Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

이 버전의 GitHub Enterprise는 다음 날짜에 중단되었습니다. 2023-01-18. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 성능 향상, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

엔터프라이즈에 대한 감사 로그 검색

엔터프라이즈에서 감사된 작업의 광범위한 목록을 검색할 수 있습니다.

이 기능을 사용할 수 있는 사용자

Enterprise owners and site administrators can search the audit log.

엔터프라이즈 감사 로그에 대한 검색 정보

필터 드롭다운을 사용하거나 검색 쿼리를 입력하여 사용자 인터페이스에서 직접 엔터프라이즈 감사 로그를 검색할 수 있습니다.

검색 쿼리

엔터프라이즈 감사 로그를 보는 방법에 대한 자세한 내용은 “엔터프라이즈에 대한 감사 로그에 액세스”를 참조하세요.

API를 사용하여 감사 로그 이벤트를 검색할 수도 있습니다. 자세한 내용은 “엔터프라이즈에 감사 로그 API 사용”을 참조하세요.

텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub Enterprise Server에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 “GitHub에서의 검색”을 참조하세요.

참고: 감사 로그에는 엔터프라이즈에 영향을 주는 작업에 의해 트리거된 이벤트가 나열됩니다. 엔터프라이즈 소유자가 다른 보존 기간을 구성하지 않는 한 GitHub Enterprise Server에 대한 감사 로그는 무기한 유지됩니다.

기본적으로 지난 3개월의 이벤트만 표시됩니다. 이전 이벤트를 보려면 created 매개 변수를 사용하여 날짜 범위를 지정해야 합니다. 자세한 내용은 “검색 구문 이해”를 참조하세요.

쿼리 필터 검색

Assert설명
Yesterday's activity지난날에 만들어진 모든 작업입니다.
Enterprise account managementbusiness 범주의 모든 작업입니다.
Organization membership새 사용자가 조직에 가입하도록 초대된 경우에 대한 모든 작업입니다.
Team management팀 관리와 관련된 모든 작업입니다.
- 사용자 계정 또는 리포지토리가 팀에 추가되거나 팀에서 제거된 경우
- 팀 유지 관리자가 승격되거나 강등된 경우
- 팀이 삭제된 경우
Repository management리포지토리 관리에 대한 모든 작업입니다.
- 리포지토리를 만들거나 삭제한 경우
- 리포지토리 표시 여부가 변경된 경우
- 팀이 리포지토리에 추가되거나 리포지토리에서 제거된 경우
Hook activity웹후크 및 사전 수신 후크에 대한 모든 작업입니다.
Security managementSSH 키, 배포 키, 보안 키, 2FA, SAML Single Sign-On 자격 증명 권한 부여 및 리포지토리에 대한 취약성 경고와 관련된 모든 작업입니다.

검색 쿼리 구문

AND/OR 논리 연산자로 구분된 하나 이상의 key:value 쌍에서 검색 쿼리를 작성할 수 있습니다. 예를 들어 2017년 초부터 리포지토리 octocat/Spoon-Knife에 영향을 미치는 모든 작업을 확인하려면 다음을 수행합니다.

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

key:value 검색 쿼리에 사용할 수 있는 쌍은 다음과 같습니다.

actor_id작업을 시작한 사용자 계정의 ID
actor작업을 시작한 사용자 계정의 이름
oauth_app_id작업과 연결된 OAuth 애플리케이션의 ID
action감사된 작업의 이름
user_id작업의 영향을 받는 사용자의 ID
user작업의 영향을 받는 사용자의 이름
repo_id작업의 영향을 받는 리포지토리의 ID(해당하는 경우)
repo작업의 영향을 받는 리포지토리의 이름(해당하는 경우)
actor_ip작업이 시작된 IP 주소
created작업이 발생한 시간. 사이트 관리자 대시보드에서 감사 로그를 쿼리하는 경우 대신 created_at을 사용합니다.
from작업이 시작된 보기
note기타 이벤트 관련 정보(일반 텍스트 또는 JSON 형식)
org작업의 영향을 받는 조직의 이름(해당하는 경우)
org_id작업의 영향을 받는 조직의 ID(해당하는 경우)
business작업의 영향을 받는 엔터프라이즈의 이름(해당하는 경우)
business_id작업의 영향을 받는 엔터프라이즈의 ID(해당하는 경우)

범주별로 그룹화된 작업을 보려면 작업 한정자를 key:value 쌍으로 사용할 수도 있습니다. 자세한 내용은 “수행된 작업을 기반으로 검색”을 참조하세요.

엔터프라이즈 감사 로그의 전체 작업 목록은 “엔터프라이즈에 대한 감사 로그 작업”을 참조하세요.

감사 로그 검색

작업에 따라 검색

operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예를 들면 다음과 같습니다.

  • operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.
  • operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.
  • operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.
  • operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.
  • operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.
  • operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.
  • operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.

리포지토리 기반 검색

repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예를 들면 다음과 같습니다.

  • repo:my-org/our-repomy-org 조직의 our-repo 리포지토리에 대해 발생한 모든 이벤트를 찾습니다.
  • repo:my-org/our-repo repo:my-org/another-repomy-org 조직의 our-repoanother-repo 리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.
  • -repo:my-org/not-this-repomy-org 조직의 not-this-repo 리포지토리에 대해 발생한 모든 이벤트를 제외합니다.

repo 한정자 내에 계정 이름을 포함해야 합니다. repo:our-repo만 검색하면 작동하지 않습니다.

사용자에 따라 검색

actor 한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예를 들면 다음과 같습니다.

  • actor:octocatoctocat에서 수행하는 모든 이벤트를 찾습니다.
  • actor:octocat actor:hubot는 또는 hubot에서 수행하는 모든 이벤트를 찾습니다octocat.
  • -actor:hubothubot에서 수행하는 모든 이벤트를 제외합니다.

GitHub Enterprise Server 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.

수행된 작업을 기반으로 검색

특정 이벤트를 검색하려면 쿼리에서 action 한정자를 사용합니다. 예를 들면 다음과 같습니다.

  • action:team은 팀 범주 내에서 그룹화된 모든 이벤트를 찾습니다.
  • -action:hook는 웹후크 카테고리의 모든 이벤트를 제외합니다.

각 범주에는 필터링할 수 있는 연결된 작업 집합이 있습니다. 예를 들면 다음과 같습니다.

  • action:team.create는 팀이 만들어진 모든 이벤트를 찾습니다.
  • -action:hook.events_changed 는 웹후크의 이벤트가 변경된 모든 이벤트를 제외합니다.

엔터프라이즈 감사 로그에서 찾을 수 있는 작업은 다음 범주 내에서 그룹화됩니다.

| 범주 이름. | 설명 |------------------|------------------- | artifact | GitHub Actions 워크플로 실행 아티팩트와 관련된 활동을 포함합니다. | business | 엔터프라이즈의 비즈니스 설정과 관련된 활동을 포함합니다. | checks | 도구 모음 및 실행 확인과 관련된 활동을 포함합니다. | commit_comment | 커밋 주석 업데이트 또는 삭제와 관련된 활동을 포함합니다. | config_entry | 구성 설정과 관련된 활동을 포함합니다. 이러한 이벤트는 사이트 관리자 감사 로그에만 표시됩니다. | dependabot_alerts | 기존 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “Dependabot alerts 정보”를 참조하세요. | dependabot_alerts_new_repos | 조직에서 만든 새 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. | dependabot_repository_access | 조직 Dependabot에서 액세스할 수 있는 프라이빗 리포지토리와 관련된 활동을 포함합니다. | dependabot_security_updates | 기존 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “Dependabot security updates 구성”을 참조하세요. | dependabot_security_updates_new_repos | 조직에서 만든 새 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. | dependency_graph | 리포지토리에 대한 종속성 그래프에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요. | dependency_graph_new_repos | 조직에서 만든 새 리포지토리에 대한 조직 수준 구성 활동을 포함합니다. | dotcom_connection | GitHub Connect와(과) 관련된 활동을 포함합니다. | enterprise | 엔터프라이즈 설정과 관련된 활동을 포함합니다. | gist | gist와 관련된 활동을 포함합니다. | hook | 웹후크와 관련된 활동을 포함합니다. | integration | 계정의 통합과 관련된 활동을 포함합니다. | integration_installation | 계정에 설치된 통합과 관련된 활동을 포함합니다. | integration_installation_request | 소유자가 조직에서 사용할 통합을 승인하도록 조직 구성원 요청과 관련된 활동을 포함합니다. | issue | 리포지토리의 문제 고정, 전송 또는 삭제와 관련된 활동을 포함합니다. | issue_comment | 문제 주석 고정, 전송 또는 삭제와 관련된 활동을 포함합니다. | issues | 조직에 대한 문제 만들기를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다. | members_can_create_pages | 조직의 리포지토리에 대한 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. 자세한 내용은 “조직의 GitHub Pages 사이트의 게시 관리”를 참조하세요. | members_can_create_private_pages | 조직의 리포지토리에 대한 프라이빗 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. | members_can_create_public_pages | 조직의 리포지토리에 대한 퍼블릭 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. | members_can_delete_repos | 조직에 대한 리포지토리 생성을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다. | oauth_access | OAuth 액세스 토큰과 관련된 활동을 포함합니다. | oauth_application | OAuth 앱과 관련된 활동을 포함합니다. | org | 조직 멤버 자격과 관련된 활동을 포함합니다. | org_credential_authorization | SAML Single Sign-On에 사용할 자격 증명 권한 부여와 관련된 활동을 포함합니다. | organization_default_label | 조직의 리포지토리에 대한 기본 레이블과 관련된 활동을 포함합니다. | organization_domain | 확인된 조직 도메인과 관련된 활동을 포함합니다. | organization_projects_change | 엔터프라이즈의 조직 전체 프로젝트 보드와 관련된 활동을 포함합니다. | pre_receive_environment | 사전 수신 후크 환경과 관련된 활동을 포함합니다. | pre_receive_hook | 사전 수신 후크와 관련된 활동을 포함합니다. | private_instance_encryption | 엔터프라이즈에 대한 프라이빗 모드를 사용하도록 설정하는 작업과 관련된 활동을 포함합니다. | private_repository_forking | 리포지토리, 조직 또는 엔터프라이즈에 대한 프라이빗 및 내부 리포지토리의 포크 허용과 관련된 활동을 포함합니다. | project | 프로젝트 보드와 관련된 작업을 포함합니다. | project_field | 프로젝트 보드의 필드 만들기 및 삭제와 관련된 활동을 포함합니다. | project_view | 프로젝트 보드의 보기 만들기 및 삭제와 관련된 활동을 포함합니다. | protected_branch | 보호된 분기와 관련된 활동을 포함합니다. | public_key | SSH 키 및 배포 키와 관련된 활동을 포함합니다. | pull_request | 끌어오기 요청과 관련된 활동을 포함합니다. | pull_request_review | 끌어오기 요청 검토와 관련된 활동을 포함합니다. | pull_request_review_comment | 끌어오기 요청 검토 주석과 관련된 활동을 포함합니다. | repo | 조직에서 소유한 리포지토리와 관련된 활동을 포함합니다. | repository_image | 리포지토리의 이미지와 관련된 활동을 포함합니다. | repository_invitation | 리포지토리에 참가하기 위한 초대와 관련된 활동을 포함합니다. | repository_projects_change | 리포지토리 또는 조직의 모든 리포지토리에 대한 프로젝트 사용과 관련된 활동을 포함합니다. | repository_secret_scanning | secret scanning과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 “secret scanning 정보”를 참조하세요. | repository_vulnerability_alert | Dependabot alerts와 관련된 활동을 포함합니다. | restrict_notification_delivery | 엔터프라이즈의 승인되거나 확인된 도메인에 대한 메일 알림 제한과 관련된 활동을 포함합니다. | secret_scanning | 기존 리포지토리의 secret scanning에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “secret scanning 정보”를 참조하세요. | secret_scanning_new_repos | 조직에서 만든 새 리포지토리에 대한 secret scanning에 대한 조직 수준 구성 활동을 포함합니다. | security_key | 보안 키 등록 및 제거와 관련된 활동을 포함합니다. | ssh_certificate_authority | 조직 또는 엔터프라이즈의 SSH 인증 기관과 관련된 활동을 포함합니다. | ssh_certificate_requirement | 구성원이 SSH 인증서를 사용하여 조직 리소스에 액세스하도록 요구하는 작업과 관련된 활동을 포함합니다. | staff | 작업을 수행하는 사이트 관리자와 관련된 활동을 포함합니다. | team | 조직의 팀과 관련된 활동을 포함합니다. | team_discussions | 조직의 팀 토론 관리와 관련된 활동을 포함합니다. | two_factor_authentication | 2단계 인증과 관련된 활동을 포함합니다. | user | 엔터프라이즈 또는 조직의 사용자와 관련된 활동을 포함합니다. | user_license | 사용자가 엔터프라이즈에서 라이선스를 취득하고 엔터프라이즈의 구성원이 되는 작업과 관련된 활동을 포함합니다. | workflows | GitHub Actions 워크플로와 관련된 활동을 포함합니다.

작업 시간을 기준으로 검색

created 한정자를 사용하여 발생한 시기에 따라 감사 로그에서 이벤트를 필터링합니다.

날짜 형식은 ISO8601 표준인 YYYY-MM-DD(년-월-일)를 따라야 합니다. 날짜 뒤에 선택적 시간 정보 THH:MM:SS+00:00을 추가하여 시, 분, 초로 검색할 수도 있습니다. 이것은 T이며 그 다음은 HH:MM:SS(시-분-초)와 UTC 오프셋(+00:00)입니다.

날짜를 검색할 때 보다 큼, 보다 작음, 범위 한정자를 사용하여 결과를 추가로 필터링할 수 있습니다. 자세한 내용은 “검색 구문 이해”를 참조하세요.

예를 들면 다음과 같습니다.

  • created:2014-07-08은 2014년 7월 8일에 발생한 모든 이벤트를 찾습니다.
  • created:>=2014-07-08은 2014년 7월 8일에 발생하거나 그 이후에 발생한 모든 이벤트를 찾습니다.
  • created:<=2014-07-08은 2014년 7월 8일에 발생하거나 그 이전에 발생한 모든 이벤트를 찾습니다.
  • created:2014-07-01..2014-07-31은 2014년 7월에 발생한 모든 이벤트를 찾습니다.

위치를 기반으로 검색

한정자 country를 사용하여 원래 국가를 기반으로 감사 로그의 이벤트를 필터링할 수 있습니다. 국가의 두 글자 짧은 코드 또는 전체 이름을 사용할 수 있습니다. 이름에 공백이 있는 국가는 따옴표로 묶어야 합니다. 예를 들면 다음과 같습니다.

  • country:de는 독일에서 발생한 모든 이벤트를 찾습니다.
  • country:Mexico는 멕시코에서 발생한 모든 이벤트를 찾습니다.
  • country:"United States"는 미국에서 발생한 모든 이벤트를 찾습니다.