Skip to main content

엔터프라이즈에 대한 감사 로그 스트리밍

감사 및 Git 이벤트 데이터를 GitHub에서 외부 데이터 관리 시스템으로 스트림할 수 있습니다.

누가 이 기능을 사용할 수 있는 있나요?

Enterprise owners can configure audit log streaming.

참고: 웹후크는 특정 사용 사례에 대한 감사 로그 또는 API 폴링의 좋은 대안이 될 수 있습니다. 웹후크는 리포지토리, 조직 또는 기업에 대해 특정 이벤트가 발생할 때 GitHub에서 서버에 알리는 방법입니다. 기업, 조직 또는 리포지토리에서 특정 이벤트가 발생할 때 이를 탐지하고 기록하려는 경우 API 또는 감사 로그 검색보다 웹후크가 더 효율적일 수 있습니다. 자세한 내용은 "웹후크 설명서"을(를) 참조하세요.

감사 로그 스트리밍 정보

지적 재산을 보호하고 회사의 규정 준수를 유지하는 데 도움이 되도록 스트리밍을 사용하여 감사 로그 데이터의 복사본을 보관할 수 있습니다. 감사 로그는 설정 및 액세스 변경, 사용자 멤버 자격, 앱 권한 등의 이벤트를 자세히 설명합니다. 감사 로그 데이터를 스트리밍하는 경우 다음과 같은 이점을 활용할 수 있습니다.

  • 데이터 검색. 대량의 데이터를 쿼리하기 위해 기본 설정 도구를 사용하여 스트림된 이벤트를 검사할 수 있습니다. 스트림에는 전체 엔터프라이즈 계정에 대한 감사 이벤트와 Git 이벤트가 모두 포함됩니다.
  • 데이터 연속성. 감사 데이터를 손실하지 않고 최대 7일 동안 스트림을 일시 중지할 수 있습니다.
  • 데이터 보존. 내보낸 감사 로그와 Git 이벤트 데이터는 필요한 기간만큼 유지할 수 있습니다.

엔터프라이즈 소유자는 언제든지 스트림을 설정, 일시 중지 또는 삭제할 수 있습니다. 스트림은 엔터프라이즈의 모든 조직에 대해 스트림이 활성화된 시간부터 그 이후로 감사 및 Git 이벤트 데이터를 내보냅니다.

스트리밍된 모든 감사 로그는 압축된 JSON 파일로 전송됩니다. 파일 이름 형식은 YYYY/MM/HH/MM/<uuid>.json.gz입니다.

참고: GitHub은(는) “한 번 이상” 배달 방법을 사용합니다. 특정 네트워크 또는 시스템 문제로 인해 일부 이벤트가 중복될 수 있습니다.

감사 로그 스트림에 표시되는 이벤트

스트리밍된 감사 로그에 표시되는 특정 이벤트를 검토할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.

감사 로그 스트리밍 설정

공급자에 대한 지침에 따라 GitHub Enterprise Cloud에 대한 감사 로그 스트림을 설정합니다.

Amazon S3으로 스트리밍 설정

액세스 키를 사용하여 S3에 스트리밍을 설정하거나 OIDC(OpenID Connect)를 사용하여 GitHub Enterprise Cloud에 수명이 긴 비밀을 저장하지 않도록 할 수 있습니다.

액세스 키를 사용하여 S3으로 스트리밍 설정

GitHub에서 감사 로그 스트리밍을 설정하려면 다음 항목이 필요합니다.

  • AWS 액세스 키 ID
  • AWS 비밀 키

액세스 키 ID 및 비밀 키를 만들거나 액세스하는 방법에 대한 자세한 내용은 AWS 설명서의 AWS 자격 증명 이해 및 가져오기를 참조하세요.

  1. AWS에서 버킷을 만들고 버킷에 대한 공용 액세스를 차단합니다. 자세한 내용은 AWS 설명서의 Amazon S3 버킷 만들기, 구성, 사용을 참조하세요.

  2. AWS에서 다음 JSON을 복사하고 버킷의 이름으로 바꿔 EXAMPLE-BUCKET GitHub이(가) 버킷에 쓸 수 있도록 하는 정책을 만듭니다. GitHub에는 이 JSON의 권한만 필요합니다.

    {
       "Version": "2012-10-17",
       "Statement": [
          {
             "Sid": "VisualEditor0",
             "Effect": "Allow",
             "Action": [
                "s3:PutObject"
             ],
             "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*"
         }
       ]
    }
    

    자세한 내용은 AWS 설명서의 IAM 정책 만들기를 참조하세요.

  3. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  4. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  5. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  6. " 설정"에서 감사 로그를 클릭합니다.

  7. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  8. 스트림 구성 드롭다운 메뉴를 선택하고 Amazon S3를 클릭합니다.

  9. “인증”에서 액세스 키를 클릭합니다.

  10. 스트림 설정을 구성합니다.

    • “버킷”에서 스트리밍할 버킷의 이름을 입력합니다. 예들 들어 auditlog-streaming-test입니다.
    • “액세스 키 ID”에서 액세스 키 ID를 입력합니다. 예들 들어 ABCAIOSFODNN7EXAMPLE1입니다.
    • “비밀 키”에서 비밀 키를 입력합니다. 예들 들어 aBcJalrXUtnWXYZ/A1MDENG/zPxRfiCYEXAMPLEKEY입니다.
  11. GitHub가 Amazon S3 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.

  12. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

OpenID Connect를 사용하여 S3으로 스트리밍 설정

  1. AWS에서 GitHub OIDC 공급자를 IAM에 추가합니다. 자세한 내용은 AWS 설명서에서 OIDC(OpenID Connect) ID 공급자 만들기를 참조하세요.

    • 공급자 URL의 경우 https://oidc-configuration.audit-log.githubusercontent.com을 사용합니다.
    • “대상 그룹”의 경우 sts.amazonaws.com을 사용합니다.
  2. AWS에서 버킷을 만들고 버킷에 대한 공용 액세스를 차단합니다. 자세한 내용은 AWS 설명서의 Amazon S3 버킷 만들기, 구성, 사용을 참조하세요.

  3. AWS에서 다음 JSON을 복사하고 버킷의 이름으로 바꿔 EXAMPLE-BUCKET GitHub이(가) 버킷에 쓸 수 있도록 하는 정책을 만듭니다. GitHub에는 이 JSON의 권한만 필요합니다.

    {
       "Version": "2012-10-17",
       "Statement": [
          {
             "Sid": "VisualEditor0",
             "Effect": "Allow",
             "Action": [
                "s3:PutObject"
             ],
             "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*"
         }
       ]
    }
    

    자세한 내용은 AWS 설명서의 IAM 정책 만들기를 참조하세요.

  4. GitHub IdP에 대한 역할 및 신뢰 정책을 구성합니다. 자세한 내용은 AWS 설명서에서 웹 ID 또는 OpenID Connect Federation(콘솔)에 대한 역할 만들기를 참조하세요.

    • 버킷에 대한 쓰기를 허용하도록 위에서 만든 사용 권한 정책을 추가합니다.

    • 신뢰 관계를 편집하여 유효성 검사 조건에 sub 필드를 추가하고 ENTERPRISE를 엔터프라이즈 이름으로 바꿉니다.

      "Condition": {
         "StringEquals": {
            "oidc-configuration.audit-log.githubusercontent.com:aud": "sts.amazonaws.com",
            "oidc-configuration.audit-log.githubusercontent.com:sub": "https://github.com/ENTERPRISE"
          }
       }
      
    • 만든 역할의 ARN(Amazon Resource Name)을 기록해 둡니다.

  5. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  6. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  7. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  8. " 설정"에서 감사 로그를 클릭합니다.

  9. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  10. 스트림 구성 드롭다운 메뉴를 선택하고 Amazon S3를 클릭합니다.

  11. “인증”에서 OpenID Connect를 클릭합니다.

  12. 스트림 설정을 구성합니다.

    • “버킷”에서 스트리밍할 버킷의 이름을 입력합니다. 예들 들어 auditlog-streaming-test입니다.
    • “ARN 역할” 아래에 앞에서 적어 두던 ARN 역할을 입력합니다. 예들 들어 arn:aws::iam::1234567890:role/github-audit-log-streaming-role입니다.
  13. GitHub가 Amazon S3 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.

  14. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

OpenID Connect를 사용하여 S3으로 스트리밍을 사용하지 않도록 설정

OIDC의 보안 취약성 검색과 같은 이유로 OIDC를 사용하여 S3으로 스트리밍을 사용하지 않도록 설정하려면 스트리밍을 설정할 때 AWS에서 만든 GitHub OIDC 공급자를 삭제합니다. 자세한 내용은 AWS 설명서에서 OIDC(OpenID Connect) ID 공급자 만들기를 참조하세요.

그런 다음, 취약성이 해결될 때까지 액세스 키를 사용하여 스트리밍을 설정합니다. 자세한 내용은 “액세스 키를 사용하여 S3으로 스트리밍 설정”을 참조하세요.

AWS CloudTrail Lake와 통합

감사 로그 스트리밍을 AWS CloudTrail Lake 기반 S3에 통합하여 GitHub Enterprise Cloud의 감사 로그를 AWS 활동 로그와 통합할 수 있습니다. 자세한 내용은 AWS CloudTrail 설명서 또는 aws-samples/aws-cloudtrail-lake-github-audit-log 리포지토리의 CloudTrail Open Audit에 대한 GitHub 감사 로그를 참조하세요.

Azure Blob Storage로 스트리밍 설정

GitHub에서 스트림을 설정하기 전에 먼저 Microsoft Azure에서 스토리지 계정과 컨테이너를 만들어야 합니다. 자세한 내용은 Microsoft 설명서의 "Azure Blob Storage 소개"를 참조하세요.

GitHub에서 스트림을 구성하려면 SAS 토큰의 URL이 필요합니다.

Microsoft Azure Portal:

  1. 홈페이지에서 스토리지 계정을 클릭합니다.
  2. "이름"에서 사용하려는 스토리지 계정의 이름을 클릭합니다.
  3. "데이터 스토리지"에서 컨테이너를 클릭합니다.
  4. 사용하려는 컨테이너의 이름을 클릭합니다.
  5. 왼쪽 사이드바의 "설정"에서 공유 액세스 토큰을 클릭합니다.
  6. 사용 권한 드롭다운 메뉴를 선택한 다음, CreateWrite를 선택하고 다른 모든 옵션을 선택 취소합니다.
  7. 비밀 회전 정책을 준수하는 만료 날짜를 설정합니다.
  8. SAS 토큰 및 URL 생성을 클릭합니다.
  9. 표시된 Blob SAS URL 필드의 값을 복사합니다. 이 URL은 GitHub에서 사용합니다.

On GitHub:

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  6. 스트림 구성 드롭다운 메뉴를 선택하고, Azure Blob Storage를 클릭합니다.

  7. 구성 페이지에서 Azure에 복사한 Blob SAS URL을 입력합니다. 컨테이너 필드는 URL에 따라 자동으로 채워집니다.

  8. 엔드포인트 확인을 클릭하여 GitHub에서 Azure Blob Storage 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.

  9. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

Azure Event Hubs로 스트리밍 설정

GitHub에서 스트림을 설정하기 전에 먼저 Microsoft Azure에 이벤트 허브 네임스페이스가 있어야 합니다. 다음으로, 이벤트 허브 인스턴스를 네임스페이스 내에 만들어야 합니다. 이 이벤트 허브 인스턴스의 세부 정보는 스트림을 설정할 때 필요합니다. 자세한 내용은 Microsoft 설명서의 "빠른 시작: Azure Portal을 사용하여 이벤트 허브 만들기"를 참조하세요.

이벤트 허브에 대한 두 가지 정보, 즉 인스턴스 이름과 연결 문자열이 필요합니다.

Microsoft Azure Portal:

  1. 페이지 위쪽의 "Microsoft Azure" 옆에 있는 검색 상자를 사용하여 "이벤트 허브"를 검색합니다.
  2. Event Hubs를 선택합니다. 이벤트 허브의 이름이 나열됩니다.
  3. 스트림하려는 이벤트 허브의 이름을 적어 둡니다. 이벤트 허브를 클릭합니다.
  4. 왼쪽 메뉴에서 공유 액세스 정책을 선택합니다.
  5. 정책 목록에서 공유 액세스 정책을 선택하거나 새 정책을 만듭니다.
  6. 연결 문자열 기본 키 필드에서 연결 문자열을 복사합니다.

On GitHub:

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  6. 스트림 구성 드롭다운 메뉴를 선택하고 Azure Event Hubs를 클릭합니다.

  7. 구성 페이지에서 다음을 입력합니다.

    • Azure Event Hubs 인스턴스의 이름
    • 연결 문자열입니다.
  8. 엔드포인트 확인을 클릭하여 GitHub에서 Azure Events Hub 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.

  9. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

Datadog로 스트리밍 설정

Datadog에 대한 스트리밍을 설정하려면 Datadog에서 클라이언트 토큰 또는 API 키를 만든 다음 인증을 위해 토큰을 사용하여 GitHub Enterprise Cloud에서 감사 로그 스트리밍을 구성해야 합니다. Datadog에서 버킷 또는 다른 스토리지 컨테이너를 만들 필요가 없습니다.

Datadog에 대한 스트리밍을 설정한 후 “github.audit.streaming”으로 필터링하여 감사 로그 데이터를 볼 수 있습니다. 자세한 내용은 로그 관리를 참조하세요.

  1. Datadog 계정이 아직 없는 경우 하나 만듭니다.

  2. Datadog에서 클라이언트 토큰 또는 API 키를 생성한 다음 키 복사를 클릭합니다. 자세한 내용은 Datadog Docs의 API 및 애플리케이션 키를 참조하세요.

  3. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  4. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  5. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  6. " 설정"에서 감사 로그를 클릭합니다.

  7. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  8. 스트림 구성 드롭다운 메뉴를 선택하고 Datadog를 클릭합니다.

  9. 토큰 필드에 이전에 복사한 토큰을 붙여 넣습니다.

  10. 사이트 드롭다운 메뉴를 선택하고 Datadog 사이트를 클릭합니다. Datadog 사이트를 확인하려면 Datadog URL을 Datadog Docs의 Datadog 사이트 내 테이블과 비교합니다.

  11. GitHub가 Datadog 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.

  12. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

  13. 몇 분 후 Datadog의 로그 탭에 감사 로그 데이터가 표시되는지 확인합니다. 감사 로그 데이터가 표시되지 않으면 GitHub에서 토큰 및 사이트가 올바른지 확인합니다.

Google Cloud Storage로 스트리밍 설정

Google Cloud Storage로 스트림하도록 설정하려면 적절한 자격 증명 및 권한을 사용하여 Google Cloud에서 서비스 계정을 만든 다음, 인증을 위해 서비스 계정의 자격 증명을 사용하여 GitHub Enterprise Cloud에서 감사 로그 스트리밍을 구성해야 합니다.

  1. Google Cloud에 대한 서비스 계정을 만듭니다. 서비스 계정에 대한 액세스 제어 또는 IAM 역할을 설정할 필요가 없습니다. 자세한 내용은 Google Cloud 설명서의 서비스 계정 만들기 및 관리를 참조하세요.

  2. 서비스 계정에 대한 JSON 키를 만들고, 해당 키를 안전하게 저장합니다. 자세한 내용은 Google Cloud 설명서의 서비스 계정 키 만들기 및 관리를 참조하세요.

  3. 아직 만들지 않은 경우 버킷을 만듭니다. 자세한 내용은 Google Cloud 설명서의 스토리지 버킷 만들기를 참조하세요.

  4. 버킷에 대한 스토리지 개체 작성자 역할을 서비스 계정에 부여합니다. 자세한 내용은 Google Cloud 설명서의 Cloud IAM 권한 사용을 참조하세요.

  5. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  6. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  7. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  8. " 설정"에서 감사 로그를 클릭합니다.

  9. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  10. 스트림 구성 드롭다운 메뉴를 선택하고 Google Cloud Storage를 클릭합니다.

  11. "버킷" 아래에서 Google Cloud Storage 버킷의 이름을 입력합니다.

  12. "JSON 자격 증명" 아래에서 서비스 계정의 JSON 키에 대한 파일의 전체 콘텐츠를 붙여넣습니다.

  13. GitHub에서 Google Cloud Storage 버킷에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.

  14. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

Splunk로 스트리밍 설정

감사 로그를 Splunk의 HEC(HTTP 이벤트 수집기) 엔드포인트로 스트림하려면 엔드포인트가 HTTPS 연결을 허용하도록 구성되어 있는지 확인해야 합니다. 자세한 내용은 Splunk 설명서의 Splunk Web에서 HTTP 이벤트 수집기 설정 및 사용을 참조하세요.

참고: GitHub은(는) <Domain>:port/services/collector를 통해 HEC 엔드포인트를 확인합니다. HEC 엔드포인트를 자체 호스트하는 경우(예: OpenTelemetry를 통한 Splunk HEC 수신기 사용) 이 대상에서 엔드포인트에 연결할 수 있는지 확인하세요.

GitHub이(가) HEC 엔드포인트에 대한 연결에 사용하는 IP 주소 범위 목록을 가져오려는 경우 REST API를 사용할 수 있습니다. GitHub Enterprise Cloud의 meta 엔드포인트에는 IP 주소 목록과 함께 hooks 키가 포함되어 있습니다. 자세한 정보는 "메타 데이터에 대한 REST API 엔드포인트"을(를) 참조하세요.

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  6. 스트림 구성 드롭다운 메뉴를 선택하고 Splunk를 클릭합니다.

  7. 구성 페이지에서 다음을 입력합니다.

    • 스트림하려는 애플리케이션이 호스트되는 도메인

      Splunk Cloud를 사용하는 경우 Domainhttp-inputs-<host>여야 합니다. 여기서 host는 Splunk Cloud에서 사용하는 도메인입니다. 예들 들어 http-inputs-mycompany.splunkcloud.com입니다.

      Splunk Cloud의 무료 평가판 버전을 사용하는 경우 Domaininputs.<host>여야 합니다. 여기서 host는 Splunk Cloud에서 사용하는 도메인입니다. 예들 들어 inputs.mycompany.splunkcloud.com입니다.

    • 애플리케이션에서 데이터를 허용하는 포트

      Splunk Cloud를 사용하는 경우 포트 구성을 변경하지 않았다면 Port443이어야 합니다.

      Splunk Cloud 평가판 버전을 사용하는 경우 Port8088이어야 합니다.

    • GitHub에서 타사 애플리케이션에 인증하는 데 사용할 수 있는 토큰

  8. SSL 확인 사용 확인란을 선택된 상태로 둡니다.

    감사 로그는 항상 암호화된 데이터로 스트림되지만, 이 옵션을 선택하면 GitHub에서 이벤트를 전달할 때 Splunk 인스턴스의 SSL 인증서를 확인합니다. SSL 확인은 이벤트가 URL 엔드포인트에 안전하게 전달되도록 하는 데 도움이 됩니다. 이 옵션의 선택을 취소할 수 있지만, SSL 확인이 사용하도록 설정된 상태로 두는 것이 좋습니다.

  9. 엔드포인트 확인을 클릭하여 GitHub에서 Splunk 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.

  10. 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.

감사 로그 스트리밍 일시 중지

스트림을 일시 중지하면 감사 데이터를 손실하지 않고 수신 애플리케이션에 대한 유지 관리를 수행할 수 있습니다. 감사 로그는 최대 7일 동안 GitHub.com에 저장되며, 스트림 일시 중지를 해제할 때 내보내집니다.

Datadog는 과거 최대 18시간의 로그만 허용합니다. 18시간 이상 Datadog 엔드포인트로 스트림을 일시 중지하는 경우 스트리밍을 다시 시작하면 Datadog에서 허용하지 않는 로그가 손실될 위험이 있습니다.

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  6. 구성된 스트림의 오른쪽에서 스트림 일시 중지를 클릭합니다.

  7. 확인 메시지가 표시됩니다. 스트림 일시 중지를 클릭하여 확인합니다.

애플리케이션에서 감사 로그를 다시 받을 준비가 되면 스트림 다시 시작을 클릭하여 감사 로그 스트리밍을 다시 시작합니다.

감사 로그 스트림 삭제

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. “감사 로그”에서 로그 스트리밍을 클릭합니다.

  6. "위험 영역"에서 스트림 삭제를 클릭합니다.

  7. 확인 메시지가 표시됩니다. 스트림 삭제를 클릭하여 확인합니다.

API 요청의 감사 로그 스트리밍 활성화

참고: 이 기능은 현재 공개 베타로 제공되며 변경될 수 있습니다.

  1. GitHub.com의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 Your enterprises(내 엔터프라이즈)를 클릭합니다.

  2. 엔터프라이즈 목록에서 보려는 엔터프라이즈를 클릭합니다.

  3. 엔터프라이즈 계정 사이드바에서 설정을 선택합니다.

  4. " 설정"에서 감사 로그를 클릭합니다.

  5. "감사 로그"에서 설정을 클릭합니다.

  6. "API 요청"에서 API 요청 이벤트 사용을 선택합니다.

  7. 저장을 클릭합니다.