엔터프라이즈 감사 로그에 대한 검색 정보
필터 드롭다운을 사용하거나 검색 쿼리를 입력하여 사용자 인터페이스에서 직접 엔터프라이즈 감사 로그를 검색할 수 있습니다.
엔터프라이즈 감사 로그를 보는 방법에 대한 자세한 내용은 “엔터프라이즈에 대한 감사 로그에 액세스”를 참조하세요.
API를 사용하여 감사 로그 이벤트를 검색할 수도 있습니다. 자세한 내용은 “엔터프라이즈에 감사 로그 API 사용”을 참조하세요.
텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -
, >
또는 <
과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub Enterprise Server에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 “GitHub에서의 검색”을 참조하세요.
참고: 감사 로그에는 엔터프라이즈에 영향을 주는 작업에 의해 트리거된 이벤트가 나열됩니다. 엔터프라이즈 소유자가 다른 보존 기간을 구성하지 않는 한 GitHub Enterprise Server에 대한 감사 로그는 무기한 유지됩니다.
기본적으로 지난 3개월의 이벤트만 표시됩니다. 이전 이벤트를 보려면 created
매개 변수를 사용하여 날짜 범위를 지정해야 합니다. 자세한 내용은 “검색 구문 이해”를 참조하세요.
쿼리 필터 검색
Assert | 설명 |
---|---|
Yesterday's activity | 지난날에 만들어진 모든 작업입니다. |
Enterprise account management | business 범주의 모든 작업입니다. |
Organization membership | 새 사용자가 조직에 가입하도록 초대된 경우에 대한 모든 작업입니다. |
Team management | 팀 관리와 관련된 모든 작업입니다. - 사용자 계정 또는 리포지토리가 팀에 추가되거나 팀에서 제거된 경우 - 팀 유지 관리자가 승격되거나 강등된 경우 - 팀이 삭제된 경우 |
Repository management | 리포지토리 관리에 대한 모든 작업입니다. - 리포지토리를 만들거나 삭제한 경우 - 리포지토리 표시 여부가 변경된 경우 - 팀이 리포지토리에 추가되거나 리포지토리에서 제거된 경우 |
Hook activity | 웹후크 및 사전 수신 후크에 대한 모든 작업입니다. |
Security management | SSH 키, 배포 키, 보안 키, 2FA, SAML Single Sign-On 자격 증명 권한 부여 및 리포지토리에 대한 취약성 경고와 관련된 모든 작업입니다. |
검색 쿼리 구문
AND/OR 논리 연산자로 구분된 하나 이상의 key:value
쌍에서 검색 쿼리를 작성할 수 있습니다. 예를 들어 2017년 초부터 리포지토리 octocat/Spoon-Knife
에 영향을 미치는 모든 작업을 확인하려면 다음을 수행합니다.
repo:"octocat/Spoon-Knife" AND created:>=2017-01-01
key:value
검색 쿼리에 사용할 수 있는 쌍은 다음과 같습니다.
키 | 값 |
---|---|
actor_id | 작업을 시작한 사용자 계정의 ID |
actor | 작업을 시작한 사용자 계정의 이름 |
oauth_app_id | 작업과 연결된 OAuth 애플리케이션의 ID |
action | 감사된 작업의 이름 |
user_id | 작업의 영향을 받는 사용자의 ID |
user | 작업의 영향을 받는 사용자의 이름 |
repo_id | 작업의 영향을 받는 리포지토리의 ID(해당하는 경우) |
repo | 작업의 영향을 받는 리포지토리의 이름(해당하는 경우) |
actor_ip | 작업이 시작된 IP 주소 |
created | 작업이 발생한 시간. 사이트 관리자 대시보드에서 감사 로그를 쿼리하는 경우 대신 created_at 을 사용합니다. |
from | 작업이 시작된 보기 |
note | 기타 이벤트 관련 정보(일반 텍스트 또는 JSON 형식) |
org | 작업의 영향을 받는 조직의 이름(해당하는 경우) |
org_id | 작업의 영향을 받는 조직의 ID(해당하는 경우) |
business | 작업의 영향을 받는 엔터프라이즈의 이름(해당하는 경우) |
business_id | 작업의 영향을 받는 엔터프라이즈의 ID(해당하는 경우) |
범주별로 그룹화된 작업을 보려면 작업 한정자를 key:value
쌍으로 사용할 수도 있습니다. 자세한 내용은 “수행된 작업을 기반으로 검색”을 참조하세요.
엔터프라이즈 감사 로그의 전체 작업 목록은 “엔터프라이즈에 대한 감사 로그 작업”을 참조하세요.
감사 로그 검색
작업에 따라 검색
operation
한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예를 들면 다음과 같습니다.
operation:access
에서 리소스에 액세스한 모든 이벤트를 찾습니다.operation:authentication
에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.operation:create
에서 리소스가 만들어진 모든 이벤트를 찾습니다.operation:modify
에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.operation:remove
에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.operation:restore
에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.operation:transfer
에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.
리포지토리 기반 검색
repo
한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예를 들면 다음과 같습니다.
repo:my-org/our-repo
는my-org
조직의our-repo
리포지토리에 대해 발생한 모든 이벤트를 찾습니다.repo:my-org/our-repo repo:my-org/another-repo
는my-org
조직의our-repo
및another-repo
리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.-repo:my-org/not-this-repo
는my-org
조직의not-this-repo
리포지토리에 대해 발생한 모든 이벤트를 제외합니다.
repo
한정자 내에 계정 이름을 포함해야 합니다. repo:our-repo
만 검색하면 작동하지 않습니다.
사용자에 따라 검색
actor
한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예를 들면 다음과 같습니다.
actor:octocat
는octocat
에서 수행하는 모든 이벤트를 찾습니다.actor:octocat actor:hubot
는 또는hubot
에서 수행하는 모든 이벤트를 찾습니다octocat
.-actor:hubot
은hubot
에서 수행하는 모든 이벤트를 제외합니다.
GitHub Enterprise Server 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.
수행된 작업을 기반으로 검색
특정 이벤트를 검색하려면 쿼리에서 action
한정자를 사용합니다. 예를 들면 다음과 같습니다.
action:team
은 팀 범주 내에서 그룹화된 모든 이벤트를 찾습니다.-action:hook
는 웹후크 카테고리의 모든 이벤트를 제외합니다.
각 범주에는 필터링할 수 있는 연결된 작업 집합이 있습니다. 예를 들면 다음과 같습니다.
action:team.create
는 팀이 만들어진 모든 이벤트를 찾습니다.-action:hook.events_changed
는 웹후크의 이벤트가 변경된 모든 이벤트를 제외합니다.
엔터프라이즈 감사 로그에서 찾을 수 있는 작업은 다음 범주 내에서 그룹화됩니다.
| 범주 이름. | 설명
|------------------|------------------- | artifact
| GitHub Actions 워크플로 실행 아티팩트와 관련된 활동을 포함합니다. | business
| 엔터프라이즈의 비즈니스 설정과 관련된 활동을 포함합니다. | checks
| 도구 모음 및 실행 확인과 관련된 활동을 포함합니다. | commit_comment
| 커밋 주석 업데이트 또는 삭제와 관련된 활동을 포함합니다. | config_entry
| 구성 설정과 관련된 활동을 포함합니다. 이러한 이벤트는 사이트 관리자 감사 로그에만 표시됩니다. | dependabot_alerts
| 기존 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “Dependabot alerts 정보”를 참조하세요.
| dependabot_alerts_new_repos
| 조직에서 만든 새 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다.
| dependabot_repository_access
| 조직 Dependabot에서 액세스할 수 있는 프라이빗 리포지토리와 관련된 활동을 포함합니다. | dependabot_security_updates
| 기존 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “Dependabot security updates 구성”을 참조하세요.
| dependabot_security_updates_new_repos
| 조직에서 만든 새 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. | dependency_graph
| 리포지토리에 대한 종속성 그래프에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.
| dependency_graph_new_repos
| 조직에서 만든 새 리포지토리에 대한 조직 수준 구성 활동을 포함합니다. | dotcom_connection
| GitHub Connect와(과) 관련된 활동을 포함합니다.
| enterprise
| 엔터프라이즈 설정과 관련된 활동을 포함합니다. | gist
| gist와 관련된 활동을 포함합니다.
| hook
| 웹후크와 관련된 활동을 포함합니다.
| integration
| 계정의 통합과 관련된 활동을 포함합니다.
| integration_installation
| 계정에 설치된 통합과 관련된 활동을 포함합니다.
| integration_installation_request
| 소유자가 조직에서 사용할 통합을 승인하도록 조직 구성원 요청과 관련된 활동을 포함합니다. | issue
| 리포지토리의 문제 고정, 전송 또는 삭제와 관련된 활동을 포함합니다.
| issue_comment
| 문제 주석 고정, 전송 또는 삭제와 관련된 활동을 포함합니다.
| issues
| 조직에 대한 문제 만들기를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다. | members_can_create_pages
| 조직의 리포지토리에 대한 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. 자세한 내용은 “조직의 GitHub Pages 사이트의 게시 관리”를 참조하세요.
| members_can_create_private_pages
| 조직의 리포지토리에 대한 프라이빗 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다.
| members_can_create_public_pages
| 조직의 리포지토리에 대한 퍼블릭 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. | members_can_delete_repos
| 조직에 대한 리포지토리 생성을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다. | oauth_access
| OAuth 액세스 토큰과 관련된 활동을 포함합니다.
| oauth_application
| OAuth 앱과 관련된 활동을 포함합니다. | org
| 조직 멤버 자격과 관련된 활동을 포함합니다. | org_credential_authorization
| SAML Single Sign-On에 사용할 자격 증명 권한 부여와 관련된 활동을 포함합니다. | organization_default_label
| 조직의 리포지토리에 대한 기본 레이블과 관련된 활동을 포함합니다. | organization_domain
| 확인된 조직 도메인과 관련된 활동을 포함합니다.
| organization_projects_change
| 엔터프라이즈의 조직 전체 프로젝트 보드와 관련된 활동을 포함합니다. | pre_receive_environment
| 사전 수신 후크 환경과 관련된 활동을 포함합니다.
| pre_receive_hook
| 사전 수신 후크와 관련된 활동을 포함합니다. | private_instance_encryption
| 엔터프라이즈에 대한 프라이빗 모드를 사용하도록 설정하는 작업과 관련된 활동을 포함합니다. | private_repository_forking
| 리포지토리, 조직 또는 엔터프라이즈에 대한 프라이빗 및 내부 리포지토리의 포크 허용과 관련된 활동을 포함합니다. | project
| 프로젝트 보드와 관련된 작업을 포함합니다.
| project_field
| 프로젝트 보드의 필드 만들기 및 삭제와 관련된 활동을 포함합니다.
| project_view
| 프로젝트 보드의 보기 만들기 및 삭제와 관련된 활동을 포함합니다.
| protected_branch
| 보호된 분기와 관련된 활동을 포함합니다.
| public_key
| SSH 키 및 배포 키와 관련된 활동을 포함합니다.
| pull_request
| 끌어오기 요청과 관련된 활동을 포함합니다.
| pull_request_review
| 끌어오기 요청 검토와 관련된 활동을 포함합니다.
| pull_request_review_comment
| 끌어오기 요청 검토 주석과 관련된 활동을 포함합니다.
| repo
| 조직에서 소유한 리포지토리와 관련된 활동을 포함합니다. | repository_image
| 리포지토리의 이미지와 관련된 활동을 포함합니다.
| repository_invitation
| 리포지토리에 참가하기 위한 초대와 관련된 활동을 포함합니다.
| repository_projects_change
| 리포지토리 또는 조직의 모든 리포지토리에 대한 프로젝트 사용과 관련된 활동을 포함합니다. | repository_secret_scanning
| secret scanning과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 “secret scanning 정보”를 참조하세요. | repository_vulnerability_alert
| Dependabot alerts와 관련된 활동을 포함합니다. | restrict_notification_delivery
| 엔터프라이즈의 승인되거나 확인된 도메인에 대한 메일 알림 제한과 관련된 활동을 포함합니다. | secret_scanning
| 기존 리포지토리의 secret scanning에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 “secret scanning 정보”를 참조하세요.
| secret_scanning_new_repos
| 조직에서 만든 새 리포지토리에 대한 secret scanning에 대한 조직 수준 구성 활동을 포함합니다. | security_key
| 보안 키 등록 및 제거와 관련된 활동을 포함합니다. | ssh_certificate_authority
| 조직 또는 엔터프라이즈의 SSH 인증 기관과 관련된 활동을 포함합니다.
| ssh_certificate_requirement
| 구성원이 SSH 인증서를 사용하여 조직 리소스에 액세스하도록 요구하는 작업과 관련된 활동을 포함합니다. | staff
| 작업을 수행하는 사이트 관리자와 관련된 활동을 포함합니다.
| team
| 조직의 팀과 관련된 활동을 포함합니다.
| team_discussions
| 조직의 팀 토론 관리와 관련된 활동을 포함합니다. | two_factor_authentication
| 2단계 인증과 관련된 활동을 포함합니다. | user
| 엔터프라이즈 또는 조직의 사용자와 관련된 활동을 포함합니다. | user_license
| 사용자가 엔터프라이즈에서 라이선스를 취득하고 엔터프라이즈의 구성원이 되는 작업과 관련된 활동을 포함합니다. | workflows
| GitHub Actions 워크플로와 관련된 활동을 포함합니다.
작업 시간을 기준으로 검색
created
한정자를 사용하여 발생한 시기에 따라 감사 로그에서 이벤트를 필터링합니다.
날짜 형식은 ISO8601 표준인 YYYY-MM-DD
(년-월-일)를 따라야 합니다. 날짜 뒤에 선택적 시간 정보 THH:MM:SS+00:00
을 추가하여 시, 분, 초로 검색할 수도 있습니다. 이것은 T
이며 그 다음은 HH:MM:SS
(시-분-초)와 UTC 오프셋(+00:00
)입니다.
날짜를 검색할 때 보다 큼, 보다 작음, 범위 한정자를 사용하여 결과를 추가로 필터링할 수 있습니다. 자세한 내용은 “검색 구문 이해”를 참조하세요.
예를 들면 다음과 같습니다.
created:2014-07-08
은 2014년 7월 8일에 발생한 모든 이벤트를 찾습니다.created:>=2014-07-08
은 2014년 7월 8일에 발생하거나 그 이후에 발생한 모든 이벤트를 찾습니다.created:<=2014-07-08
은 2014년 7월 8일에 발생하거나 그 이전에 발생한 모든 이벤트를 찾습니다.created:2014-07-01..2014-07-31
은 2014년 7월에 발생한 모든 이벤트를 찾습니다.
위치를 기반으로 검색
한정자 country
를 사용하여 원래 국가를 기반으로 감사 로그의 이벤트를 필터링할 수 있습니다. 국가의 두 글자 짧은 코드 또는 전체 이름을 사용할 수 있습니다. 이름에 공백이 있는 국가는 따옴표로 묶어야 합니다. 예를 들면 다음과 같습니다.
country:de
는 독일에서 발생한 모든 이벤트를 찾습니다.country:Mexico
는 멕시코에서 발생한 모든 이벤트를 찾습니다.country:"United States"
는 미국에서 발생한 모든 이벤트를 찾습니다.