のプロジェクト ボードの権限レベルが変更されるとき、または Team がプロジェクト ボードに追加または削除されるときにトリガーされます。 update_user_permission
Organization のメンバーまたは外部コラボレーターがプロジェクト ボードに追加または削除されるとき、または彼らの権限レベルが変更されている場合にトリガーされます。
protected_branch
カテゴリのアクション
アクション 説明 create
ブランチでブランチの保護が有効になるときにトリガーされます。 destroy
ブランチでブランチの保護が無効になるときにトリガーされます。 update_admin_enforced
リポジトリの管理者に対してブランチの保護が実施されるときにトリガーされます。 update_require_code_owner_review
必須コードオーナーレビューの実施がブランチで更新されるときにトリガーされます。 dismiss_stale_reviews
古い Pull Request の却下の実施がブランチで更新されるときにトリガーされます。 update_signature_requirement_enforcement_level
必須コミット署名の実施がブランチで更新されるときにトリガーされます。 update_pull_request_reviews_enforcement_level
必須 Pull Request レビューの実施がブランチで更新されるときにトリガーされます。 0
(非アクティブ)、1
(非管理者)、2
(すべてのユーザー) のいずれかです。 update_required_status_checks_enforcement_level
必須ステータスチェックの実施がブランチで更新されるときにトリガーされます。 update_strict_required_status_checks_policy
マージする前に最新にする必要があるブランチの要件が変更されるときにトリガーされます。 rejected_ref_update
ブランチ更新の試行が拒否されるときにトリガーされます。 policy_override
ブランチ保護の要件がリポジトリの管理者によりオーバーライドされるときにトリガーされます。 update_allow_force_pushes_enforcement_level
保護されたブランチについて、フォースプッシュが有効化または無効化されるときにトリガーされます。 update_allow_deletions_enforcement_level
保護されたブランチについて、ブランチ削除が有効化または無効化されるときにトリガーされます。 update_linear_history_requirement_enforcement_level
保護されたブランチについて、必須の直線状のコミット履歴が有効化または無効化されるときにトリガーされます。
pull_request
カテゴリのアクション
アクション 説明 create
Pull Requestが作成されたときにトリガーされます。 close
Pull Requestがマージされずにクローズされたときにトリガーされます。 reopen
以前クローズされたPull Requestが再オープンされたときにトリガーされます。 merge
Pull Requestがマージされたときにトリガーされます。 indirect_merge
Pull Requestのコミットがターゲットブランチにマージされたことで、そのPull Requestがマージされたと考えられるときにトリガーされます。 ready_for_review
Pull Requestがレビューの準備ができたとしてマークされたときにトリガーされます。 converted_to_draft
Pull Requestがドラフトに変換されたときにトリガーされます。 create_review_request
レビューが要求されたときにトリガーされます。 remove_review_request
レビューの要求が削除されたときにトリガーされます。
pull_request_review
カテゴリのアクション
アクション 説明 submit
レビューがサブミットされたときにトリガーされます。 dismiss
レビューが却下されたときにトリガーされます。 delete
レビューが削除されたときにトリガーされます。
アクション 説明 create
レビューコメントが追加されたときにトリガーされます。 update
レビューコメントが変更されたときにトリガーされます。 delete
レビューコメントが削除されたときにトリガーされます。
repo
カテゴリのアクション
アクション 説明 access
ユーザーが組織内のリポジトリの可視性を変更した ときにトリガーされます。 actions_enabled
リポジトリに対して GitHub Actions が有効化されたときにトリガーされます。 UI を使用して表示できます。 REST API を使用して Audit log にアクセスする場合、このイベントは対象外です。 詳細については、「監査ログ API の使用 」を参照してください。 add_member
ユーザーがリポジトリへのコラボレーション アクセス権を持つ招待を 受け入れたときにトリガーされます。 add_topic
リポジトリ所有者がリポジトリにトピックを追加 したときにトリガーされます。 advanced_security_disabled
リポジトリ管理者がリポジトリの GitHub Advanced Security 機能を無効にするとトリガーされます。 詳しくは、「リポジトリのセキュリティと分析設定を管理する 」を参照してください。 advanced_security_enabled
リポジトリ管理者がリポジトリの GitHub Advanced Security 機能を有効にするとトリガーされます。 詳細については、「リポジトリのセキュリティと分析設定を管理する 」を参照してください。 archived
リポジトリの管理者がリポジトリをアーカイブした ときにトリガーされます。 enable
リポジトリが再び有効になったときにトリガーされます。 register_self_hosted_runner
新しいセルフホステッド ランナーが登録されたときにトリガーされます。 詳しくは、「自己ホストランナーの追加 」を参照してください。 remove_self_hosted_runner
セルフホステッド ランナーが削除されたときにトリガーされます。 詳しくは、「セルフホストランナーの削除 」を参照してください。 remove_topic
リポジトリの管理者がリポジトリからトピックを削除したときにトリガーされます。 rename
リポジトリの名前が変更された ときにトリガーされます。self_hosted_runner_online
ランナー アプリケーションが開始されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳しくは、「セルフホストランナーのモニタリングとトラブルシューティング 」を参照してください。 self_hosted_runner_offline
ランナー アプリケーションが停止されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIあるいはJSON/CSVエクスポートでは見ることができません。 詳細については、「セルフホストランナーのモニタリングとトラブルシューティング 」を参照してください。 transfer
リポジトリが移譲された ときにトリガーされます。transfer_start
リポジトリの移譲が行われようとしているときにトリガーされます。 unarchived
リポジトリ管理者がリポジトリのアーカイブを解除したときにトリガーされます。
repository_invitation
カテゴリのアクション
アクション 説明 repository_invitation.accept
リポジトリに参加するための招待が受け入れられました。 repository_invitation.cancel
リポジトリに参加するための招待がキャンセルされました。 repository_invitation.create
リポジトリに参加するための招待が送信されました。 repository_invitation.reject
リポジトリに参加するための招待が拒否されました。
repository_secret_scanning
カテゴリのアクション
アクション 説明 disable
リポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンについて 」を参照してください。 enable
リポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。
repository_secret_scanning_custom_pattern
カテゴリのアクション
repository_secret_scanning_push_protection
カテゴリのアクション
アクション 説明 disable
リポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を無効にするとトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護 」を参照してください。 enable
リポジトリ所有者またはリポジトリへの管理者アクセス権を持つユーザーがリポジトリの secret scanning を有効にするとトリガーされます。
repository_vulnerability_alert
カテゴリのアクション
アクション 説明 create
脆弱性のある依存関係を使っているリポジトリに対してGitHub AEがDependabotアラートを生成したときにトリガーされます。 詳しくは、「Dependabot アラートについて 」を参照してください。 dismiss
Organization オーナーまたはリポジトリへの管理者アクセスを持つユーザーが脆弱な依存関係に関する Dependabot アラートを却下するとトリガーされます。 resolve
リポジトリへの書き込みアクセスを持つユーザーが変更をプッシュしてプロジェクトの依存関係内の脆弱性を更新して解決するとトリガーされます。
role
カテゴリのアクション
secret_scanning
カテゴリのアクション
アクション 説明 disable
組織所有者がすべての既存のリポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて 」を参照してください。 enable
組織所有者がすべての既存のリポジトリに関する secret scanning を有効にしたときにトリガーされます。
secret_scanning_alert
カテゴリのアクション
アクション 説明 create
GitHub が公開されたシークレットを検出して secret scanning アラートを作成するとトリガーされます。 詳しくは、「シークレット スキャンからのアラートの管理 」を参照してください。 reopen
ユーザーが secret scanning アラートをもう一度開くとトリガーされます。 resolve
ユーザーが secret scanning アラートを解決するとトリガーされます。
secret_scanning_new_repos
カテゴリのアクション
アクション 説明 disable
組織所有者がすべての新しいリポジトリに関する secret scanning を無効にしたときにトリガーされます。 詳しくは、「シークレット スキャンについて 」を参照してください。 enable
組織所有者がすべての新しいリポジトリに関する secret scanning を有効にしたときにトリガーされます。
secret_scanning_push_protection
カテゴリのアクション
アクション 説明 bypass
secret scanning によって検出されたシークレットのプッシュ保護をユーザーがバイパスしたときにトリガーされます。 詳しくは、「シークレット スキャンによるプッシュの保護 」を参照してください。
team
カテゴリのアクション
アクション 説明 add_member
組織のメンバーがチームに追加 されたときにトリガーされます。 add_repository
リポジトリの管理が Team に任せられるときにトリガーされます。 change_parent_team
子チームが作成されたとき、または子チームの親が変更された ときにトリガーされます。 change_privacy
Team のプライバシー レベルが変更されるときにトリガーされます。 create
新たな Team が作成されるときにトリガーされます。 demote_maintainer
ユーザがチームメンテナから Team メンバーに降格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て 」を参照してください。 destroy
Team が Organization から削除されるときにトリガーされます。 team.promote_maintainer
ユーザがTeamメンバーからチームメンテナに昇格されるとトリガーされます。 詳しくは、「Teamメンバーへのチームメンテナロールの割り当て 」を参照してください。 remove_member
組織のメンバーがチームから削除 されたときにトリガーされます。 remove_repository
リポジトリが Team の管理下でなくなるときにトリガーされます。
team_discussions
カテゴリのアクション
アクション 説明 disable
Organization のオーナーが Organization の Team ディスカッションを無効にするときにトリガーされます。 詳しくは、「Organization の Team ディスカッションを無効にする 」を参照してください。 enable
Organization のオーナーが Organization の Team ディスカッションを有効にするときにトリガーされます。
workflows
カテゴリのアクション
アクション 説明 cancel_workflow_run
ワークフローの実行がキャンセルされたときにトリガーされます。 詳しくは、「ワークフローをキャンセルする 」を参照してください。 completed_workflow_run
ワークフローの状態が completed
に変わったときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「ワークフロー実行の履歴を表示する 」を参照してください。 created_workflow_run
ワークフローの実行が作成されたときにトリガーされます。 REST APIを通じてのみ見ることができます。UIやJSON/CSVエクスポートでは見ることができません。 詳しくは、「GitHub Actions を理解する 」を参照してください。 delete_workflow_run
ワークフローの実行が削除されたときにトリガーされます。 詳しくは、「ワークフロー実行の削除 」を参照してください。 disable_workflow
ワークフローが無効化されたときにトリガーされます。 enable_workflow
以前に disable_workflow
によって無効にされたワークフローが有効にされたときにトリガーされます。 rerun_workflow_run
ワークフローの実行が再実行されたときにトリガーされます。 詳しくは、「ワークフローとジョブの再実行 」を参照してください。 prepared_workflow_job
ワークフロージョブが開始されたときにトリガーされます。 ジョブに渡されたシークレットのリストを含みます。 REST API を使ってのみ表示できます。 これは、GitHub Web インターフェイスでは表示されず、JSON/CSV エクスポートにも含まれません。 詳しくは、「ワークフローをトリガーするイベント 」を参照してください。 approve_workflow_job
ワークフロー ジョブが承認されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー 」を参照してください。 reject_workflow_job
ワークフロー ジョブが拒否されたときにトリガーされます。 詳しくは、「デプロイメントのレビュー 」を参照してください。
参考資料