Sintaxe de consulta de pesquisa
Crie uma consulta de pesquisa com um ou mais pares chave-valor separados por operadores lógicos AND/OR.
Tecla | Valor |
---|---|
actor_id | ID da conta do usuário que iniciou a ação. |
actor | Nome da conta do usuário que iniciou a ação. |
oauth_app_id | ID do aplicativo OAuth associado à ação. |
Ação | Name of the audited action |
user_id | ID do usuário afetado pela ação. |
usuário | Nome do usuário afetado pela ação. |
repo_id | ID do repositório afetado pela ação (se aplicável). |
repo | Nome do repositório afetado pela ação (se aplicável). |
actor_ip | Endereço IP do qual a ação foi iniciada. |
created_at | Hora em que a ação ocorreu. |
from | Exibição da qual a ação foi iniciada. |
note | Informações diversas sobre eventos específicos (em texto sem formatação ou formato JSON). |
org | Nome da organização afetada pela ação (se aplicável). |
org_id | ID da organização afetada pela ação (se aplicável). |
Por exemplo, para ver todas as ações que afetaram o repositório octocat/Spoon-Knife
desde o início de 2017:
repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]
For a full list of actions, see "Audited actions."
Pesquisar no log de auditoria
-
Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa. -
Na barra lateral da conta corporativa, clique em Settings.
-
Em "Configurações de ", clique em Log de Auditoria.
-
Digite uma consulta de pesquisa.