Skip to main content

Revisar seus logs de segurança

Você pode revisar o log de segurança de sua conta pessoal para entender melhor as ações executadas e as ações que envolvem você executadas por outras pessoas.

Acessar o log de segurança

O log de segurança lista todas as ações realizadas nos últimos 90 dias.

  1. No canto superior direito de qualquer página do GitHub, clique sua foto de perfil e, em seguida, clique em Configurações.
  2. Na seção "Arquivos" da barra lateral, clique em Log de segurança.

Pesquisar no seu registro de segurança

O nome de cada entrada do log de auditoria é composto por uma categoria de eventos, seguida de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou organização em que uma ação foi executada em
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora em que a ação ocorreu
  • A identidade SAML SSO e SCIM do usuário (ator) que executou a ação
  • Para ações fora da UI da Web, como o usuário (ator) se autenticou
  • Opcionalmente, o endereço IP de origem para o usuário (ator) que executou a ação

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre a pesquisa no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você deve incluir o nome da conta no qualificador repo; a busca apenas por repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise Cloud, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Os eventos listados no seu registro de segurança são acionados por suas ações. As ações são agrupadas em diferentes categorias. Para ver a lista completa de eventos em cada categoria, confira "Eventos do log de segurança".

Nome da categoriaDescrição
billingContém todas as atividades relacionadas às suas informações de cobrança.
codespacesContém todas as atividades relacionadas ao GitHub Codespaces. Para obter mais informações, confira "Visão geral do GitHub Codespaces".
copilotContém todas as atividades relacionadas ao Copilot Business. Para obter mais informações, confira "O que é o GitHub Copilot?".
marketplace_agreement_signatureContém todas as atividades relacionadas à assinatura do Contrato de Desenvolvedor do GitHub Marketplace.
marketplace_listingContém atividades relacionadas aos aplicativos de listagem do GitHub Marketplace.
oauth_accessContém todas as atividades relacionadas aos tokens de acesso OAuth.
oauth_authorizationContém todas as atividades relacionadas a autorização de OAuth apps. Para obter mais informações, confira "Autorizar aplicativos OAuth".
passkeyContém atividades relacionadas às suas chaves de acesso. Confira "Sobre chaves de acesso".
payment_methodContém todas as atividades relacionadas ao pagamento da sua assinatura do GitHub.
personal_access_tokenContém atividades relacionadas a fine-grained personal access tokens. Para obter mais informações, confira "Gerenciar seus tokens de acesso pessoal".
profile_pictureContém todas as atividades relacionadas à sua foto do perfil.
projectContém todas as atividades relacionadas a projetos (clássicos).
public_keyContém todas as atividades relacionadas às suas chaves SSH públicas.
repoContém todas as atividades relacionadas aos repositórios pertencentes a você.
sponsorsContém todos os eventos relacionados a GitHub Sponsors e botões do patrocinador (consulte "Sobre o GitHub Sponsors" e "Exibir botão de patrocinador no repositório")
two_factor_authenticationContém todas as atividades relacionadas à autenticação de dois fatores.
userContém todas as atividades relacionadas à sua conta.

Exportar o seu log de segurança

Você pode exportar o log como dados JSON ou um arquivo CSV (valor separado por vírgula) com o menu suspenso Exportar.

Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores com suporte antes de usar o menu suspenso Exportar.

QualificadorValor de exemplo
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01
Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.
ChaveValor de exemplo
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeEUA
orgocto-org
repoocto-org/documentation
created_at1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering