Skip to main content

企業の監査ログについて

デバッグと内部および外部のコンプライアンスをサポートするために、GitHub Enterprise Cloud には、監査済みユーザー、Organization、リポジトリ イベントのログが用意されています。

監査ログについて

注: Webhook は、特定のユース ケースの監査ログまたは API ポーリングの代替策として適している場合があります。 Webhook は、リポジトリ、Organization、または Enterprise で特定のイベントが発生したときに GitHub がサーバーに通知する方法です。 Enterprise、Organization、またはリポジトリで特定のイベントが発生したときに学習してログを記録するだけの場合、API や監査ログの検索と比較して、Webhook がより効率的である可能性があります。 詳しくは、「Webhook ドキュメント」を参照してください。

監査ログには、Enterprise に影響するアクティビティによってトリガーされるイベントの一覧が表示されます (過去 180 日以内) 監査ログには、Git イベントが 7 日間保持されます。

既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created パラメーターを使って日付範囲を指定します。 詳しくは、「検索構文を理解する」を参照してください。

各監査ログ エントリの名前は、イベントのカテゴリと、それに続く操作タイプで構成されます。 たとえば、repo.create エントリは repo カテゴリに対する create 操作を意味します。

各 Audit log エントリには、次のようなイベントに関する適切な情報が表示されます:

  • アクションが実行された エンタープライズまたは組織
  • アクションを実行したユーザー (アクター)
  • アクションによって影響を受けたユーザー
  • アクションの対象となったリポジトリ
  • 実行されたアクションです
  • アクションが実行された国
  • アクションが発生した日時
  • アクションを実行したユーザー (アクター) の SAML SSO ID
  • Web UI 以外のアクションの場合、ユーザー (アクター) が認証した方法
  • 必要に応じて、アクションを実行したユーザー (アクター) の送信元 IP アドレス

監査ログを表示するだけでなく、グローバル Webhook の管理など、企業内のアクティビティを他の方法で監視できます。 詳しくは、「企業でのユーザー アクティビティの調査」を参照してください。 また、監査ログやその他のツールを使って、セキュリティ アラートに応じて実行されるアクションを監視することもできます。 詳しくは、「セキュリティ アラートの監査」を参照してください。

監査ログの使用

企業の所有者は、企業の監査ログ データをいくつかの方法で操作できます。

エンタープライズの監査ログに記録される可能性のある監査ログ アクションの完全な一覧については、「エンタープライズの監査ログ イベント」を参照してください。

参考資料