Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Esta versão do GitHub Enterprise foi descontinuada em 2023-03-15. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Acessar o log de auditoria

O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.

Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

  1. No canto superior direito do GitHub Enterprise Server, clique na foto do seu perfil e clique em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

    Captura de tela da organização "octo-org" com o botão "Configurações" realçado com uma estrutura de tópicos laranja escuro.

  3. Na barra lateral Configurações, clique em Log de auditoria.

Pesquisar no log de auditoria

O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou organização em que uma ação foi executada
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e hora em que a ação ocorreu

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub Enterprise Server. Para obter mais informações, confira "Sobre a pesquisa no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise Server, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas em diferentes categorias. Para ver a lista completa de eventos em cada categoria, confira "Eventos de log de auditoria para sua organização".

| Nome da categoria | Descrição |------------------|------------------- | dependabot_alerts | Contém as atividades de configuração no nível da organização para Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot". | dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | dependabot_security_updates | Contém atividades de configuração no nível da organização para Dependabot security updates em repositórios existentes. Para obter mais informações, confira "Configurando as atualizações de segurança do Dependabot". | dependabot_security_updates_new_repos | Contém atividades de configuração no nível da organização para Dependabot security updates para novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe. | discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | enterprise | Contém atividades relacionadas às configurações da empresa. | | hook | Contém todas as atividades relacionadas a webhooks. | integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | issue | Contém atividades relacionadas à exclusão de um problema. | members_can_create_pages | Contém todas as atividades relacionadas ao gerenciamento da publicação de sites do GitHub Pages para repositórios na organização. Para obter mais informações, confira "Gerenciar a publicação dos sites do GitHub Pages para a sua organização". | | org | Contém as atividades relacionadas à associação à organização. | organization_default_label | Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização. | oauth_application | Contém todas as atividades relacionadas aos aplicativos OAuth. | packages | Contém todas as atividades relacionadas a GitHub Packages. | profile_picture| Contém todas as atividades relacionadas à foto de perfil da sua organização. | project | Contém todas as atividades relacionadas aos quadros de projetos. | protected_branch | Contém todas as atividades relacionadas aos branches protegidos. | repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_secret_scanning | Contém as atividades no nível do repositório relacionadas à secret scanning. Para obter mais informações, confira "Sobre a verificação de segredo". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | secret_scanning | Contém as atividades de configuração no nível da organização da secret scanning nos repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo". | secret_scanning_new_repos | Contém as atividades de configuração no nível da organização da secret scanning nos novos repositórios criados na organização. | team | Contém todas as atividades relacionadas às equipes da sua organização. | team_discussions | Contém atividades relacionadas ao gerenciamento de discussões de equipe para uma organização. | workflows | Contém atividades relacionadas a fluxos de trabalho de GitHub Actions.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe.
  • -action:hook exclui todos os eventos na categoria do webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada.
  • -action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.

Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.

Pesquisar com base no local

Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha.
  • country:Mexico localiza todos os eventos ocorridos no México.
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Usando a API do log de auditoria

É possível interagir com o log de auditoria usando a API do GraphQL.

Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório

  • As alterações nas permissões
  • Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
  • Os usuários promovidos para administradores
  • Alterações nas permissões de um GitHub App

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira "Interfaces".

Leitura adicional