Sintaxe de consulta de pesquisa
Crie uma consulta de pesquisa com um ou mais pares chave-valor separados por operadores lógicos AND/OR.
Tecla | Valor |
---|---|
actor_id | ID da conta do usuário que iniciou a ação. |
actor | Nome da conta do usuário que iniciou a ação. |
oauth_app_id | ID do aplicativo OAuth associado � ação. |
Ação | Nome da ação auditada |
user_id | ID do usuário afetado pela ação. |
usuário | Nome do usuário afetado pela ação. |
repo_id | ID do repositório afetado pela ação (se aplicável). |
repo | Nome do repositório afetado pela ação (se aplicável). |
actor_ip | Endereço IP do qual a ação foi iniciada. |
created_at | Hora em que a ação ocorreu. |
from | Exibição da qual a ação foi iniciada. |
note | Informações diversas sobre eventos específicos (em texto sem formatação ou formato JSON). |
org | Nome da organização afetada pela ação (se aplicável). |
org_id | ID da organização afetada pela ação (se aplicável). |
Por exemplo, para ver todas as ações que afetaram o repositório octocat/Spoon-Knife
desde o início de 2017:
repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]
Para obter uma lista completa de ações, consulte "Ações auditadas".
Pesquisar no log de auditoria
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Em "Configurações de ", clique em Log de Auditoria.
-
Digite uma consulta de pesquisa.