Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise foi descontinuada em 2022-06-03. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Revisar seus logs de segurança

Você pode revisar o log de segurança da sua conta pessoal para entender melhor as ações que você realizou e ações realizadas por outras pessoas que envolvem você.

Acessar o log de segurança

O log de segurança lista todas as ações realizadas nos últimos 90 dias.

  1. No canto superior direito de qualquer página, clique na sua foto de perfil e, em seguida, clique em Configurações.

    Ícone Settings (Configurações) na barra de usuário

  2. Na barra lateral de configurações do usuário, clique em log de segurança. Aba do log de segurança

Pesquisar no seu registro de segurança

O nome para cada entrada de log de auditoria é composto pela ação objeto ou qualificador de categoria, seguida por um tipo de operação. Por exemplo, a entrada repo.create refere-se �  operação criar na categoria repositório.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou a organização em que uma ação foi realizada
  • O usuário (ator) que realizou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora que a ação foi executada

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados ao consultar o log de auditoria, como -, >, ou <, correspondem ao mesmo formato de pesquisa no GitHub Enterprise Server. Para obter mais informações, consulte "Searching on GitHub."

Pesquisar com base em operação

Use o qualificador operation para limitar ações a tipos específicos de operações. Por exemplo:

  • operation:access encontra todos os eventos nos quais um recurso foi acessado.
  • operation:authentication encontra todos os eventos nos quais um evento de autenticação foi executado.
  • operation:create encontra todos os eventos nos quais um recurso foi criado.
  • operation:modify encontra todos os eventos nos quais um recurso foi modificado.
  • operation:remove encontra todos os eventos nos quais um recurso foi removido.
  • operation:restore encontra todos os eventos nos quais um recurso foi restaurado.
  • operation:transfer encontra todos os eventos nos quais um recurso foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram para ambos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você deve incluir o nome da conta no qualificador repo; pesquisar somente repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode pesquisar eventos com base em quem executou a ação. Por exemplo:

  • actor:octocat localiza todos os eventos feitos por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por ambos octocat e hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise Server, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Os eventos listados no seu registro de segurança são acionados por suas ações. As ações são agrupadas nas seguintes categorias:

CategoriaDescrição
oauth_accessContém todas as atividades relacionadas aos Aplicativos OAuth com os quais você se conectou.
profile_pictureContém todas as atividades relacionadas �  imagem do seu perfil.
projectContém todas as atividades relacionadas aos quadros de projeto.
public_keyContém todas as atividades relacionadas � s chaves SSH públicas.
repoContém todas as atividades relacionadas aos repositórios que você possui.
equipeContém todas as atividades relacionadas a equipes das quais você faz parte.
two_factor_authenticationContem todas as atividades relacionadas a autenticação de dois fatores.
usuárioContém todas as atividades relacionadas �  sua conta.

Ações do log de segurança

Uma visão geral de algumas das ações mais comuns que são registradas como eventos no log de segurança.

Ações da categoria oauth_authorization

AçãoDescrição
createAcionada quando você concede acesso a um aplicativo OAuth.
destroyAcionada quando você revoga o acesso de aplicativo OAuth �  sua conta.

ações de categoria profile_picture

AçãoDescrição
updateAcionada quando você configura ou atualiza sua foto do perfil.

ações de categoria project

AçãoDescrição
accessAcionada quando a visibilidade de um quadro de projeto é alterada.
createAcionada quando um quadro de projeto é criado.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_user_permissionAcionada quando um colaborador externo é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.

ações de categoria public_key

AçãoDescrição
createAcionada quando você adiciona uma nova chave SSH pública �  sua conta em your GitHub Enterprise Server instance.
deleteAcionada quando você remove uma chave SSH pública na sua conta em your GitHub Enterprise Server instance.

ações de categoria repo

AçãoDescrição
accessAcionada quando um repositório seu é alterado de "privado" para "público" (ou vice-versa).
add_memberAcionada quando um usuário do GitHub Enterprise Server recebe acesso de colaboração em um repositório.
add_topicAcionada quando um proprietário do repositório adiciona um tópico a um repositório.
archivedAcionada quando um proprietário do repositório arquiva um repositório.
config.disable_anonymous_git_accessAcionada quando um acesso de leitura anônimo do Git é desabilitado em um repositório público.
config.enable_anonymous_git_accessAcionada quando um acesso de leitura anônimo do Git é habilitado em um repositório público.
config.lock_anonymous_git_accessAcionada quando a configuração de acesso de leitura anônimo do Git de um repositório é bloqueada.
config.unlock_anonymous_git_accessAcionada quando a configuração de acesso de leitura anônimo do Git de um repositório é desbloqueada.
createAcionada quando um repositório é criado.
destroyAcionada quando um repositório é excluído.
remove_memberAcionada quando um usuário do GitHub Enterprise Server é removido de um repositório como um colaborador.
remove_topicAcionada quando um proprietário do repositório remove um tópico de um repositório.
renameAcionada quando um repositório é renomeado.
transferirAcionada quando um repositório é transferido.
transfer_startAcionada quando uma transferência de repositório está prestes a ocorrer.
unarchivedAcionada quando um proprietário do repositório desarquiva um repositório.

ações de categoria de equipe

AçãoDescrição
add_memberAcionada quando um integrante de uma organização �  qual você pertence adiciona você em uma equipe.
add_repositoryAcionada quando uma equipe da qual você faz parte recebe o controle de um repositório.
createAcionada quando uma equipe é criada em uma organização �  qual você pertence.
destroyAcionada quando uma equipe da qual você faz parte é excluída da organização.
remove_memberAcionada quando um integrante de uma organização é removido de uma equipe da qual você faz parte.
remove_repositoryAcionada quando um repositório deixa de ser controlado por uma equipe.

ações de categoriatwo_factor_authentication

AçãoDescrição
enabledAcionada quando a autenticação de dois fatores é habilitada.
disabledAcionada quando a autenticação de dois fatores é desabilitada.

ações de categoria user

AçãoDescrição
add_emailAcionada quando você

| adiciona um novo endereço de e-mail. | create | Acionada quando você cria uma nova conta pessoal. | change_password | Acionada quando você altera a senha. | | forgot_password | Acionada quando você solicita a redefinição da senha. | hide_private_contributions_count | Acionada quando você oculta as contribuições privadas no seu perfil. | | login | Acionada quando você efetua o login em your GitHub Enterprise Server instance.

mandatory_message_viewed | Acionada quando você visualiza uma mensagem obrigatória (consulte "Personalizar mensagens de usuário" para obter detalhes) e ├➲ ├ falhou_login | Acionada quando você não efetuou o login com sucesso. | remove_email | Acionado quando você remove um endereço de e-mail. | rename | Acionado quando você renomeia a sua conta. | show_private_contributions_count | Acionado quando você publica contribuições privadas no seu perfil. | two_factor_requested | Acionado quando GitHub Enterprise Server solicita a o seu código de autenticação de dois fatores.

ações de categoria user_status

AçãoDescrição
updateAcionada quando você configura ou altera o status no perfil. Para obter mais informações, consulte "Configurar um status".
destroyAcionada quando você remove o status no perfil.