보안 로그에 액세스
보안 로그에는 지난 90일 이내에 수행된 모든 작업이 나열됩니다.
-
페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.
-
사이드바의 "보관" 섹션에서 보안 로그를 클릭합니다.
보안 로그 검색
각 감사 로그 항목의 이름은 이벤트 범주, 작업 유형으로 구성됩니다. 예를 들어 repo.create
항목은 repo
범주에 대한 create
작업을 참조합니다.
각 감사 로그 항목에는 다음과 같은 이벤트에 대한 적용 가능한 정보가 표시됩니다.
- 작업이 수행된 enterprise 또는 조직
- 작업을 수행한 사용자(행위자)
- 작업의 영향을 받는 사용자
- 작업이 수행된 리포지토리
- 수행된 작업
- 작업이 수행된 국가
- 작업이 발생한 날짜와 시간
- 작업을 수행한 사용자(행위자)의 SAML SSO ID(퍼블릭 베타)
- 웹 UI 외부 작업의 경우 사용자(행위자)가을(를) 인증하는 방법
- 필요에 따라 작업을 수행한 사용자(작업자)의 원본 IP 주소
텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -
, >
또는 <
과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub Enterprise Cloud에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 "GitHub 검색 정보.
작업에 따라 검색
operation
한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:
operation:access
에서 리소스에 액세스한 모든 이벤트를 찾습니다.operation:authentication
에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.operation:create
에서 리소스가 만들어진 모든 이벤트를 찾습니다.operation:modify
에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.operation:remove
에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.operation:restore
에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.operation:transfer
에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.
리포지토리 기반 검색
repo
한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:
repo:my-org/our-repo
는my-org
조직의our-repo
리포지토리에 대해 발생한 모든 이벤트를 찾습니다.repo:my-org/our-repo repo:my-org/another-repo
는my-org
조직의our-repo
및another-repo
리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.-repo:my-org/not-this-repo
는my-org
조직의not-this-repo
리포지토리에 대해 발생한 모든 이벤트를 제외합니다.
repo
한정자 내에 계정 이름을 포함해야 하며, repo:our-repo
만 검색하면 작동하지 않습니다.
사용자에 따라 검색
actor
한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:
actor:octocat
은octocat
에서 수행하는 모든 이벤트를 찾습니다.actor:octocat actor:hubot
은octocat
또는hubot
에서 수행하는 모든 이벤트를 찾습니다.-actor:hubot
은hubot
에서 수행하는 모든 이벤트를 제외합니다.
GitHub Enterprise Cloud 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.
수행된 작업을 기반으로 검색
보안 로그에 나열된 이벤트는 작업에 의해 트리거됩니다. 작업은 서로 다른 범주로 그룹화됩니다. 각 범주의 전체 이벤트 목록은 "보안 로그 이벤트"을(를) 참조하세요.
| 범주 이름 | 설명 |------------------|-------------------
| billing
| 청구 정보와 관련된 모든 작업을 포함합니다.
| codespaces
| GitHub Codespaces와 관련된 모든 작업을 포함합니다. 자세한 내용은 "GitHub Codespaces 개요"을(를) 참조하세요.
| copilot
| Copilot Business과(와) 관련된 모든 작업을 포함합니다. 자세한 내용은 "GitHub Copilot 개요"을(를) 참조하세요.
| marketplace_agreement_signature
| GitHub Marketplace 개발자 계약 서명과 관련된 모든 작업을 포함합니다.
| marketplace_listing
| GitHub Marketplace의 앱 나열과 관련된 모든 활동을 포함합니다. | oauth_access
| OAuth 액세스 토큰과 관련된 모든 활동을 포함합니다.
| oauth_authorization
| OAuth apps의 권한 부여와 관련된 모든 활동을 포함합니다. 자세한 내용은 "OAuth 앱 권한 부여"을(를) 참조하세요. | passkey
| 패스키와 관련된 활동을 포함합니다. 자세한 내용은 "패스키 정보"을(를) 참조하세요. | payment_method
| GitHub 구독에 대한 지불과 관련된 모든 활동을 포함합니다. | personal_access_token
| fine-grained personal access token과(와) 관련된 활동을 포함합니다. 자세한 내용은 "개인용 액세스 토큰 관리"을(를) 참조하세요.
| profile_picture
| 프로필 사진과 관련된 모든 활동을 포함합니다.
| project
| 프로젝트 보드와 관련된 모든 작업을 포함합니다.
| public_key
| 퍼블릭 SSH 키와 관련된 모든 작업을 포함합니다.
| repo
| 소유한 리포지토리와 관련된 모든 작업을 포함합니다.
| sponsors
| GitHub Sponsors 및 스폰서 단추와 관련된 모든 이벤트를 포함합니다("GitHub 스폰서 정보" 및 "리포지토리에 스폰서 단추 표시" 참조) | two_factor_authentication
| 2단계 인증과 관련된 모든 작업을 포함합니다.
| user
| 계정과 관련된 모든 작업을 포함합니다.
보안 로그 내보내기
내보내기 드롭다운 메뉴로 로그를 JSON 데이터 또는 CSV(쉼표로 구분된 값) 파일로 내보낼 수 있습니다.
내보내기에서 결과를 필터링하려면 내보내기 드롭다운 메뉴를 사용하기 전에 지원되는 한정자 중 하나 이상을 검색합니다.
한정자 | 예제 값 |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
org | octo-org |
repo | octo-org/documentation |
created | 2019-06-01 |
로그를 내보낸 후 결과 파일에 다음 키와 값이 표시됩니다. |
Key | 예제 값 |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
actor_location.country_code | US |
org | octo-org |
repo | octo-org/documentation |
created_at | 1429548104000(타임스탬프는 Epoch 이후의 시간을 밀리초 단위로 표시합니다.) |
data.email | octocat@nowhere.com |
data.hook_id | 245 |
data.events | ["issues", "issue_comment", "pull_request", "pull_request_review_comment"] |
data.events_were | ["push", "pull_request", "issues"] |
data.target_login | octocat |
data.old_user | hubot |
data.team | octo-org/엔지니어링 |