Note
웹후크는 특정 사용 사례에 대한 감사 로그 또는 API 폴링의 좋은 대안이 될 수 있습니다. 웹후크는 리포지토리, 조직 또는 기업에 대해 특정 이벤트가 발생할 때 GitHub에서 서버에 알리는 방법입니다. 기업, 조직 또는 리포지토리에서 특정 이벤트가 발생할 때 이를 탐지하고 기록하려는 경우 API 또는 감사 로그 검색보다 웹후크가 더 효율적일 수 있습니다. "웹후크 설명서" 항목을 참조하세요.
감사 로그 스트리밍 정보
지적 재산을 보호하고 회사의 규정 준수를 유지하는 데 도움이 되도록 스트리밍을 사용하여 감사 로그 데이터의 복사본을 보관할 수 있습니다. 감사 로그는 설정 및 액세스 변경, 사용자 멤버 자격, 앱 권한 등의 이벤트를 자세히 설명합니다. "엔터프라이즈에 대한 감사 로그 이벤트", "조직의 감사 로그 이벤트", "보안 로그 이벤트" 항목을 참조하세요.
스트리밍 감사 로그 데이터에는 다음과 같은 이점이 있습니다.
- 데이터 검색. 대량의 데이터를 쿼리하기 위해 기본 설정 도구를 사용하여 스트림된 이벤트를 검사합니다. 스트림에는 전체 엔터프라이즈 계정에 대한 감사 이벤트와 Git 이벤트가 모두 포함됩니다.
- 데이터 연속성. 스트림을 일시 중지하면 7일 동안 버퍼가 유지되므로 첫 일주일 동안은 데이터가 손실되지 않습니다. 스트림이 7일 이상 일시 중지된 상태로 유지되면 현재 시간으로부터 1주일 전 시점부터 다시 시작됩니다. 3주 이상 일시 중지된 경우 스트림은 데이터를 유지하지 않으며 현재 타임스탬프에서 다시 시작됩니다.
- 데이터 보존. 내보낸 감사 로그와 Git 이벤트 데이터를 필요한 기간만큼 유지합니다.
언제든지 스트림을 설정, 일시 중지 또는 삭제할 수 있습니다. 스트림은 엔터프라이즈의 모든 조직에 대해 스트림이 활성화된 시간부터 그 이후로 감사 및 Git 이벤트 데이터를 내보냅니다.
스트리밍된 모든 감사 로그는 압축된 JSON 파일로 전송됩니다. 파일 이름 형식은 YYYY/MM/HH/MM/<uuid>.json.gz
입니다.
Note
참고: GitHub은(는) “한 번 이상” 배달 방법을 사용합니다. 특정 네트워크 또는 시스템 문제로 인해 일부 이벤트가 중복될 수 있습니다.
감사 로그 스트림에 대한 상태 검사
24시간마다 각 스트림에 대해 상태 검사가 실행됩니다. 스트림이 잘못 설정되면 엔터프라이즈 소유자에게 이메일이 전송됩니다. 감사 로그 이벤트가 스트림에서 삭제되지 않도록 하려면 잘못 구성된 스트림을 6일 이내에 수정해야 합니다.
스트리밍 구성을 수정하려면 "감사 로그 스트리밍 설정"의 단계를 따릅니다.
감사 로그 스트리밍 설정
감사 로그 스트림을 설정하려면 공급자에 대한 지침을 따릅니다.
Note
GitHub이(가) 스트리밍 엔드포인트에 대한 연결에 사용하는 IP 주소 범위 목록을 가져오려면 REST API를 사용합니다. GitHub Enterprise Cloud의 meta
엔드포인트에는 IP 주소 목록과 함께 hooks
키가 포함되어 있습니다. "메타 데이터에 대한 REST API 엔드포인트"을(를) 참조하세요.
Amazon S3으로 스트리밍 설정
액세스 키를 사용하여 S3에 스트리밍을 설정하거나 OIDC(OpenID Connect)를 사용하여 GitHub Enterprise Cloud에 수명이 긴 비밀을 저장하지 않도록 할 수 있습니다.
- 액세스 키를 사용하여 S3으로 스트리밍 설정
- OpenID Connect를 사용하여 S3으로 스트리밍 설정
- OpenID Connect를 사용하여 S3으로 스트리밍을 사용하지 않도록 설정
- AWS CloudTrail Lake와 통합
액세스 키를 사용하여 S3으로 스트리밍 설정
GitHub에서 감사 로그 스트리밍을 설정하려면 다음 항목이 필요합니다.
- AWS 액세스 키 ID
- AWS 비밀 키
액세스 키 ID 및 비밀 키를 만들거나 액세스하는 방법에 대한 자세한 내용은 AWS 설명서의 AWS 자격 증명 이해 및 가져오기를 참조하세요.
AWS에서:
-
버킷을 만들고 버킷에 대한 퍼블릭 액세스를 차단합니다. AWS 설명서의 Amazon S3 버킷 만들기, 구성, 작업을 참조하세요.
-
GitHub가 버킷에 쓸 수 있는 정책을 만듭니다. 다음 JSON을 복사하고
EXAMPLE-BUCKET
을 버킷의 이름으로 바꿉니다. GitHub에는 JSON의 권한만 필요합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*" } ] }
AWS 설명서의 IAM 정책 만들기를 참조하세요.
GitHub에서:
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
-
사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
-
페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
" 설정"에서 감사 로그를 클릭합니다.
-
“감사 로그”에서 로그 스트리밍을 클릭합니다.
-
스트림 구성 드롭다운 메뉴를 선택하고 Amazon S3를 클릭합니다.
-
“인증”에서 액세스 키를 클릭합니다.
-
스트림 설정을 구성합니다.
- "지역"에서 버킷의 지역을 선택합니다. 예를 들어
us-east-1
입니다. - “버킷”에서 스트리밍할 버킷의 이름을 입력합니다. 예들 들어
auditlog-streaming-test
입니다. - “액세스 키 ID”에서 액세스 키 ID를 입력합니다. 예들 들어
ABCAIOSFODNN7EXAMPLE1
입니다. - “비밀 키”에서 비밀 키를 입력합니다. 예들 들어
aBcJalrXUtnWXYZ/A1MDENG/zPxRfiCYEXAMPLEKEY
입니다.
- "지역"에서 버킷의 지역을 선택합니다. 예를 들어
-
GitHub가 Amazon S3 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.
-
엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
OpenID Connect를 사용하여 S3으로 스트리밍 설정
AWS에서:
-
GitHub OIDC 공급자를 IAM에 추가합니다. AWS 설명서의 OIDC(OpenID Connect) ID 공급자 만들기를 참조하세요.
- 공급자 URL의 경우
https://oidc-configuration.audit-log.githubusercontent.com
을 사용합니다. - “대상 그룹”의 경우
sts.amazonaws.com
을 사용합니다.
- 공급자 URL의 경우
-
버킷을 만들고 버킷에 대한 퍼블릭 액세스를 차단합니다. AWS 설명서의 Amazon S3 버킷 만들기, 구성, 작업을 참조하세요.
-
GitHub가 버킷에 쓸 수 있는 정책을 만듭니다. 다음 JSON을 복사하고
EXAMPLE-BUCKET
을 버킷의 이름으로 바꿉니다. GitHub에는 JSON의 권한만 필요합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*" } ] }
AWS 설명서의 IAM 정책 만들기를 참조하세요.
-
GitHub IdP에 대한 역할 및 신뢰 정책을 구성합니다. AWS 설명서의 웹 ID 또는 OpenID Connect 페더레이션(콘솔)에 대한 역할 만들기를 참조하세요.
-
버킷에 대한 쓰기를 허용하도록 이전에 만든 사용 권한 정책을 추가합니다.
-
신뢰 관계를 편집하여 유효성 검사 조건에
sub
필드를 추가하고ENTERPRISE
를 엔터프라이즈 이름으로 바꿉니다."Condition": { "StringEquals": { "oidc-configuration.audit-log.githubusercontent.com:aud": "sts.amazonaws.com", "oidc-configuration.audit-log.githubusercontent.com:sub": "https://github.com/ENTERPRISE" } }
-
만든 역할의 ARN(Amazon Resource Name)을 기록해 둡니다.
-
GitHub에서:
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
-
사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
-
페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
" 설정"에서 감사 로그를 클릭합니다.
-
“감사 로그”에서 로그 스트리밍을 클릭합니다. 1. 스트림 구성 드롭다운 메뉴를 선택하고 Amazon S3를 클릭합니다.
-
“인증”에서 OpenID Connect를 클릭합니다.
-
스트림 설정을 구성합니다.
- "지역"에서 버킷의 지역을 선택합니다. 예를 들어
us-east-1
자동 검색 옵션도 사용할 수 있습니다. - “버킷”에서 스트리밍할 버킷의 이름을 입력합니다. 예들 들어
auditlog-streaming-test
입니다. - “ARN 역할” 아래에 앞에서 적어 두던 ARN 역할을 입력합니다. 예들 들어
arn:aws::iam::1234567890:role/github-audit-log-streaming-role
입니다.
- "지역"에서 버킷의 지역을 선택합니다. 예를 들어
-
GitHub가 Amazon S3 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.
-
엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
OpenID Connect를 사용하여 S3으로 스트리밍을 사용하지 않도록 설정
OIDC를 사용하여 S3로의 스트리밍을 사용하지 않도록 설정하려면 스트리밍을 설정할 때 AWS에서 만든 GitHub OIDC 공급자를 삭제합니다. AWS 설명서의 OIDC(OpenID Connect) ID 공급자 만들기를 참조하세요.
OIDC의 보안 취약성으로 인해 스트리밍을 사용하지 않도록 설정한 경우 공급자를 삭제한 후 취약성이 해결될 때까지 액세스 키를 사용하여 스트리밍을 설정합니다. “액세스 키를 사용하여 S3로 스트리밍 설정”을 참조하세요.
AWS CloudTrail Lake와 통합
AWS CloudTrail Lake와 S3에 스트리밍을 통합하여 감사 로그를 통합할 수 있습니다. AWS CloudTrail 설명서 또는 aws-samples/aws-cloudtrail-lake-github-audit-log
리포지토리의 CloudTrail Open Audit에 대한 GitHub 감사 로그를 참조하세요.
Azure Blob Storage로 스트리밍 설정
Note
Azure Government의 Blob Storage에 대한 감사 로그 스트리밍은 지원되지 않습니다.
GitHub에서 스트림을 설정하기 전에 먼저 Microsoft Azure에서 스토리지 계정과 컨테이너를 만듭니다. Microsoft 설명서의 "Azure Blob Storage 소개"를 참조하세요.
스트림을 구성하려면 SAS 토큰의 URL이 필요합니다.
Microsoft Azure Portal에서:
- 홈페이지에서 스토리지 계정을 클릭합니다.
- "이름"에서 사용하려는 스토리지 계정의 이름을 클릭합니다.
- "데이터 스토리지"에서 컨테이너를 클릭합니다.
- 사용하려는 컨테이너의 이름을 클릭합니다.
- 왼쪽 사이드바의 "설정"에서 공유 액세스 토큰을 클릭합니다.
- 사용 권한 드롭다운 메뉴를 선택한 다음,
Create
및Write
를 선택하고 다른 모든 옵션을 선택 취소합니다. - 비밀 회전 정책을 준수하는 만료 날짜를 설정합니다.
- SAS 토큰 및 URL 생성을 클릭합니다.
- 표시된 Blob SAS URL 필드의 값을 복사합니다. 이 URL은 GitHub에서 사용합니다.
GitHub에서:
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- “감사 로그”에서 로그 스트리밍을 클릭합니다.
- 스트림 구성 드롭다운 메뉴를 선택하고, Azure Blob Storage를 클릭합니다.
- 구성 페이지에서 Azure에 복사한 Blob SAS URL을 입력합니다. 컨테이너 필드는 URL에 따라 자동으로 채워집니다.
- 엔드포인트 확인을 클릭하여 GitHub에서 Azure Blob Storage 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.
- 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
Azure Event Hubs로 스트리밍 설정
Note
Azure Government의 Event Hubs 인스턴스는 지원되지 않습니다.
GitHub에서 스트림을 설정하기 전에 다음 항목이 필요합니다.
- Microsoft Azure의 이벤트 허브 네임스페이스
- 네임스페이스 내의 이벤트 허브 인스턴스(Microsoft 설명서의 빠른 시작: Azure Portal을 사용하여 이벤트 허브 만들기 참조)
Microsoft Azure Portal에서:
- 페이지 상단에서 검색 상자를 사용하여 "이벤트 허브"를 검색합니다.
- Event Hubs를 선택합니다. 이벤트 허브의 이름이 나열됩니다.
- 스트림하려는 이벤트 허브의 이름을 적어 둡니다. 이벤트 허브를 클릭합니다.
- 왼쪽 메뉴에서 공유 액세스 정책을 선택합니다.
- 정책 목록에서 공유 액세스 정책을 선택하거나 새 정책을 만듭니다.
- 연결 문자열 기본 키 필드에서 연결 문자열을 복사합니다.
GitHub에서:
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- “감사 로그”에서 로그 스트리밍을 클릭합니다.
- 스트림 구성 드롭다운을 선택하고 Azure Event Hubs를 클릭합니다.
- 구성 페이지에서 다음을 입력합니다.
- Azure Event Hubs 인스턴스의 이름
- 연결 문자열입니다.
- 엔드포인트 확인을 클릭하여 GitHub에서 Azure Events Hub 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.
- 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
Datadog로 스트리밍 설정
Datadog에 대한 스트리밍을 설정하려면 Datadog에서 클라이언트 토큰 또는 API 키를 만든 다음 인증을 위해 토큰을 사용하여 GitHub Enterprise Cloud에서 감사 로그 스트리밍을 구성합니다. Datadog에서 버킷 또는 다른 스토리지 컨테이너를 만들 필요가 없습니다.
Datadog에 대한 스트리밍을 설정한 후 “github.audit.streaming”으로 필터링하여 감사 로그 데이터를 볼 수 있습니다. 로그 관리를 참조하세요.
- Datadog 계정이 아직 없는 경우 하나 만듭니다.
- Datadog에서 클라이언트 토큰 또는 API 키를 생성한 다음 키 복사를 클릭합니다. Datadog Docs의 API 및 애플리케이션 키를 참조하세요.
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- “감사 로그”에서 로그 스트리밍을 클릭합니다.
- 스트림 구성 드롭다운을 선택하고 Datadog를 클릭합니다.
- 토큰 필드에 이전에 복사한 토큰을 붙여 넣습니다.
- 사이트 드롭다운을 선택하고 Datadog 사이트를 클릭합니다. 사이트를 확인하려면 Datadog URL을 Datadog Docs의 Datadog 사이트 내 테이블과 비교합니다.
- GitHub가 Datadog 엔드포인트에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.
- 엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
- 몇 분 후 Datadog의 로그 탭에 감사 로그 데이터가 표시되는지 확인합니다. 표시되지 않으면 GitHub에서 토큰 및 사이트가 올바른지 확인합니다.
Google Cloud Storage로 스트리밍 설정
Google Cloud Storage로 스트림하도록 설정하려면 적절한 자격 증명 및 권한을 사용하여 Google Cloud에서 서비스 계정을 만든 다음, 인증을 위해 서비스 계정의 자격 증명을 사용하여 GitHub Enterprise Cloud에서 감사 로그 스트리밍을 구성합니다.
-
Google Cloud에 대한 서비스 계정을 만듭니다. 이 계정에 대한 액세스 제어 또는 IAM 역할을 설정할 필요가 없습니다. Google Cloud 설명서의 서비스 계정 만들기 및 관리를 참조하세요.
-
서비스 계정에 대한 JSON 키를 만들고, 해당 키를 안전하게 저장합니다. Google Cloud 설명서의 서비스 계정 키 만들기 및 관리를 참조하세요.
-
아직 버킷을 만들지 않은 경우 만듭니다. Google Cloud 설명서의 스토리지 버킷 만들기를 참조하세요.
-
버킷에 대한 스토리지 개체 작성자 역할을 서비스 계정에 부여합니다. Google Cloud 설명서의 Cloud IAM 권한 사용을 참조하세요.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
-
사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
-
페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
" 설정"에서 감사 로그를 클릭합니다.
-
“감사 로그”에서 로그 스트리밍을 클릭합니다.
-
스트림 구성 드롭다운을 선택하고 Google Cloud Storage를 클릭합니다.
-
"버킷" 아래에서 Google Cloud Storage 버킷의 이름을 입력합니다.
-
"JSON 자격 증명" 아래에서 서비스 계정의 JSON 키 파일에 대한 전체 콘텐츠를 붙여넣습니다.
-
GitHub에서 Google Cloud Storage 버킷에 연결하고 쓸 수 있는지 확인하려면 엔드포인트 확인을 클릭합니다.
-
엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
Splunk로 스트리밍 설정
감사 로그를 Splunk의 HEC(HTTP 이벤트 수집기) 엔드포인트로 스트림하려면 엔드포인트가 HTTPS 연결을 허용하도록 구성되어 있는지 확인합니다. Splunk 설명서의 Splunk Web에서 HTTP 이벤트 수집기 설정 및 사용을 참조하세요.
Note
GitHub은(는) <Domain>:port/services/collector
를 통해 HEC 엔드포인트를 확인합니다. 엔드포인트를 자체 호스트하는 경우(예: OpenTelemetry를 통한 Splunk HEC 수신기 사용) 이 대상에서 연결할 수 있는지 확인합니다.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
-
사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
-
페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
-
" 설정"에서 감사 로그를 클릭합니다.
-
“감사 로그”에서 로그 스트리밍을 클릭합니다.
-
스트림 구성 드롭다운을 선택하고 Splunk를 클릭합니다.
-
구성 페이지에서 다음을 입력합니다.
-
스트림하려는 애플리케이션이 호스트되는 도메인
Splunk Cloud를 사용하는 경우
Domain
는http-inputs-<host>
여야 합니다. 여기서host
는 Splunk Cloud에서 사용하는 도메인입니다. 예들 들어http-inputs-mycompany.splunkcloud.com
입니다.Splunk Cloud의 무료 평가판 버전을 사용하는 경우
Domain
는inputs.<host>
여야 합니다. 여기서host
는 Splunk Cloud에서 사용하는 도메인입니다. 예들 들어inputs.mycompany.splunkcloud.com
입니다. -
애플리케이션에서 데이터를 허용하는 포트
Splunk Cloud를 사용하는 경우
Port
는443
이어야 합니다.Splunk Cloud 평가판 버전을 사용하는 경우
Port
는8088
이어야 합니다. -
GitHub에서 타사 애플리케이션에 인증하는 데 사용할 수 있는 토큰
-
-
SSL 확인 사용 확인란을 선택된 상태로 둡니다.
감사 로그는 항상 암호화된 데이터로 스트림되지만, 이 옵션을 선택하면 GitHub에서 이벤트를 전달할 때 Splunk 인스턴스의 SSL 인증서를 확인합니다. SSL 확인은 이벤트가 URL 엔드포인트에 안전하게 전달되도록 하는 데 도움이 됩니다. 확인은 선택 사항이지만 SSL 확인을 사용하도록 설정하는 것이 좋습니다.
-
엔드포인트 확인을 클릭하여 GitHub에서 Splunk 엔드포인트에 연결하고 쓸 수 있는지 확인합니다.
-
엔드포인트를 성공적으로 확인한 후 저장을 클릭합니다.
감사 로그 스트리밍 일시 중지
스트림을 일시 중지하면 감사 데이터를 손실하지 않고 수신 애플리케이션에 대한 유지 관리를 수행합니다. 감사 로그는 최대 7일 동안 GitHub에 저장되며, 스트림 일시 중지를 해제할 때 내보내집니다.
Datadog는 과거 최대 18시간의 로그만 허용합니다. 18시간 이상 Datadog 엔드포인트로 스트림을 일시 중지하는 경우 스트리밍을 다시 시작하면 Datadog에서 허용하지 않는 로그가 손실될 위험이 있습니다.
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- “감사 로그”에서 로그 스트리밍을 클릭합니다.
- 구성된 스트림의 오른쪽에서 스트림 일시 중지를 클릭합니다.
- 확인 메시지가 표시됩니다. 스트림 일시 중지를 클릭하여 확인합니다.
스트리밍을 다시 시작하려면 스트림 다시 시작을 클릭합니다.
감사 로그 스트림 삭제
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- “감사 로그”에서 로그 스트리밍을 클릭합니다.
- "위험 영역"에서 스트림 삭제를 클릭합니다.
- 확인 메시지가 표시됩니다. 스트림 삭제를 클릭하여 확인합니다.
API 요청의 감사 로그 스트리밍 활성화
Note
이 기능은 현재 공개 미리 보기 버전이며 변경될 수 있습니다.
- GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭합니다.
- 사용자 환경에 따라 사용자 엔터프라이즈를 클릭하거나 사용자 엔터프라이즈를 클릭한 다음, 보고 싶은 엔터프라이즈를 클릭합니다.
- 페이지 왼쪽의 엔터프라이즈 계정 사이드바에서 설정을 클릭합니다.
- " 설정"에서 감사 로그를 클릭합니다.
- "감사 로그"에서 설정을 클릭합니다.
- "API 요청"에서 API 요청 이벤트 사용을 선택합니다.
- 저장을 클릭합니다.