Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Acessar o log de auditoria

O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.

Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e clique em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro. 2. Ao lado da organização, clique em Configurações.

    Captura de tela da organização "octo-org" com o botão "Configurações" realçado com uma estrutura de tópicos laranja escuro.

  2. Na seção "Arquivos" da barra lateral, clique em Logs e clique em Log de auditoria.

Pesquisar no log de auditoria

O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou organização em que uma ação foi executada
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e hora em que a ação ocorreu
  • Opcionalmente, o endereço IP de origem para o usuário (ator) que executou a ação

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre a pesquisa no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise Cloud, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

| Nome da categoria | Descrição |------------------|------------------- | account | Contém todas as atividades relacionadas à conta da organização. | advisory_credit | Contém todas as atividades relacionadas aos créditos de um colaborador referentes a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório". | auto_approve_personal_access_token_requests | Contém atividades relacionadas à política de aprovação da organização para fine-grained personal access token. Para obter mais informações, confira "Como configurar uma política de token de acesso pessoal para a organização". | billing | Contém todas as atividades relacionadas à cobrança da organização. | business | Contém atividades relacionadas às configurações de negócios de uma empresa. | | codespaces | Contém atividades relacionadas aos codespaces de uma organização. | | dependabot_alerts | Contém as atividades de configuração no nível da organização para Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot". | dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | dependabot_security_updates | Contém atividades de configuração no nível da organização para Dependabot security updates em repositórios existentes. Para obter mais informações, confira "Configurando as atualizações de segurança do Dependabot". | dependabot_security_updates_new_repos | Contém atividades de configuração no nível da organização para Dependabot security updates para novos repositórios criados na organização. | dependency_graph | Contém atividades de configuração no nível da organização para grafos de dependência de repositórios. Para obter mais informações, confira "Sobre o gráfico de dependências". | dependency_graph_new_repos | Contém atividades de configuração no nível da organização para novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe. | discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | enterprise | Contém atividades relacionadas às configurações da empresa. | | hook | Contém todas as atividades relacionadas a webhooks. | integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | ip_allow_list | Contém atividades relacionadas à habilitação ou à desabilitação da lista de permissões de IP para uma organização. | ip_allow_list_entry | Contém atividades relacionadas à criação, exclusão e edição da entrada na lista de permissões de uma organização. | issue | Contém atividades relacionadas à exclusão de um problema. | marketplace_agreement_signature | Contém todas as atividades relacionadas à assinatura do Contrato de Desenvolvedor do GitHub Marketplace. | marketplace_listing | Contém todas as atividades relacionadas à listagem de aplicativos em GitHub Marketplace. | members_can_create_pages | Contém todas as atividades relacionadas ao gerenciamento da publicação de sites do GitHub Pages para repositórios na organização. Para obter mais informações, confira "Gerenciar a publicação dos sites do GitHub Pages para a sua organização". | | org | Contém as atividades relacionadas à associação à organização. | org_credential_authorization | Contém todas as atividades relacionadas à autorização de credenciais a serem usadas com o logon único do SAML. | org_secret_scanning_custom_pattern | Contém as atividades no nível da organização relacionadas a padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | organization_default_label | Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização. | oauth_application | Contém todas as atividades relacionadas aos aplicativos OAuth. | packages | Contém todas as atividades relacionadas a GitHub Packages. | payment_method | Contém todas as atividades relacionadas ao modo como a organização paga pelo GitHub. | personal_access_token | Contém todas as atividades relacionadas aos fine-grained personal access tokens da organização. Para obter mais informações, confira "Criando um token de acesso pessoal". | profile_picture | Contém todas as atividades relacionadas à imagem de perfil da organização. | project | Contém todas as atividades relacionadas aos quadros de projetos. | protected_branch | Contém todas as atividades relacionadas aos branches protegidos. | repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_advisory | Contém atividades no nível do repositório relacionadas a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório". | repository_content_analysis | Contém todas as atividades relacionadas a habilitar ou desabilitar o uso de dados em um repositório privado. | repository_dependency_graph | Contém atividades no nível do repositório relacionadas a habilitar ou desabilitar o grafo de dependência em um repositório privado . Para obter mais informações, confira "Sobre o gráfico de dependências". | repository_secret_scanning | Contém as atividades no nível do repositório relacionadas à secret scanning. Para obter mais informações, confira "Sobre a verificação de segredo". | repository_secret_scanning_custom_pattern | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | repository_secret_scanning_custom_pattern_push_protection | Contém as atividades no nível do repositório relacionadas à proteção por push de um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | repository_secret_scanning_push_protection | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | repository_vulnerability_alerts | Contém as atividades de configuração no nível do repositório dos Dependabot alerts. | role | Contém todas as atividades relacionadas às funções de repositório personalizadas. | secret_scanning | Contém as atividades de configuração no nível da organização da secret scanning nos repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo". | secret_scanning_new_repos | Contém as atividades de configuração no nível da organização da secret scanning nos novos repositórios criados na organização. | sponsors | Contém todos os eventos relacionados a botões de patrocinador (confira "Exibir botão de patrocinador no repositório") | team | Contém todas as atividades relacionadas às equipes em sua organização. | team_discussions | Contém as atividades relacionadas ao gerenciamento de discussões da equipe em uma organização. | workflows | Contém as atividades relacionadas a fluxos de trabalho do GitHub Actions.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe.
  • -action:hook exclui todos os eventos na categoria do webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada.
  • -action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.

Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.

Pesquisar com base no local

Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha.
  • country:Mexico localiza todos os eventos ocorridos no México.
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Exportar o log de auditoria

Você pode exportar o log como dados JSON ou um valor separado por vírgulas (CSV) do arquivo.

Botão Exportar

Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores compatíveis antes de usar o menu suspenso Exportar.

QualificadorValor de exemplo
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Observação: quando você exporta eventos Git, eventos que foram iniciados por meio do navegador da Web ou as APIs REST ou GraphQL não são incluídos. Por exemplo, quando um usuário mescla uma solicitação de pull no navegador da Web, as alterações são enviadas por push para o branch base, mas o evento Git para esse push não está incluído na exportação.

Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.

ChaveValor de exemplo
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeEUA
orgocto-org
repoocto-org/documentation
created_at1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Usando a API do log de auditoria

É possível interagir com o log de auditoria usando a API do GraphQL ou a API REST. É possível usar o escopo read:audit_log para acessar o log de auditoria por meio das APIs.

Observação: para usar a API do log de auditoria, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".

Usando a API GraphQL

Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório

  • As alterações nas permissões

  • Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe

  • Os usuários promovidos para administradores

  • Alterações nas permissões de um GitHub App

    Observe que você não pode recuperar eventos Git usando a API do GraphQL. Para recuperar eventos do Git, use a API REST. Para obter mais informações, confira "ações de categoria git".

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira "Interfaces".

Usando a API REST

Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API REST do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório

  • As alterações nas permissões
  • Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
  • Os usuários promovidos para administradores
  • Alterações nas permissões de um GitHub App * Eventos do Git, como clonagem, busca e push

O log de auditoria mantém os eventos do Git por sete dias. Isso é inferior a outros eventos de log de auditoria, que podem ser mantidos por até sete meses.

Por padrão, são retornados apenas os eventos dos últimos três meses. Para incluir eventos mais antigos, você deve especificar um registro de tempo na sua consulta.

Para obter mais informações sobre a API REST do log de auditoria, confira "Organizações".

Ações do log de auditoria

Uma visão geral de algumas das ações mais comuns registradas como eventos no log de auditoria.

Ações da categoria account

AçãoDescrição
billing_plan_changeDisparada quando o ciclo de cobrança de uma organização é alterado.
plan_changeDisparada quando a assinatura de uma organização é alterada.
pending_plan_changeDisparada quando um proprietário da organização ou um gerente de cobrança cancela ou faz downgrade de uma assinatura paga.
pending_subscription_changeDisparada quando uma avaliação gratuita do GitHub Marketplace começa ou termina.

Ações da categoria advisory_credit

AçãoDescrição
acceptAcionada quando alguém aceita crédito para uma consultoria de segurança. Para obter mais informações, confira "Editando uma consultoria de segurança do repositório".
createAcionada quando o administrador da consultoria de segurança adiciona alguém à seção de crédito.
declineAcionada quando alguém rejeita crédito para uma consultoria de segurança.
destroyAcionada quando o administrador da consultoria de segurança remove alguém da seção de crédito.

Ações da categoria auto_approve_personal_access_token_requests

AçãoDescrição
disableDisparada quando a organização deve aprovar fine-grained personal access tokens antes que os tokens possam acessar recursos da organização. Para obter mais informações, confira "Como configurar uma política de token de acesso pessoal para a organização".
enableDisparada quando fine-grained personal access tokens podem acessar recursos da organização sem aprovação prévia. Para obter mais informações, confira "Como configurar uma política de token de acesso pessoal para a organização".

Ações da categoria billing

AçãoDescrição
change_billing_typeDisparada quando sua organização altera a forma como ela paga por GitHub.
change_emailDisparada quando o endereço de email de cobrança da sua organização é alterado.

Ações da categoria business

| Ação | Descrição |------------------|------------------- | set_actions_fork_pr_approvals_policy | Disparada quando a configuração para exigir aprovações de fluxos de trabalho de bifurcações públicas é alterada em uma empresa. Para obter mais informações, confira "Aplicando políticas para o GitHub Actions na sua empresa". | set_actions_retention_limit | Acionada quando o período de retenção para artefatos e registros de GitHub Actions for alterado para uma empresa. Para obter mais informações, confira "Enforcing policies for GitHub Actions in your enterprise". | set_fork_pr_workflows_policy | Disparada quando a política para fluxos de trabalho em bifurcações de repositório privado é alterada. Para obter mais informações, confira "Como impor políticas para GitHub Actions em sua empresa".

Ações da categoria codespaces

AçãoDescrição
createDisparada quando um usuário cria um codespace.
resumeAcionada quando um usuário retoma um codespace suspenso.
deleteDisparada quando um usuário exclui um codespace.
create_an_org_secretDisparada quando um usuário cria um segredo no nível da organização para os GitHub Codespaces
update_an_org_secretDisparada quando um usuário atualiza um segredo no nível da organização para os GitHub Codespaces.
remove_an_org_secretDisparada quando um usuário remove um segredo no nível da organização dos GitHub Codespaces.
manage_access_and_securityDisparada quando um usuário atualiza quais repositórios um codespace pode acessar.

Ações da categoria dependabot_alerts

AçãoDescrição
disableAcionada quando o proprietário de uma organização desabilita Dependabot alerts em todos os repositórios privados existentes. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os repositórios privados .

Ações da categoria dependabot_alerts_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot alerts para todos os novos repositórios privados . Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os novos repositórios privados.

Ações da categoria dependabot_security_updates

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot security updates em todos os repositórios existentes. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot security updates em todos os repositórios existentes.

Ações da categoria dependabot_security_updates_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot security updates em todos os novos repositórios. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot security updates em todos os novos repositórios.

Ações da categoria dependency_graph

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita o gráfico de dependências em todos os repositórios existentes. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita o gráfico de dependências para todos os repositórios existentes.

Ações da categoria dependency_graph_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita o gráfico de dependências em todos os novos repositórios. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita o gráfico de dependências para todos os novos repositórios.

Ações da categoria discussion_post

AçãoDescrição
updateDisparada quando uma postagem de discussão em equipe é editada.
destroyDisparada quando uma postagem de discussão em equipe é excluída.

Ações da categoria discussion_post_reply

AçãoDescrição
updateDisparada quando uma resposta a uma postagem de discussão em equipe é editada.
destroyDisparada quando uma resposta a uma postagem de discussão em equipe é excluída.

Ações da categoria enterprise

AçãoDescrição
remove_self_hosted_runnerAcionada quando um executor auto-hospedado é removido.
register_self_hosted_runnerAcionada quando um novo executor auto-hospedado é registrado. Para obter mais informações, confira "Adicionar executores auto-hospedados".
runner_group_createdAcionada quando um grupo de executores auto-hospedado é criado. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_removedAcionada quando um grupo de executores auto-hospedados é removido. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_runner_removedAcionada quando a API REST é usada para remover um executor auto-hospedado de um grupo.
runner_group_runners_addedAcionada quando um executor auto-hospedado é adicionado a um grupo. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_runners_updatedAcionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Ações".
runner_group_updatedAcionada quando a configuração de um grupo de executor auto-hospedado é alterada. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
self_hosted_runner_updatedAcionada quando o executor é atualizado. Pode ser visto usando a API REST e a interface do usuário; não visível na exportação de JSON/CSV. Para mais informações, confira "Sobre executores auto-hospedados".
self_hosted_runner_onlineAcionada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offlineAcionada quando o aplicativo do executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".

Ações da categoria environment

AçãoDescrição
create_actions_secretAcionada quando um segredo é criado em um ambiente. Para obter mais informações, confira "Sobre ambientes".
deleteAcionada quando um ambiente é excluído. Para obter mais informações, confira "Sobre ambientes".
remove_actions_secretAcionada quando um segredo é removido de um ambiente. Para obter mais informações, confira "Sobre ambientes".
update_actions_secretAcionada quando um segredo em um ambiente é atualizado. Para obter mais informações, confira "Sobre ambientes".

Ações da categoria git

Observação: para acessar eventos Git no log de auditoria, você deve usar a API REST do log de auditoria. A API REST do log de auditoria está disponível apenas para usuários de GitHub Enterprise Cloud. Para obter mais informações, confira "Organizações".

O log de auditoria mantém os eventos do Git por sete dias. Isso é inferior a outros eventos de log de auditoria, que podem ser mantidos por até sete meses.

AçãoDescrição
cloneAcionada quando um repositório é clonado.
fetchAcionada quando alterações são obtidas de um repositório.
pushAcionada quando as alterações são enviadas por push para um repositório.

Ações da categoria hook

AçãoDescrição
createDisparada quando um novo gancho foi adicionado a um repositório de propriedade da sua organização.
config_changedAcionada quando a configuração de um hook é alterada.
destroyAcionada quando um hook é removido de um repositório.
events_changedAcionada quando os eventos em um hook são alterados.

Ações da categoria integration_installation

AçãoDescrição
contact_email_changedUm email de contato para uma integração foi alterado.
createUma integração foi instalada.
destroyUma integração foi desinstalada.
repositories_addedOs repositórios foram adicionados a uma integração.
repositories_removedOs repositórios foram removidos de uma integração.
unsuspendUma integração teve a suspensão cancelada.

Ações da categoria integration_installation_request

AçãoDescrição
createAcionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
closeAcionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.

Ações da categoria ip_allow_list

AçãoDescrição
enableAcionada quando uma lista de permissões de IPs foi habilitada para uma organização.
disableAcionada quando uma lista de permissões de IPs foi desabilitada para uma organização.
enable_for_installed_appsAcionada quando uma lista de permissão de IP foi habilitada para GitHub Apps instalado.
disable_for_installed_appsAcionada quando uma lista de permissão de IP foi desabilitada para GitHub Apps instalado.

Ações da categoria ip_allow_list_entry

AçãoDescrição
createAcionada quando um endereço IP foi adicionado a uma lista de permissão de IP.
updateAcionada quando um endereço de IP ou sua descrição foram alterados.
destroyAcionada quando um endereço IP foi excluído da lista de permissões de IP.

Ações da categoria issue

AçãoDescrição
destroyAcionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.

Ações da categoria marketplace_agreement_signature

AçãoDescrição
createAcionada quando você assina o Contrato de desenvolvedor do GitHub Marketplace.

Ações da categoria marketplace_listing

AçãoDescrição
approveAcionada quando sua lista é aprovada para inclusão no GitHub Marketplace.
createAcionada quando você cria uma lista para seu app no GitHub Marketplace.
delistAcionada quando sua lista é removida do GitHub Marketplace.
redraftTriggered when your listing is sent back to draft state.
rejectAcionada quando sua lista não é aprovada para inclusão no GitHub Marketplace.

Ações da categoria members_can_create_pages

Para obter mais informações, confira "Gerenciar a publicação dos sites do GitHub Pages para a sua organização".

AçãoDescrição
enableAcionada quando um proprietário da organização habilita a publicação de sites do GitHub Pages nos repositórios da organização.
disableAcionada quando um proprietário da organização desabilita a publicação de sites do GitHub Pages nos repositórios da organização.

Ações da categoria oauth_application

AçãoDescrição
createAcionada quando um OAuth App é criado.
destroyAcionada quando um OAuth App é excluído.
reset_secretAcionada quando um segredo do cliente de OAuth App é redefinido.
revoke_tokensAcionada quando um token de usuário de OAuth App é revogado.
transferAcionada quando um OAuth App é transferido para outra organização.

Ações da categoria org

AçãoDescrição
add_memberAcionado quando um usuário entra em uma organização.
advanced_security_policy_selected_member_disabledAcionada quando um proprietário corporativo impede que as funcionalidades de GitHub Advanced Security sejam habilitadas nos repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
advanced_security_policy_selected_member_enabledAcionada quando um proprietário corporativo permite que as funcionalidades de GitHub Advanced Security sejam habilitadas para os repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
audit_log_exportDisparada quando um administrador da organização cria uma exportação do log de auditoria da organização. Se a exportação incluir uma consulta, o log relacionará a consulta usada e o número de entradas do log de auditoria que correspondem à consulta.
block_userDisparada quando um proprietário da organização impede que um usuário acesse os repositórios da organização.
cancel_invitationAcionada quando um convite para ingressar na organização é revogado.
codeql_disabledDisparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização desabilita a code scanning em repositórios que usam a configuração padrão para o CodeQL.
codeql_enabledDisparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a code scanning em repositórios que são qualificados para usar a configuração padrão para o CodeQL.
create_actions_secretAcionada quando um segredo GitHub Actions é criado na organização. Para mais informações, confira "Segredos criptografados".
disable_oauth_app_restrictionsDisparada quando um proprietário desabilita restrições de acesso OAuth App para sua organização.
disable_samlDisparada quando um administrador da organização desabilita o logon único do SAML em uma organização.
disable_source_ip_disclosureDisparada quando um proprietário da organização desabilita a exibição de endereços IP no log de auditoria da organização. Para obter mais informações, confira "Displaying IP addresses in the audit log for your organization".
disable_member_team_creation_permissionAcionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, confira "Configurar permissões de criação de equipes na organização".
disable_two_factor_requirementAcionada quando um proprietário desabilita uma exigência de autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
enable_oauth_app_restrictionsDisparada quando um proprietário habilita restrições de acesso OAuth App para sua organização.
enable_samlDisparada quando um administrador da organização habilita o logon único do SAML em uma organização.
enable_member_team_creation_permissionAcionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, confira "Configurar permissões de criação de equipes na organização".
enable_source_ip_disclosureDisparada quando um proprietário da organização habilita a exibição de endereços IP no log de auditoria da organização. Para obter mais informações, confira "Displaying IP addresses in the audit log for your organization".
enable_two_factor_requirementAcionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
invite_memberDisparada quando um novo usuário foi convidado a ingressar em sua organização.
oauth_app_access_approvedDisparada quando um proprietário concede à organização acesso a um OAuth App.
oauth_app_access_deniedDisparada quando um proprietário desabilita um acesso anteriormente aprovado do OAuth App à sua organização.
oauth_app_access_requestedAcionada quando um integrante da organização solicita ao proprietário acesso ao OAuth App da organização.
remove_actions_secretAcionada quando um sgredo de GitHub Actions é removido.
revoke_sso_sessionAcionada quando o proprietário de uma organização revoga a sessão SAML de um membro. Para obter mais informações, confira "Exibir e gerenciar o acesso SAML de um membro à organização".
required_workflow_updateDisparada quando um fluxo de trabalho necessário é atualizado. Para obter mais informações, confira "Fluxos de trabalho necessários".
required_workflow_deleteDisparada quando um fluxo de trabalho necessário é excluído. Para obter mais informações, confira "Fluxos de trabalho necessários".
runner_group_removedAcionada quando um grupo de executores auto-hospedados é removido. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_updatedAcionada quando a configuração de um grupo de executor auto-hospedado é alterada. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_runners_addedAcionada quando um executor auto-hospedado é adicionado a um grupo. Para obter mais informações, confira Como mover um executor auto-hospedado para um grupo.
runner_group_runner_removedAcionada quando a API REST é usada para remover um executor auto-hospedado de um grupo. Para obter mais informações, confira "Ações".
runner_group_runners_updatedAcionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Ações".
secret_scanning_custom_pattern_push_protection_enabledDisparada quando um proprietário da organização ou uma pessoa com acesso de administrador habilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
secret_scanning_push_protection_custom_message_enabledDisparada quando um proprietário ou administrador da organização habilita a mensagem personalizada disparada por uma tentativa de push para um repositório protegido contra push. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
secret_scanning_push_protection_custom_message_updatedDisparada quando um proprietário ou administrador da organização atualiza a mensagem personalizada disparada por uma tentativa de push para um repositório protegido contra push. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
secret_scanning_push_protection_enable Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a proteção contra push para secret scanning.
self_hosted_runner_offlineDisparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
update_default_repository_permissionDisparada quando um proprietário altera o nível de permissão padrão do repositório de membros da organização.
update_memberDisparada quando um proprietário altera a função de alguém de usuário para membro ou de membro para proprietário.
update_member_repository_creation_permissionDisparada quando um proprietário altera a permissão de criar repositório para membros da organização.
update_terms_of_serviceDisparada quando uma organização alterna entre os Termos de serviço padrão e os Termos de serviço corporativos. Para obter mais informações, confira "Atualizar para os Termos de serviço corporativos".

Ações da categoria org_credential_authorization

AçãoDescrição
grantDisparada quando um membro autoriza credenciais para uso com o logon único do SAML.
deauthorizedDisparada quando um membro cancela a autorização de credenciais para uso com o logon único do SAML.
revokeDisparada quando um proprietário revoga credenciais autorizadas.

Ações da categoria org_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
deleteDisparada quando um padrão personalizado é removido da secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".

Ações da categoria organization_default_label

AçãoDescrição
createAcionada quando uma etiqueta padrão é criada.
updateAcionada quando uma etiqueta padrão é editada.
destroyAcionada quando uma etiqueta padrão é excluída.

Ações da categoria packages

AçãoDescrição
package_version_publishedAcionada quando uma versão do pacote é publicada.
package_version_deletedAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_deletedAcionada quando um pacote inteiro é excluído. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_version_restoredAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_restoredAcionada quando um pacote inteiro é restaurado. Para obter mais informações, confira "Excluir e restaurar um pacote".

Ações da categoria payment_method

AçãoDescrição
createAcionada quando um novo método de pagamento, como um novo cartão de crédito ou conta PayPal, é adicionado.
updateAcionada quando um método de pagamento é atualizado.

Ações da categoria personal_access_token

AçãoDescrição
access_grantedDisparada quando um fine-grained personal access token recebe acesso aos recursos da organização. Para obter mais informações, confira "Como gerenciar solicitações de tokens de acesso pessoal na organização".
access_revokedDisparada quando o acesso de um fine-grained personal access token aos recursos da organização é revogado. O token ainda pode ler recursos públicos da organização. Para obter mais informações, confira "Revisar e revogar tokens de acesso pessoal na organização".
request_cancelledDisparada quando um membro da organização cancela uma solicitação de fine-grained personal access token para acessar recursos da organização.
request_createdDisparada quando um membro da organização cria u fine-grained personal access token para acessar recursos da organização e a organização requer aprovação para que um fine-grained personal access token possa acessar os respectivos recursos. Para obter mais informações, confira "Como gerenciar solicitações de tokens de acesso pessoal na organização".
request_deniedDisparada quando a solicitação para que o fine-grained personal access token acesse os recursos da organização é negada. Para obter mais informações, confira "Como gerenciar solicitações de tokens de acesso pessoal na organização".

Ações da categoria profile_picture

AçãoDescrição
atualizarAcionada quando você define ou atualiza a foto de perfil da organização.

Ações da categoria project

AçãoDescrição
createAcionada quando um quadro de projeto é criado.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permissionAcionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permissionAcionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permissionAcionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.

Ações da categoria protected_branch

AçãoDescrição
create Acionada quando a proteção do branch é habilitada em um branch.
destroyAcionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level Acionada quando a exigência de revisão de pull requests é atualizada em um branch. Pode ser 0(desativado), 1(não administradores) ou 2(todos).
update_required_status_checks_enforcement_level Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
update_strict_required_status_checks_policyAcionada quando a exigência de um branch estar atualizado antes de o merge ser alterado.
rejected_ref_update Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override Acionada quando um requisito de proteção do branch é sobrescrito por um administrador do repositório.
update_allow_force_pushes_enforcement_level Acionada quando o push forçado é habilitado ou desabilitado para um branch protegido.
update_allow_deletions_enforcement_level Acionada quando a exclusão do branch é habilitada ou desabilitada para um branch protegido.
update_linear_history_requirement_enforcement_level Acionada quando o histórico de commit linear necessário está habilitado ou desabilitado em um branch protegido.

Ações da categoria pull_request

AçãoDescrição
createAcionada quando é criado um pull request.
closeAcionada quando uma pull request é fechado sem o merge.
reopenAcionada quando um pull request é reaberto após ser fechado anteriormente.
mergeAcionada quando um pull request é mesclado.
indirect_mergeAcionada quando uma solicitação de pull é considerada como mesclada, pois seus commits foram mesclados no branch de destino.
ready_for_reviewAcionada quando um pull request é marcado como pronto para revisão.
converted_to_draftAcionada quando um pull request é convertido em um rascunho.
create_review_requestAcionada quando uma revisão é solicitada.
remove_review_requestAcionada quando uma solicitação de revisão é removida.

Ações da categoria pull_request_review

AçãoDescrição
submitAcionada quando uma revisão é enviada.
dismissAcionada quando uma revisão é ignorada.
deleteAcionada quando uma revisão é excluída.

Ações da categoria pull_request_review_comment

AçãoDescrição
createAcionada quando um comentário de revisão é adicionado.
updateAcionada quando um comentário de revisão é alterado.
deleteAcionada quando um comentário de revisão é excluído.

Ações da categoria repo

AçãoDescrição
accessDisparada quando um usuário altera a visibilidade de um repositório na organização.
actions_enabledAcionada quando GitHub Actions está habilitado para um repositório. Pode ser visto usando a interface do usuário. Este evento não é incluído quando você acessar o log de auditoria usando a API REST. Para obter mais informações, confira "Como usar a API de log de auditoria".
add_memberDisparada quando um usuário aceita um convite para ter acesso de colaboração a um repositório.
add_topicDisparada quando um administrador do repositório adiciona um tópico a um repositório.
advanced_security_disabledAcionada quando um administrador do repositório desabilita funcionalidades de GitHub Advanced Security no repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
advanced_security_enabledAcionada quando um administrador do repositório habilita funcionalidades de GitHub Advanced Security para o repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
archivedDisparada quando um administrador do repositório arquiva um repositório.
enableDisparada quando um repositório é habilitado novamente.
register_self_hosted_runnerDisparada quando um novo executor auto-hospedado é registrado. Para obter mais informações, confira "Adicionar executores auto-hospedados".
remove_self_hosted_runnerDisparada quando um executor auto-hospedado é removido. Para obter mais informações, confira "Remover executores auto-hospedados".
remove_topicDisparada quando um administrador do repositório remove um tópico de um repositório.
renameDisparada quando um repositório é renomeado.
self_hosted_runner_onlineDisparada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offlineDisparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
transferDisparada quando um repositório é transferido.
transfer_startDisparada quando uma transferência de repositório está prestes a ocorrer.
unarchivedDisparada quando um administrador do repositório desarquiva um repositório.

Ações da categoria repository_advisory

AçãoDescrição
closeAcionada quando alguém fecha uma consultoria de segurança. Para obter mais informações, confira "Sobre os avisos de segurança do repositório".
cve_requestAcionada quando alguém solicita um número de CVE (Vulnerabilidades e Exposições Comuns) de GitHub para um rascunho da consultoria de segurança.
github_broadcastAcionada quando GitHub torna uma consultoria de segurança pública em GitHub Advisory Database.
github_withdrawAcionada quando GitHub retira uma consultoria de segurança publicado com erro.
openAcionada quando alguém abre uma consultoria de segurança.
publishAcionada quando alguém publica uma consultoria de segurança.
reopenAcionada quando alguém reabre como um rascunho de consultoria de segurança.
updateAcionada quando alguém edita um rascunho ou uma consultoria de segurança publicada.

Ações da categoria repository_content_analysis

AçãoDescrição
enableDisparada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório habilita as configurações de uso de dados em um repositório privado.
disableDisparada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório desabilita as configurações de uso de dados em um repositório privado.

Ações da categoria repository_dependency_graph

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador ao repositório desabilita o grafo de dependência de umrepositório privado. Para obter mais informações, confira "Sobre o gráfico de dependências".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador ao repositório habilita o grafo de dependência de umrepositório privado.

Ações da categoria repository_invitation

AçãoDescrição
repository_invitation.acceptUm convite para ingressar em um repositório foi aceito.
repository_invitation.cancelUm convite para ingressar em um repositório foi cancelado.
repository_invitation.createUm convite para ingressar em um repositório foi enviado.
repository_invitation.rejectUm convite para ingressar em um repositório foi rejeitado.

Ações da categoria repository_secret_scanning

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
deleteDisparada quando um padrão personalizado é removido da secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".

Ações da categoria repository_secret_scanning_custom_pattern_push_protection

AçãoDescrição
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador em um repositório habilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador em um repositório desabilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".

Ações da categoria repository_secret_scanning_push_protection

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_vulnerability_alert

AçãoDescrição
createAcionada quando GitHub Enterprise Cloud cria um alerta Dependabot para um repositório que usa uma dependência vulnerável. Para obter mais informações, confira "Sobre alertas do Dependabot".
dismissAcionada quando um proprietário ou pessoa com acesso de administrador, gravação ou manutenção ao repositório ignorar um alerta de Dependabot sobre uma dependência vulnerável.
resolveAcionada quando alguém com acesso de gravação ou manutenção a um repositório faz alterações para atualizar e resolver uma vulnerabilidade na dependência de um projeto.

Ações da categoria repository_vulnerability_alerts

AçãoDescrição
authorized_users_teamsDisparada quando um proprietário da organização ou uma pessoa com permissões de administrador no repositório atualiza a lista de pessoas ou equipes autorizadas a receber Dependabot alerts do repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
disableAcionada quando um proprietário ou pessoa do repositório com acesso de administrador ao repositório desabilita Dependabot alerts.
enableAcionada quando um proprietário ou pessoa do repositório com acesso de administrador ao repositório habilita Dependabot alerts.

Ações da categoria role

AçãoDescrição
createAcionada quando um proprietário da organização cria uma nova função personalizada no repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".
destroyAcionada quando um proprietário da organização exclui uma função personalizada do repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".
updateAcionada quando um proprietário da organização edita uma função personalizada do repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".

Ações da categoria secret_scanning

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os repositórios existentes, privados ou internos. Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os repositórios existentes, privados ou internos.

Ações da categoria secret_scanning_alert

AçãoDescrição
createDisparada quando o GitHub detecta um segredo exposto e cria um alerta do secret scanning. Para obter mais informações, confira "Gerenciar alertas da verificação de segredo".
reopenDisparada quando um usuário reabre um alerta do secret scanning.
resolveDisparada quando um usuário resolve um alerta do secret scanning.

Ações da categoria secret_scanning_new_repos

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os novos repositórios privados ou internos . Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os novos repositórios privados ou internos .

Ações da categoria secret_scanning_push_protection

AçãoDescrição
bypassDisparada quando um usuário ignora a proteção por push em um segredo detectado pela secret scanning. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".

Ações da categoria sponsors

AçãoDescrição
custom_amount_settings_changeDisparada quando você habilita ou desabilita valores personalizados ou quando você altera o valor personalizado sugerido (confira "Gerenciar as suas camadas de patrocínio")
repo_funding_links_file_actionDisparada quando você altera o arquivo FUNDING no repositório (confira "Exibir botão de patrocinador no repositório")
sponsor_sponsorship_cancelDisparada quando você cancela um patrocínio (confira "Fazer downgrade de um patrocínio")
sponsor_sponsorship_createDisparada quando você patrocina uma conta (confira "Patrocinando um colaborador de código aberto")
sponsor_sponsorship_payment_completeDisparada depois que você patrocina uma conta e seu pagamento é processado (confira "Patrocinando um colaborador de código aberto")
sponsor_sponsorship_preference_changeDisparada quando você altera a configuração de recebimento de atualizações por email de uma conta patrocinada (confira "Gerenciar o patrocínio")
sponsor_sponsorship_tier_changeDisparada quando você faz upgrade ou downgrade do seu patrocínio (confira "Atualizar um patrocínio" e "Fazer downgrade de um patrocínio")
sponsored_developer_approveDisparada quando sua conta do GitHub Sponsors é aprovada (confira "Configurando o GitHub Sponsors (Patrocinadores do GitHub) para sua organização")
sponsored_developer_createDisparada quando sua conta do GitHub Sponsors é criada (confira "Configurando o GitHub Sponsors (Patrocinadores do GitHub) para sua organização")
sponsored_developer_disableAcionada quando sua conta GitHub Sponsors está desabilitado
sponsored_developer_redraftAcionada quando sua conta de GitHub Sponsors é retornada ao estado de rascunho a partir do estado aprovado
sponsored_developer_profile_updateDisparada quando você edita o perfil da sua organização patrocinada (confira "Editando os detalhes do seu perfil para o GitHub Sponsors [Patrocinadores do GitHub]")
sponsored_developer_request_approvalDisparada quando você envia sua inscrição no GitHub Sponsors para aprovação (confira "Configurando o GitHub Sponsors (Patrocinadores do GitHub) para sua organização")
sponsored_developer_tier_description_updateDisparada quando você altera a descrição de uma camada de patrocínio (confira "Gerenciar as suas camadas de patrocínio")
sponsored_developer_update_newsletter_sendDisparada quando você envia uma atualização de email para seus patrocinadores (confira "Entrar em contato com os patrocinadores")
waitlist_invite_sponsored_developerDisparada quando você recebe um convite para entrar em GitHub Sponsors da lista de espera (confira "Configurando o GitHub Sponsors (Patrocinadores do GitHub) para sua organização")
waitlist_joinDisparada quando você entra na lista de espera para se tornar uma organização patrocinada (confira "Configurando o GitHub Sponsors (Patrocinadores do GitHub) para sua organização")

Ações da categoria team

AçãoDescrição
add_memberDisparada quando um membro de uma organização é adicionado a uma equipe.
add_repositoryAcionada quando uma equipe recebe o controle de um repositório.
change_parent_teamDisparada quando uma equipe filho é criada ou o pai de uma equipe filho é alterado.
change_privacyAcionada quando nível de privacidade de uma equipe é alterado.
createAcionada quando uma equipe é criada.
demote_maintainerAcionada quando um usuário foi rebaixado de mantenedor da equipe para um integrante da equipe. Para obter mais informações, confira "Atribuindo a função de mantenedor da equipe a um integrante da equipe".
destroyAcionada quando uma equipe é excluída da organização.
team.promote_maintainerAcionada quando um usuário foi promovido de integrante de equipe para mantenedor de equipe. Para obter mais informações, confira "Atribuindo a função de mantenedor da equipe a um integrante da equipe".
remove_memberDisparada quando um membro de uma organização é removido de uma equipe.
remove_repositoryAcionada quando um repositório deixa de ser controlado por uma equipe.

Ações da categoria team_discussions

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, confira "Desabilitar discussões de equipe da sua organização".
enableAcionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Ações da categoria workflows

AçãoDescrição
cancel_workflow_runAcionada quando uma execução do fluxo de trabalho foi cancelada. Para obter mais informações, confira "Cancelar um fluxo de trabalho".
completed_workflow_runDisparado quando um status de fluxo de trabalho é alterado para completed. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Visualizar o histórico de execução do fluxo de trabalho".
created_workflow_runAcionada quando uma execução do fluxo de trabalho é criada. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Entendendo o GitHub Actions".
delete_workflow_runAcionada quando a execução do fluxo de trabalho é excluída. Para obter mais informações, confira "Excluir execução de um fluxo de trabalho".
disable_workflowAcionada quando um fluxo de trabalho está desabilitado.
enable_workflowDisparada quando um fluxo de trabalho é habilitado, depois de ter sido desabilitado por disable_workflow.
rerun_workflow_runAcionada quando uma execução do fluxo de trabalho é executada novamente. Para obter mais informações, confira "Reexecutando fluxos de trabalho e trabalhos".
prepared_workflow_jobAcionada quando um trabalho no fluxo de trabalho é iniciado. Inclui a lista de segredos que foram fornecidos ao trabalho. Só pode ser visto usando a API REST. Não é visível na interface da web do GitHub nem incluído na exportação do JSON/CSV. Para obter mais informações, confira "Eventos que disparam fluxos de trabalho".
approve_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi aprovado. Para obter mais informações, confira "Revisar implantações".
reject_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi rejeitado. Para obter mais informações, confira "Revisar implantações".

Leitura adicional