We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
Você pode revisar o log de segurança de sua conta pessoal para entender melhor as ações executadas e as ações que envolvem você executadas por outras pessoas.
Acessar o log de segurança
O log de segurança lista todas as ações realizadas nos últimos 90 dias.
No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
Na seção "Arquivos" da barra lateral, clique em Log de segurança.
Pesquisar no seu registro de segurança
O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.
Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:
A organização em que uma ação foi executada
O usuário (ator) que executou a ação
O usuário afetado pela ação
Em qual repositório uma ação foi executada
A ação que foi executada
Em que país a ação foi executada
A data e hora em que a ação ocorreu
Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub. Para obter mais informações, confira "Sobre a pesquisa no GitHub".
Pesquisar com base em operação
Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:
operation:access localiza todos os eventos em que um recurso foi acessado.
operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
operation:create localiza todos os eventos em que um recurso foi criado.
operation:modify localiza todos os eventos em que um recurso existente foi modificado.
operation:remove localiza todos os eventos em que um recurso existente foi removido.
operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
operation:transfer localiza todos os eventos em que um recurso existente foi transferido.
Pesquisar com base no repositório
Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:
repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
-repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.
Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.
Pesquisar com base no usuário
O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:
actor:octocat localiza todos os eventos realizados por octocat.
actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
-actor:hubot exclui todos os eventos realizados por hubot.
Observe que só é possível usar um nome de usuário do GitHub, e não o nome verdadeiro da pessoa.
Pesquisar com base na ação
Os eventos listados no seu registro de segurança são acionados por suas ações. As ações são agrupadas nas seguintes categorias:
| Nome da categoria | Descrição |------------------|------------------- | billing | Contém todas as atividades relacionadas às suas informações de cobrança.
| codespaces | Contém todas as atividades relacionadas ao GitHub Codespaces. Para obter mais informações, confira "Sobre os Codespaces".
| marketplace_agreement_signature | Contém todas as atividades relacionadas à assinatura do Contrato de Desenvolvedor do GitHub Marketplace.
| marketplace_listing | Contém todas as atividades relacionadas aos aplicativos de listagem no GitHub Marketplace. | oauth_access | Contém todas as atividades relacionadas aos OAuth Apps aos quais você está conectado. | payment_method | Contém todas as atividades relacionadas ao pagamento da assinatura do GitHub. | personal_access_token | Contém todas as atividades relacionadas a fine-grained personal access tokens. Para obter mais informações, confira "Como criar um personal access token". | profile_picture | Contém todas as atividades relacionadas à sua imagem de perfil.
| project | Contém todas as atividades relacionadas aos quadros de projetos.
| public_key | Contém todas as atividades relacionadas às suas chave SSH públicas.
| repo | Contém todas as atividades relacionadas aos repositórios dos quais você é o proprietário. | sponsors | Contém todos os eventos relacionados ao GitHub Sponsors e os botões de patrocinador (confira "Sobre o GitHub Sponsors" e "Como exibir um botão de patrocinador no seu repositório") | two_factor_authentication | Contém todas as atividades relacionadas à autenticação de dois fatores. | user | Contém todas as atividades relacionadas à sua conta.
Exportar o seu log de segurança
Você pode exportar o log como dados JSON ou um valor separado por vírgulas (CSV) do arquivo.
Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores compatíveis antes de usar o menu suspenso Exportar.
Qualificador
Valor de exemplo
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01 Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.
Chave
Valor de exemplo
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
EUA
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.)
Acionada quando um novo método de pagamento, como um novo cartão de crédito ou conta PayPal, é adicionado.
update
Acionada quando um método de pagamento é atualizado.
Ações da categoria personal_access_token
Ação
Descrição
access_granted
Disparada quando um fine-grained personal access token que você criou recebe acesso aos recursos.
access_revoked
Disparada quando um fine-grained personal access token que você criou é revogado. O token ainda pode ler recursos públicos da organização.
create
Disparada quando você cria um fine-grained personal access token.
credential_regenerated
Disparada quando você regenera um fine-grained personal access token.
destroy
Disparada quando você exclui um fine-grained personal access token.
request_cancelled
Disparada quando você cancela uma solicitação pendente para que o fine-grained personal access token acesse os recursos da organização.
request_created
Disparada quando você cria um fine-grained personal access token para acessar recursos da organização e a organização requer aprovação para que um fine-grained personal access token possa acessar recursos da organização.
Acionada quando um proprietário da empresa ou Suporte do GitHub (com permissão de um administrador de repositório) desbloqueou temporariamente o repositório. A visibilidade do repositório não é alterada.
Acionada quando uma transferência de repositório está prestes a ocorrer.
unarchived
Acionada quando um proprietário do repositório desarquiva um repositório.
Ações da categoria sponsors
Ação
Descrição
custom_amount_settings_change
Disparada quando você habilita ou desabilita valores personalizados ou quando você altera o valor personalizado sugerido (confira "Como gerenciar suas camadas de patrocínio")
Disparada quando você altera a configuração de recebimento de atualizações por email de um desenvolvedor patrocinado (confira "Como gerenciar seu patrocínio")