Skip to main content

보안 로그 검토

개인 계정에 대한 보안 로그를 검토하여 자신이 수행한 작업과 다른 사용자가 수행한 작업을 더 잘 이해할 수 있습니다.

보안 로그에 액세스

보안 로그에는 지난 90일 이내에 수행된 모든 작업이 나열됩니다.

  1. GitHub의 페이지 오른쪽 상단에서 프로필 사진을 클릭한 다음, 설정을 클릭합니다.
  2. 사이드바의 "보관" 섹션에서 보안 로그를 클릭합니다.

보안 로그 검색

각 감사 로그 항목의 이름은 이벤트 범주, 작업 유형으로 구성됩니다. 예를 들어 repo.create 항목은 repo 범주에 대한 create 작업을 참조합니다.

각 감사 로그 항목에는 다음과 같은 이벤트에 대한 적용 가능한 정보가 표시됩니다.

  • 작업이 수행된 enterprise 또는 조직
  • 작업을 수행한 사용자(행위자)
  • 작업의 영향을 받는 사용자
  • 작업이 수행된 리포지토리
  • 수행된 작업
  • 작업이 수행된 국가
  • 작업이 발생한 날짜와 시간
  • 작업을 수행한 사용자(행위자)의 SAML SSO 및 SCIM ID
  • 웹 UI 외부 작업의 경우 사용자(행위자)가을(를) 인증하는 방법
  • 필요에 따라 작업을 수행한 사용자(작업자)의 원본 IP 주소

텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub Enterprise Cloud에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 "GitHub 검색 정보"을(를) 참조하세요.

작업에 따라 검색

operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:

  • operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.
  • operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.
  • operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.
  • operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.
  • operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.
  • operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.
  • operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.

리포지토리 기반 검색

repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:

  • repo:my-org/our-repomy-org 조직의 our-repo 리포지토리에 대해 발생한 모든 이벤트를 찾습니다.
  • repo:my-org/our-repo repo:my-org/another-repomy-org 조직의 our-repoanother-repo 리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.
  • -repo:my-org/not-this-repomy-org 조직의 not-this-repo 리포지토리에 대해 발생한 모든 이벤트를 제외합니다.

repo 한정자 내에 계정 이름을 포함해야 하며, repo:our-repo만 검색하면 작동하지 않습니다.

사용자에 따라 검색

actor 한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:

  • actor:octocatoctocat에서 수행하는 모든 이벤트를 찾습니다.
  • actor:octocat actor:hubotoctocat 또는 hubot에서 수행하는 모든 이벤트를 찾습니다.
  • -actor:hubothubot에서 수행하는 모든 이벤트를 제외합니다.

GitHub Enterprise Cloud 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.

수행된 작업을 기반으로 검색

보안 로그에 나열된 이벤트는 작업에 의해 트리거됩니다. 작업은 서로 다른 범주로 그룹화됩니다. 각 범주의 전체 이벤트 목록은 "보안 로그 이벤트"을(를) 참조하세요.

| 범주 이름 | 설명 |------------------|------------------- | billing | 청구 정보와 관련된 모든 작업을 포함합니다. | codespaces | GitHub Codespaces와 관련된 모든 작업을 포함합니다. 자세한 내용은 "GitHub Codespaces 개요"을(를) 참조하세요. | copilot | Copilot Business과(와) 관련된 모든 작업을 포함합니다. 자세한 내용은 "About GitHub Copilot"을(를) 참조하세요. | marketplace_agreement_signature | GitHub Marketplace 개발자 계약 서명과 관련된 모든 작업을 포함합니다. | marketplace_listing| GitHub Marketplace의 앱 나열과 관련된 모든 활동을 포함합니다. | oauth_access | OAuth 액세스 토큰과 관련된 모든 활동을 포함합니다. | oauth_authorization | OAuth apps의 권한 부여와 관련된 모든 활동을 포함합니다. 자세한 내용은 "OAuth 앱 권한 부여"을(를) 참조하세요. | passkey | 패스키와 관련된 활동을 포함합니다. 자세한 내용은 "패스키 정보"을(를) 참조하세요. | payment_method | GitHub 구독에 대한 지불과 관련된 모든 활동을 포함합니다. | personal_access_token | fine-grained personal access token과(와) 관련된 활동을 포함합니다. 자세한 내용은 "개인용 액세스 토큰 관리"을(를) 참조하세요. | profile_picture| 프로필 사진과 관련된 모든 활동을 포함합니다. | project | 프로젝트(클래식)에 관한 모든 활동을 포함합니다. | public_key | 퍼블릭 SSH 키와 관련된 모든 작업을 포함합니다. | repo| 소유한 리포지토리와 관련된 모든 작업을 포함합니다. | sponsors | GitHub Sponsors 및 스폰서 버튼과 관련된 모든 이벤트를 포함합니다("GitHub 스폰서 정보" 및 "리포지토리에 스폰서 단추 표시" 참조). | two_factor_authentication | 2단계 인증과 관련된 모든 작업을 포함합니다. | user | 계정과 관련된 모든 활동을 포함합니다.

보안 로그 내보내기

내보내기 드롭다운 메뉴로 로그를 JSON 데이터 또는 CSV(쉼표로 구분된 값) 파일로 내보낼 수 있습니다.

내보내기에서 결과를 필터링하려면 내보내기 드롭다운 메뉴를 사용하기 전에 지원되는 한정자 중 하나 이상을 검색합니다.

한정자예제 값
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01
로그를 내보낸 후 결과 파일에 다음 키와 값이 표시됩니다.
예제 값
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000(타임스탬프는 Epoch 이후의 시간을 밀리초 단위로 표시합니다.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/엔지니어링