Skip to main content

보안 로그 검토

개인 계정에 대한 보안 로그를 검토하여 자신이 수행한 작업과 다른 사용자가 수행한 작업을 더 잘 이해할 수 있습니다.

보안 로그에 액세스

보안 로그에는 지난 90일 이내에 수행된 모든 작업이 나열됩니다.

  1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  2. 사이드바의 "보관" 섹션에서 보안 로그를 클릭합니다.

보안 로그 검색

각 감사 로그 항목의 이름은 이벤트 범주, 작업 유형으로 구성됩니다. 예를 들어 repo.create 항목은 repo 범주에 대한 create 작업을 참조합니다.

각 감사 로그 항목에는 다음과 같은 이벤트에 대한 적용 가능한 정보가 표시됩니다.

  • 작업이 수행된 enterprise 또는 조직
  • 작업을 수행한 사용자(행위자)
  • 작업의 영향을 받는 사용자
  • 작업이 수행된 리포지토리
  • 수행된 작업
  • 작업이 수행된 국가
  • 작업이 발생한 날짜와 시간
  • 작업을 수행한 사용자(행위자)의 SAML SSO 및 SCIM ID
  • 웹 UI 외부 작업의 경우 사용자(행위자)가을(를) 인증하는 방법
  • 필요에 따라 작업을 수행한 사용자(작업자)의 원본 IP 주소

텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub Enterprise Cloud에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 "GitHub 검색 정보.

작업에 따라 검색

operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:

  • operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.
  • operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.
  • operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.
  • operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.
  • operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.
  • operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.
  • operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.

리포지토리 기반 검색

repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:

  • repo:my-org/our-repomy-org 조직의 our-repo 리포지토리에 대해 발생한 모든 이벤트를 찾습니다.
  • repo:my-org/our-repo repo:my-org/another-repomy-org 조직의 our-repoanother-repo 리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.
  • -repo:my-org/not-this-repomy-org 조직의 not-this-repo 리포지토리에 대해 발생한 모든 이벤트를 제외합니다.

repo 한정자 내에 계정 이름을 포함해야 하며, repo:our-repo만 검색하면 작동하지 않습니다.

사용자에 따라 검색

actor 한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:

  • actor:octocatoctocat에서 수행하는 모든 이벤트를 찾습니다.
  • actor:octocat actor:hubotoctocat 또는 hubot에서 수행하는 모든 이벤트를 찾습니다.
  • -actor:hubothubot에서 수행하는 모든 이벤트를 제외합니다.

GitHub Enterprise Cloud 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.

수행된 작업을 기반으로 검색

보안 로그에 나열된 이벤트는 작업에 의해 트리거됩니다. 작업은 서로 다른 범주로 그룹화됩니다. 각 범주의 전체 이벤트 목록은 "보안 로그 이벤트"을(를) 참조하세요.

| 범주 이름 | 설명 |------------------|------------------- | billing | 청구 정보와 관련된 모든 작업을 포함합니다. | codespaces | GitHub Codespaces와 관련된 모든 작업을 포함합니다. 자세한 내용은 "GitHub Codespaces 개요"을(를) 참조하세요. | copilot | Copilot Business과(와) 관련된 모든 작업을 포함합니다. 자세한 내용은 "GitHub Copilot 정보"을(를) 참조하세요. | marketplace_agreement_signature | GitHub Marketplace 개발자 계약 서명과 관련된 모든 작업을 포함합니다. | marketplace_listing| GitHub Marketplace의 앱 나열과 관련된 모든 활동을 포함합니다. | oauth_access | OAuth 액세스 토큰과 관련된 모든 활동을 포함합니다. | oauth_authorization | OAuth apps의 권한 부여와 관련된 모든 활동을 포함합니다. 자세한 내용은 "OAuth 앱 권한 부여"을(를) 참조하세요. | passkey | 패스키와 관련된 활동을 포함합니다. 자세한 내용은 "패스키 정보"을(를) 참조하세요. | payment_method | GitHub 구독에 대한 지불과 관련된 모든 활동을 포함합니다. | personal_access_token | fine-grained personal access token과(와) 관련된 활동을 포함합니다. 자세한 내용은 "개인용 액세스 토큰 관리"을(를) 참조하세요. | profile_picture| 프로필 사진과 관련된 모든 활동을 포함합니다. | project | 프로젝트(클래식)에 관한 모든 활동을 포함합니다. | public_key | 퍼블릭 SSH 키와 관련된 모든 작업을 포함합니다. | repo| 소유한 리포지토리와 관련된 모든 작업을 포함합니다. | sponsors | GitHub Sponsors 및 스폰서 버튼과 관련된 모든 이벤트를 포함합니다("GitHub 스폰서 정보" 및 "리포지토리에 스폰서 단추 표시" 참조). | two_factor_authentication | 2단계 인증과 관련된 모든 작업을 포함합니다. | user | 계정과 관련된 모든 활동을 포함합니다.

보안 로그 내보내기

내보내기 드롭다운 메뉴로 로그를 JSON 데이터 또는 CSV(쉼표로 구분된 값) 파일로 내보낼 수 있습니다.

내보내기에서 결과를 필터링하려면 내보내기 드롭다운 메뉴를 사용하기 전에 지원되는 한정자 중 하나 이상을 검색합니다.

한정자예제 값
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01
로그를 내보낸 후 결과 파일에 다음 키와 값이 표시됩니다.
Key예제 값
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000(타임스탬프는 Epoch 이후의 시간을 밀리초 단위로 표시합니다.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/엔지니어링