Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.
O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.
Acessar o log de auditoria
O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.
Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
No canto superior direito do GitHub.com, clique na foto do seu perfil e clique em Suas organizações.
2. Ao lado da organização, clique em Configurações.
Na seção "Arquivos" da barra lateral, clique em Logs e clique em Log de auditoria.
Pesquisar no log de auditoria
O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.
Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:
A empresa ou organização em que uma ação foi executada
O usuário (ator) que executou a ação
O usuário afetado pela ação
Em qual repositório uma ação foi executada
A ação que foi executada
Em que país a ação foi executada
A data e hora em que a ação ocorreu
Opcionalmente, o endereço IP de origem para o usuário (ator) que executou a ação
Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre a pesquisa no GitHub".
Pesquisar com base em operação
Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:
operation:access localiza todos os eventos em que um recurso foi acessado.
operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
operation:create localiza todos os eventos em que um recurso foi criado.
operation:modify localiza todos os eventos em que um recurso existente foi modificado.
operation:remove localiza todos os eventos em que um recurso existente foi removido.
operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
operation:transfer localiza todos os eventos em que um recurso existente foi transferido.
Pesquisar com base no repositório
Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:
repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
-repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.
Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.
Pesquisar com base no usuário
O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:
actor:octocat localiza todos os eventos realizados por octocat.
actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
-actor:hubot exclui todos os eventos realizados por hubot.
Observe que só é possível usar um nome de usuário do GitHub Enterprise Cloud, e não o nome verdadeiro da pessoa.
Pesquisar com base na ação
Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:
Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:
action:team localiza todos os eventos agrupados na categoria da equipe.
-action:hook exclui todos os eventos na categoria do webhook.
Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:
action:team.create localiza todos os eventos em que uma equipe foi criada.
-action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.
Pesquisar com base na hora da ação
Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).
Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
Por exemplo:
created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.
Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.
Pesquisar com base no local
Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:
country:de localiza todos os eventos ocorridos na Alemanha.
country:Mexico localiza todos os eventos ocorridos no México.
country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.
Exportar o log de auditoria
Você pode exportar o log como dados JSON ou um valor separado por vírgulas (CSV) do arquivo.
Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores compatíveis antes de usar o menu suspenso Exportar.
Qualificador
Valor de exemplo
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01
Observação: quando você exporta eventos Git, eventos que foram iniciados por meio do navegador da Web ou as APIs REST ou GraphQL não são incluídos. Por exemplo, quando um usuário mescla uma solicitação de pull no navegador da Web, as alterações são enviadas por push para o branch base, mas o evento Git para esse push não está incluído na exportação.
Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.
Chave
Valor de exemplo
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
EUA
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.)
É possível interagir com o log de auditoria usando a API do GraphQL ou a API REST. É possível usar o escopo read:audit_log para acessar o log de auditoria por meio das APIs.
Observação: para usar a API do log de auditoria, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".
Usando a API GraphQL
Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório
As alterações nas permissões
Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
Os usuários promovidos para administradores
Alterações nas permissões de um GitHub App
Observe que você não pode recuperar eventos Git usando a API do GraphQL. Para recuperar eventos do Git, use a API REST. Para obter mais informações, confira "ações de categoria git".
A resposta do GraphQL pode incluir dados por até 90 a 120 dias.
Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira "Interfaces".
Usando a API REST
Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API REST do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório
As alterações nas permissões
Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
Os usuários promovidos para administradores
Alterações nas permissões de um GitHub App * Eventos do Git, como clonagem, busca e push
O log de auditoria mantém os eventos do Git por sete dias. Isso é inferior a outros eventos de log de auditoria, que podem ser mantidos por até sete meses.
Por padrão, são retornados apenas os eventos dos últimos três meses. Para incluir eventos mais antigos, você deve especificar um registro de tempo na sua consulta.
Para obter mais informações sobre a API REST do log de auditoria, confira "Organizações".
Ações do log de auditoria
Uma visão geral de algumas das ações mais comuns registradas como eventos no log de auditoria.
| Ação | Descrição |------------------|------------------- | set_actions_fork_pr_approvals_policy | Disparada quando a configuração para exigir aprovações de fluxos de trabalho de bifurcações públicas é alterada em uma empresa. Para obter mais informações, confira "Aplicando políticas para o GitHub Actions na sua empresa". | set_actions_retention_limit | Acionada quando o período de retenção para artefatos e registros de GitHub Actions for alterado para uma empresa. Para obter mais informações, confira "Enforcing policies for GitHub Actions in your enterprise". | set_fork_pr_workflows_policy | Disparada quando a política para fluxos de trabalho em bifurcações de repositório privado é alterada. Para obter mais informações, confira "Como impor políticas para GitHub Actions em sua empresa".
Acionada quando o executor é atualizado. Pode ser visto usando a API REST e a interface do usuário; não visível na exportação de JSON/CSV. Para mais informações, confira "Sobre executores auto-hospedados".
self_hosted_runner_online
Acionada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offline
Acionada quando o aplicativo do executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
Ações da categoria environment
Ação
Descrição
create_actions_secret
Acionada quando um segredo é criado em um ambiente. Para obter mais informações, confira "Sobre ambientes".
delete
Acionada quando um ambiente é excluído. Para obter mais informações, confira "Sobre ambientes".
remove_actions_secret
Acionada quando um segredo é removido de um ambiente. Para obter mais informações, confira "Sobre ambientes".
update_actions_secret
Acionada quando um segredo em um ambiente é atualizado. Para obter mais informações, confira "Sobre ambientes".
Ações da categoria git
Observação: para acessar eventos Git no log de auditoria, você deve usar a API REST do log de auditoria. A API REST do log de auditoria está disponível apenas para usuários de GitHub Enterprise Cloud. Para obter mais informações, confira "Organizações".
O log de auditoria mantém os eventos do Git por sete dias. Isso é inferior a outros eventos de log de auditoria, que podem ser mantidos por até sete meses.
Ação
Descrição
clone
Acionada quando um repositório é clonado.
fetch
Acionada quando alterações são obtidas de um repositório.
push
Acionada quando as alterações são enviadas por push para um repositório.
Acionada quando a configuração de um hook é alterada.
destroy
Acionada quando um hook é removido de um repositório.
events_changed
Acionada quando os eventos em um hook são alterados.
Ações da categoria integration_installation
Ação
Descrição
contact_email_changed
Um email de contato para uma integração foi alterado.
create
Uma integração foi instalada.
destroy
Uma integração foi desinstalada.
repositories_added
Os repositórios foram adicionados a uma integração.
repositories_removed
Os repositórios foram removidos de uma integração.
unsuspend
Uma integração teve a suspensão cancelada.
Ações da categoria integration_installation_request
Ação
Descrição
create
Acionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
close
Acionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.
Ações da categoria ip_allow_list
Ação
Descrição
enable
Acionada quando uma lista de permissões de IPs foi habilitada para uma organização.
disable
Acionada quando uma lista de permissões de IPs foi desabilitada para uma organização.
enable_for_installed_apps
Acionada quando uma lista de permissão de IP foi habilitada para GitHub Apps instalado.
disable_for_installed_apps
Acionada quando uma lista de permissão de IP foi desabilitada para GitHub Apps instalado.
Ações da categoria ip_allow_list_entry
Ação
Descrição
create
Acionada quando um endereço IP foi adicionado a uma lista de permissão de IP.
update
Acionada quando um endereço de IP ou sua descrição foram alterados.
destroy
Acionada quando um endereço IP foi excluído da lista de permissões de IP.
Ações da categoria issue
Ação
Descrição
destroy
Acionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.
Ações da categoria marketplace_agreement_signature
Ação
Descrição
create
Acionada quando você assina o Contrato de desenvolvedor do GitHub Marketplace.
Ações da categoria marketplace_listing
Ação
Descrição
approve
Acionada quando sua lista é aprovada para inclusão no GitHub Marketplace.
create
Acionada quando você cria uma lista para seu app no GitHub Marketplace.
delist
Acionada quando sua lista é removida do GitHub Marketplace.
redraft
Triggered when your listing is sent back to draft state.
reject
Acionada quando sua lista não é aprovada para inclusão no GitHub Marketplace.
Acionada quando um proprietário da organização habilita a publicação de sites do GitHub Pages nos repositórios da organização.
disable
Acionada quando um proprietário da organização desabilita a publicação de sites do GitHub Pages nos repositórios da organização.
Ações da categoria oauth_application
Ação
Descrição
create
Acionada quando um OAuth App é criado.
destroy
Acionada quando um OAuth App é excluído.
reset_secret
Acionada quando um segredo do cliente de OAuth App é redefinido.
revoke_tokens
Acionada quando um token de usuário de OAuth App é revogado.
transfer
Acionada quando um OAuth App é transferido para outra organização.
Ações da categoria org
Ação
Descrição
add_member
Acionado quando um usuário entra em uma organização.
advanced_security_policy_selected_member_disabled
Acionada quando um proprietário corporativo impede que as funcionalidades de GitHub Advanced Security sejam habilitadas nos repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
advanced_security_policy_selected_member_enabled
Acionada quando um proprietário corporativo permite que as funcionalidades de GitHub Advanced Security sejam habilitadas para os repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
audit_log_export
Disparada quando um administrador da organização cria uma exportação do log de auditoria da organização. Se a exportação incluir uma consulta, o log relacionará a consulta usada e o número de entradas do log de auditoria que correspondem à consulta.
Acionada quando um convite para ingressar na organização é revogado.
codeql_disabled
Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização desabilita a code scanning em repositórios que usam a configuração padrão para o CodeQL.
codeql_enabled
Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a code scanning em repositórios que são qualificados para usar a configuração padrão para o CodeQL.
create_actions_secret
Acionada quando um segredo GitHub Actions é criado na organização. Para mais informações, confira "Segredos criptografados".
Acionada quando um proprietário desabilita uma exigência de autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
Acionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador habilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
Disparada quando um proprietário ou administrador da organização habilita a mensagem personalizada disparada por uma tentativa de push para um repositório protegido contra push. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
Disparada quando um proprietário ou administrador da organização atualiza a mensagem personalizada disparada por uma tentativa de push para um repositório protegido contra push. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
secret_scanning_push_protection_enable
Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a proteção contra push para secret scanning.
self_hosted_runner_offline
Disparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
update_default_repository_permission
Disparada quando um proprietário altera o nível de permissão padrão do repositório de membros da organização.
update_member
Disparada quando um proprietário altera a função de alguém de usuário para membro ou de membro para proprietário.
update_member_repository_creation_permission
Disparada quando um proprietário altera a permissão de criar repositório para membros da organização.
update_terms_of_service
Disparada quando uma organização alterna entre os Termos de serviço padrão e os Termos de serviço corporativos. Para obter mais informações, confira "Atualizar para os Termos de serviço corporativos".
Disparada quando o acesso de um fine-grained personal access token aos recursos da organização é revogado. O token ainda pode ler recursos públicos da organização. Para obter mais informações, confira "Revisar e revogar tokens de acesso pessoal na organização".
request_cancelled
Disparada quando um membro da organização cancela uma solicitação de fine-grained personal access token para acessar recursos da organização.
request_created
Disparada quando um membro da organização cria u fine-grained personal access token para acessar recursos da organização e a organização requer aprovação para que um fine-grained personal access token possa acessar os respectivos recursos. Para obter mais informações, confira "Como gerenciar solicitações de tokens de acesso pessoal na organização".
Acionada quando você define ou atualiza a foto de perfil da organização.
Ações da categoria project
Ação
Descrição
create
Acionada quando um quadro de projeto é criado.
link
Acionada quando um repositório é vinculado a um quadro de projeto.
rename
Acionada quando um quadro de projeto é renomeado.
update
Acionada quando um quadro de projeto é atualizado.
delete
Acionada quando um quadro de projeto é excluído.
unlink
Acionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permission
Acionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permission
Acionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permission
Acionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.
Ações da categoria protected_branch
Ação
Descrição
create
Acionada quando a proteção do branch é habilitada em um branch.
destroy
Acionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced
Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review
Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews
Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level
Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level
Acionada quando a exigência de revisão de pull requests é atualizada em um branch. Pode ser 0(desativado), 1(não administradores) ou 2(todos).
update_required_status_checks_enforcement_level
Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
update_strict_required_status_checks_policy
Acionada quando a exigência de um branch estar atualizado antes de o merge ser alterado.
rejected_ref_update
Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override
Acionada quando um requisito de proteção do branch é sobrescrito por um administrador do repositório.
update_allow_force_pushes_enforcement_level
Acionada quando o push forçado é habilitado ou desabilitado para um branch protegido.
update_allow_deletions_enforcement_level
Acionada quando a exclusão do branch é habilitada ou desabilitada para um branch protegido.
Acionada quando GitHub Actions está habilitado para um repositório. Pode ser visto usando a interface do usuário. Este evento não é incluído quando você acessar o log de auditoria usando a API REST. Para obter mais informações, confira "Como usar a API de log de auditoria".
Disparada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offline
Disparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador ao repositório desabilita o grafo de dependência de umrepositório privado. Para obter mais informações, confira "Sobre o gráfico de dependências".
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador ao repositório habilita o grafo de dependência de umrepositório privado.
Ações da categoria repository_invitation
Ação
Descrição
repository_invitation.accept
Um convite para ingressar em um repositório foi aceito.
repository_invitation.cancel
Um convite para ingressar em um repositório foi cancelado.
repository_invitation.create
Um convite para ingressar em um repositório foi enviado.
repository_invitation.reject
Um convite para ingressar em um repositório foi rejeitado.
Ações da categoria repository_secret_scanning
Ação
Descrição
disable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.
Ações da categoria repository_secret_scanning_custom_pattern
Ações da categoria repository_secret_scanning_custom_pattern_push_protection
Ação
Descrição
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador em um repositório habilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
disable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador em um repositório desabilita a proteção por push para um padrão personalizado da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
Ações da categoria repository_secret_scanning_push_protection
Ação
Descrição
disable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.
Ações da categoria repository_vulnerability_alert
Ação
Descrição
create
Acionada quando GitHub Enterprise Cloud cria um alerta Dependabot para um repositório que usa uma dependência vulnerável. Para obter mais informações, confira "Sobre alertas do Dependabot".
dismiss
Acionada quando um proprietário ou pessoa com acesso de administrador, gravação ou manutenção ao repositório ignorar um alerta de Dependabot sobre uma dependência vulnerável.
resolve
Acionada quando alguém com acesso de gravação ou manutenção a um repositório faz alterações para atualizar e resolver uma vulnerabilidade na dependência de um projeto.
Ações da categoria repository_vulnerability_alerts
Ação
Descrição
authorized_users_teams
Disparada quando um proprietário da organização ou uma pessoa com permissões de administrador no repositório atualiza a lista de pessoas ou equipes autorizadas a receber Dependabot alerts do repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
disable
Acionada quando um proprietário ou pessoa do repositório com acesso de administrador ao repositório desabilita Dependabot alerts.
enable
Acionada quando um proprietário ou pessoa do repositório com acesso de administrador ao repositório habilita Dependabot alerts.
Disparada quando um proprietário da organização desabilita a secret scanning em todos os repositórios existentes, privados ou internos. Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário da organização habilita a secret scanning em todos os repositórios existentes, privados ou internos.
Ações da categoria secret_scanning_alert
Ação
Descrição
create
Disparada quando o GitHub detecta um segredo exposto e cria um alerta do secret scanning. Para obter mais informações, confira "Gerenciar alertas da verificação de segredo".
reopen
Disparada quando um usuário reabre um alerta do secret scanning.
resolve
Disparada quando um usuário resolve um alerta do secret scanning.
Ações da categoria secret_scanning_new_repos
Ação
Descrição
disable
Disparada quando um proprietário da organização desabilita a secret scanning em todos os novos repositórios privados ou internos . Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário da organização habilita a secret scanning em todos os novos repositórios privados ou internos .
Ações da categoria secret_scanning_push_protection
Disparada quando você habilita ou desabilita valores personalizados ou quando você altera o valor personalizado sugerido (confira "Gerenciar as suas camadas de patrocínio")
Acionada quando um proprietário da organização habilita as discussões de equipe em uma organização.
Ações da categoria workflows
Ação
Descrição
cancel_workflow_run
Acionada quando uma execução do fluxo de trabalho foi cancelada. Para obter mais informações, confira "Cancelar um fluxo de trabalho".
completed_workflow_run
Disparado quando um status de fluxo de trabalho é alterado para completed. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Visualizar o histórico de execução do fluxo de trabalho".
created_workflow_run
Acionada quando uma execução do fluxo de trabalho é criada. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Entendendo o GitHub Actions".
Acionada quando um trabalho no fluxo de trabalho é iniciado. Inclui a lista de segredos que foram fornecidos ao trabalho. Só pode ser visto usando a API REST. Não é visível na interface da web do GitHub nem incluído na exportação do JSON/CSV. Para obter mais informações, confira "Eventos que disparam fluxos de trabalho".
approve_workflow_job
Acionada quando um trabalho no fluxo de trabalho foi aprovado. Para obter mais informações, confira "Revisar implantações".
reject_workflow_job
Acionada quando um trabalho no fluxo de trabalho foi rejeitado. Para obter mais informações, confira "Revisar implantações".