Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Revisar o log de auditoria da organização

In this article

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Acessar o log de auditoria

O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.

Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas sobre a sintaxe de pesquisa".

  1. No canto superior direito do GitHub Enterprise Server, clique na foto do seu perfil e clique em Suas organizações. Suas organizações no menu de perfil 2. Ao lado da organização, clique em Configurações. Botão de configurações
  2. Na seção "Arquivos" da barra lateral, clique em Logs e clique em Log de auditoria.

Pesquisar no log de auditoria

O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou organização em que uma ação foi executada
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e hora em que a ação ocorreu

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub Enterprise Server. Para obter mais informações, confira "Como fazer pesquisas no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise Server, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

| Nome da categoria | Descrição |------------------|------------------- | dependabot_alerts | Contém as atividades de configuração no nível da organização para Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre os Dependabot alerts". | dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | dependabot_security_updates | Contém atividades de configuração no nível da organização para Dependabot security updates em repositórios existentes. Para obter mais informações, confira "Como configurar Dependabot security updates". | dependabot_security_updates_new_repos | Contém atividades de configuração no nível da organização para Dependabot security updates para novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe. | discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | enterprise | Contém atividades relacionadas às configurações da empresa. | | hook | Contém todas as atividades relacionadas a webhooks. | integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | issue | Contém atividades relacionadas à exclusão de um problema. | members_can_create_pages | Contém todas as atividades relacionadas ao gerenciamento da publicação de sites do GitHub Pages para repositórios na organização. Para obter mais informações, confira "Como gerenciar a publicação de sites do GitHub Pages para sua organização". | | org | Contém as atividades relacionadas à associação à organização. | org_secret_scanning_custom_pattern | Contém as atividades no nível da organização relacionadas a padrões personalizados da secret scanning. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning". | organization_default_label | Contém todas as atividades relacionadas aos rótulos padrão dos repositórios na sua organização. | oauth_application | Contém todas as atividades relacionadas aos aplicativos OAuth. | packages | Contém todas as atividades relacionadas a GitHub Packages. | profile_picture | Contém todas as atividades relacionadas à imagem de perfil da organização. | project | Contém todas as atividades relacionadas aos quadros de projetos. | protected_branch | Contém todas as atividades relacionadas aos branches protegidos. | repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_secret_scanning | Contém as atividades no nível do repositório relacionadas à secret scanning. Para obter mais informações, confira "Sobre a secret scanning". | repository_secret_scanning_custom_pattern | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning". | repository_secret_scanning_push_protection | Contém as atividades no nível do repositório relacionadas a padrões personalizados da secret scanning. Para obter mais informações, confira "Como proteger pushes com a secret scanning". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | role | Contém todas as atividades relacionadas às funções de repositório personalizadas. | secret_scanning | Contém as atividades de configuração no nível da organização da secret scanning nos repositórios existentes. Para obter mais informações, confira "Sobre a secret scanning". | secret_scanning_new_repos | Contém as atividades de configuração no nível da organização da secret scanning nos novos repositórios criados na organização. | team | Contém todas as atividades relacionadas às equipes em sua organização. | team_discussions | Contém as atividades relacionadas ao gerenciamento de discussões da equipe em uma organização. | workflows | Contém as atividades relacionadas a fluxos de trabalho do GitHub Actions.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe.
  • -action:hook exclui todos os eventos na categoria do webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada.
  • -action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas sobre a sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.

Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.

Pesquisar com base no local

Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha.
  • country:Mexico localiza todos os eventos ocorridos no México.
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Usando a API do log de auditoria

É possível interagir com o log de auditoria usando a API do GraphQL.

Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório

  • As alterações nas permissões
  • Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
  • Os usuários promovidos para administradores
  • Alterações nas permissões de um GitHub App

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira o "Log de auditoria da API do GraphQL".

Ações do log de auditoria

Uma visão geral de algumas das ações mais comuns registradas como eventos no log de auditoria.

Ações da categoria business

| Ação | Descrição |------------------|------------------- | set_actions_retention_limit |Disparada quando o período de retenção de artefatos e logs do GitHub Actions é alterado em uma empresa. Para obter mais informações, confira "Enforcing policies for GitHub Actions in your enterprise". | set_fork_pr_workflows_policy | Disparada quando a política para fluxos de trabalho em bifurcações de repositório privado é alterada. Para obter mais informações, confira "Como habilitar fluxos de trabalho para bifurcações de repositório privado".

Ações da categoria dependabot_alerts

AçãoDescrição
disableAcionada quando o proprietário de uma organização desabilita Dependabot alerts em todos os repositórios existentes. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os repositórios .

Ações da categoria dependabot_alerts_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot alerts para todos os novos repositórios . Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os novos repositórios .

Ações da categoria dependabot_security_updates

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot security updates em todos os repositórios existentes. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot security updates em todos os repositórios existentes.

Ações da categoria dependabot_security_updates_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot security updates em todos os novos repositórios. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot security updates em todos os novos repositórios.

Ações da categoria discussion_post

AçãoDescrição
updateDisparada quando uma postagem de discussão em equipe é editada.
destroyDisparada quando uma postagem de discussão em equipe é excluída.

Ações da categoria discussion_post_reply

AçãoDescrição
updateDisparada quando uma resposta a uma postagem de discussão em equipe é editada.
destroyDisparada quando uma resposta a uma postagem de discussão em equipe é excluída.

Ações da categoria enterprise

AçãoDescrição
remove_self_hosted_runnerAcionada quando um executor auto-hospedado é removido.
register_self_hosted_runnerAcionada quando um novo executor auto-hospedado é registrado. Para obter mais informações, confira "Como adicionar executores auto-hospedados".
runner_group_createdAcionada quando um grupo de executores auto-hospedado é criado. Para obter mais informações, confira "Sobre os grupos de executores auto-hospedados.
runner_group_removedAcionada quando um grupo de executores auto-hospedados é removido. Para obter mais informações, confira "Como remover um grupo de executores auto-hospedados".
runner_group_runner_removedAcionada quando a API REST é usada para remover um executor auto-hospedado de um grupo.
runner_group_runners_addedAcionada quando um executor auto-hospedado é adicionado a um grupo. Para obter mais informações, confira "Como mover um executor auto-hospedado para um grupo".
runner_group_runners_updatedAcionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Definir executores auto-hospedados em um grupo de uma organização".
runner_group_updatedAcionada quando a configuração de um grupo de executor auto-hospedado é alterada. Para obter mais informações, confira "Como alterar a política de acesso de um grupo de executores auto-hospedados".
self_hosted_runner_updatedAcionada quando o executor é atualizado. Pode ser visto usando a API REST e a interface do usuário; não visível na exportação de JSON/CSV. Para obter mais informações, confira "Sobre os executores auto-hospedados".

Ações da categoria hook

AçãoDescrição
createDisparada quando um novo gancho foi adicionado a um repositório de propriedade da sua organização.
config_changedAcionada quando a configuração de um hook é alterada.
destroyAcionada quando um hook é removido de um repositório.
events_changedAcionada quando os eventos em um hook são alterados.

Ações da categoria integration_installation

AçãoDescrição
contact_email_changedUm email de contato para uma integração foi alterado.
createUma integração foi instalada.
destroyUma integração foi desinstalada.
repositories_addedOs repositórios foram adicionados a uma integração.
repositories_removedOs repositórios foram removidos de uma integração.

Ações da categoria integration_installation_request

AçãoDescrição
createAcionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
closeAcionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.

Ações da categoria issue

AçãoDescrição
destroyAcionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.

Ações da categoria members_can_create_pages

Para obter mais informações, confira "Como gerenciar a publicação de sites do GitHub Pages para sua organização".

AçãoDescrição
enableAcionada quando um proprietário da organização habilita a publicação de sites do GitHub Pages nos repositórios da organização.
disableAcionada quando um proprietário da organização desabilita a publicação de sites do GitHub Pages nos repositórios da organização.

Ações da categoria oauth_application

AçãoDescrição
createAcionada quando um OAuth App é criado.
destroyAcionada quando um OAuth App é excluído.
reset_secretAcionada quando um segredo do cliente de OAuth App é redefinido.
revoke_tokensAcionada quando um token de usuário de OAuth App é revogado.
transferAcionada quando um OAuth App é transferido para outra organização.

Ações da categoria org

AçãoDescrição
add_memberAcionado quando um usuário entra em uma organização.
advanced_security_policy_selected_member_disabledAcionada quando um proprietário corporativo impede que as funcionalidades de GitHub Advanced Security sejam habilitadas nos repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
advanced_security_policy_selected_member_enabledAcionada quando um proprietário corporativo permite que as funcionalidades de GitHub Advanced Security sejam habilitadas para os repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
create_actions_secretAcionada quando um segredo GitHub Actions é criado na organização. Para obter mais informações, confira "Como criar segredos criptografados para uma organização".
disable_member_team_creation_permissionAcionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, confira "Como definir as permissões de criação de equipe na sua organização".
disable_two_factor_requirementAcionada quando um proprietário desabilita uma exigência de autenticação de dois fatores para todos os integrantes e colaboradores externos na organização.
enable_member_team_creation_permissionAcionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, confira "Como definir as permissões de criação de equipe na sua organização".
enable_two_factor_requirementAcionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes e colaboradores externos na organização.
remove_actions_secretAcionada quando um sgredo de GitHub Actions é removido.
runner_group_removedAcionada quando um grupo de executores auto-hospedados é removido. Para obter mais informações, confira "Como remover um grupo de executores auto-hospedados".
runner_group_updatedAcionada quando a configuração de um grupo de executor auto-hospedado é alterada. Para obter mais informações, confira "Como alterar a política de acesso de um grupo de executores auto-hospedados".
runner_group_runners_addedAcionada quando um executor auto-hospedado é adicionado a um grupo. Para obter mais informações, confira Como mover um executor auto-hospedado para um grupo.
runner_group_runner_removedAcionada quando a API REST é usada para remover um executor auto-hospedado de um grupo. Para obter mais informações, confira "Remover um executor auto-hospedado de um grupo de uma organização".
runner_group_runners_updatedAcionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Definir executores auto-hospedados em um grupo de uma organização".
secret_scanning_push_protection_enable Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a proteção contra push para secret scanning.
self_hosted_runner_offlineDisparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Como verificar o status de um executor auto-hospedado".
update_default_repository_permissionDisparada quando um proprietário altera o nível de permissão padrão do repositório de membros da organização.
update_memberDisparada quando um proprietário altera a função de alguém de usuário para membro ou de membro para proprietário.
update_member_repository_creation_permissionDisparada quando um proprietário altera a permissão de criar repositório para membros da organização.

Ações da categoria org_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em uma organização. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em uma organização. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".
deleteDisparada quando um padrão personalizado é removido da secret scanning em uma organização. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".

Ações da categoria organization_default_label

AçãoDescrição
createAcionada quando uma etiqueta padrão é criada.
updateAcionada quando uma etiqueta padrão é editada.
destroyAcionada quando uma etiqueta padrão é excluída.

Ações da categoria packages

AçãoDescrição
package_version_publishedAcionada quando uma versão do pacote é publicada.
package_version_deletedAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Como excluir e restaurar um pacote".
package_deletedAcionada quando um pacote inteiro é excluído. Para obter mais informações, confira "Como excluir e restaurar um pacote".
package_version_restoredAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Como excluir e restaurar um pacote".
package_restoredAcionada quando um pacote inteiro é restaurado. Para obter mais informações, confira "Como excluir e restaurar um pacote".

Ações da categoria profile_picture

AçãoDescrição
atualizarAcionada quando você define ou atualiza a foto de perfil da organização.

Ações da categoria project

AçãoDescrição
createAcionada quando um quadro de projeto é criado.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permissionAcionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permissionAcionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permissionAcionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.

Ações da categoria protected_branch

AçãoDescrição
create Acionada quando a proteção do branch é habilitada em um branch.
destroyAcionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level Acionada quando a exigência de revisão de pull requests é atualizada em um branch. Pode ser 0(desativado), 1(não administradores) ou 2(todos).
update_required_status_checks_enforcement_level Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
update_strict_required_status_checks_policyAcionada quando a exigência de um branch estar atualizado antes de o merge ser alterado.
rejected_ref_update Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override Acionada quando um requisito de proteção do branch é sobrescrito por um administrador do repositório.
update_allow_force_pushes_enforcement_level Acionada quando o push forçado é habilitado ou desabilitado para um branch protegido.
update_allow_deletions_enforcement_level Acionada quando a exclusão do branch é habilitada ou desabilitada para um branch protegido.
update_linear_history_requirement_enforcement_level Acionada quando o histórico de commit linear necessário está habilitado ou desabilitado em um branch protegido.

Ações da categoria pull_request

AçãoDescrição
createAcionada quando é criado um pull request.
closeAcionada quando uma pull request é fechado sem o merge.
reopenAcionada quando um pull request é reaberto após ser fechado anteriormente.
mergeAcionada quando um pull request é mesclado.
indirect_mergeAcionada quando uma solicitação de pull é considerada como mesclada, pois seus commits foram mesclados no branch de destino.
ready_for_reviewAcionada quando um pull request é marcado como pronto para revisão.
converted_to_draftAcionada quando um pull request é convertido em um rascunho.
create_review_requestAcionada quando uma revisão é solicitada.
remove_review_requestAcionada quando uma solicitação de revisão é removida.

Ações da categoria pull_request_review

AçãoDescrição
submitAcionada quando uma revisão é enviada.
dismissAcionada quando uma revisão é ignorada.
deleteAcionada quando uma revisão é excluída.

Ações da categoria pull_request_review_comment

AçãoDescrição
createAcionada quando um comentário de revisão é adicionado.
updateAcionada quando um comentário de revisão é alterado.
deleteAcionada quando um comentário de revisão é excluído.

Ações da categoria repo

AçãoDescrição
accessDisparada quando um usuário altera a visibilidade de um repositório na organização.
actions_enabledAcionada quando GitHub Actions está habilitado para um repositório. Pode ser visto usando a interface do usuário. Este evento não é incluído quando você acessar o log de auditoria usando a API REST. Para obter mais informações, confira "Como usar a API REST".
add_memberDisparada quando um usuário aceita um convite para ter acesso de colaboração a um repositório.
add_topicDisparada quando um administrador do repositório adiciona um tópico a um repositório.
advanced_security_disabledAcionada quando um administrador do repositório desabilita funcionalidades de GitHub Advanced Security no repositório. Para obter mais informações, confira "Como gerenciar as configurações de segurança e de análise do seu repositório".
advanced_security_enabledAcionada quando um administrador do repositório habilita funcionalidades de GitHub Advanced Security para o repositório. Para obter mais informações, confira "Como gerenciar as configurações de segurança e análise do seu repositório".
archivedDisparada quando um administrador do repositório arquiva um repositório.
config.disable_anonymous_git_accessDisparada quando o acesso de leitura anônimo do Git é desabilitado em um repositório público.
config.enable_anonymous_git_accessDisparada quando o acesso de leitura anônimo do Git é habilitado em um repositório público.
config.lock_anonymous_git_accessDisparada quando a configuração de acesso de leitura anônimo do Git de um repositório é bloqueada.
config.unlock_anonymous_git_accessDisparada quando a configuração de acesso de leitura anônimo do Git de um repositório é desbloqueada.
createDisparada quando um novo repositório é criado.
create_actions_secretAcionada quando um segredo GitHub Actions é criado em um repositório. Para obter mais informações, confira "Como criar segredos criptografados para um repositório".
destroyDisparada quando um repositório é excluído.
download_zipUm arquivo de código-fonte de um repositório foi baixado como um arquivo zip.
enableDisparada quando um repositório é habilitado novamente.
remove_actions_secretAcionada quando um segredo de GitHub Actions é removido.
remove_memberDisparada quando um usuário é removido de um repositório como colaborador.
register_self_hosted_runnerAcionada quando um novo executor auto-hospedado é registrado. Para obter mais informações, confira "Como adicionar um executor auto-hospedado a um repositório".
remove_self_hosted_runnerAcionada quando um executor auto-hospedado é removido. Para obter mais informações, confira "Como remover um executor de um repositório".
remove_topicAcionada quando um administrador do repositório remove um tópico de um repositório.
renameDisparada quando um repositório é renomeado.
self_hosted_runner_onlineAcionada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Como verificar o status de um executor auto-hospedado".
self_hosted_runner_offlineAcionada quando o aplicativo do executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Como verificar o status de um executor auto-hospedado".
self_hosted_runner_updatedAcionada quando o executor é atualizado. Pode ser visto usando a API REST e a interface do usuário; não visível na exportação de JSON/CSV. Para obter mais informações, confira "Sobre os executores auto-hospedados".
set_actions_retention_limitAcionada quando o período de retenção para artefatos e registros de GitHub Actions for alterado. Para obter mais informações, confira "Como gerenciar as configurações do GitHub Actions de um repositório".
set_fork_pr_workflows_policyAcionada quando a política de fluxos de trabalho nas bifurcações privadas do repositório é alterada. Para obter mais informações, confira "Como gerenciar as configurações do GitHub Actions de um repositório".
staff_unlockAcionada quando um proprietário da empresa ou GitHub Support (com permissão de um administrador de repositório) desbloqueou temporariamente o repositório. A visibilidade do repositório não é alterada.
transferDisparada quando um repositório é transferido.
transfer_startAcionada quando uma transferência de repositório está prestes a ocorrer.
unarchivedDisparada quando um administrador do repositório desarquiva um repositório.
update_actions_secretAcionada quando um segredo de GitHub Actions é atualizado.

Ações da categoria repository_secret_scanning

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Sobre a secret scanning".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em um repositório. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em um repositório. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".
deleteDisparada quando um padrão personalizado é removido da secret scanning em um repositório. Para obter mais informações, confira "Como definir padrões personalizados para a secret scanning".

Ações da categoria repository_secret_scanning_push_protection

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Como proteger pushes com a secret scanning".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_vulnerability_alert

AçãoDescrição
createAcionada quando GitHub Enterprise Server cria um alerta Dependabot para um repositório que usa uma dependência vulnerável. Para obter mais informações, confira "Sobre os Dependabot alerts".
dismissAcionada quando um proprietário ou pessoa com acesso de administrador ao repositório descarta um alerta Dependabot sobre uma dependência vulnerável.
resolveAcionada quando alguém com acesso de gravação a um repositório, faz alterações para atualizar e resolver uma vulnerabilidade na dependência de um projeto.

Ações da categoria role

AçãoDescrição
createAcionada quando um proprietário da organização cria uma nova função personalizada no repositório. Para obter mais informações, confira "Como gerenciar funções de repositório personalizadas de uma organização".
destroyAcionada quando um proprietário da organização exclui uma função personalizada do repositório. Para obter mais informações, confira "Como gerenciar funções de repositório personalizadas de uma organização".
updateAcionada quando um proprietário da organização edita uma função personalizada do repositório. Para obter mais informações, confira "Como gerenciar funções de repositório personalizadas de uma organização".

Ações da categoria secret_scanning

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os repositórios existentes. Para obter mais informações, confira "Sobre a secret scanning".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os repositórios existentes.

Ações da categoria secret_scanning_alert

AçãoDescrição
createDisparada quando o GitHub detecta um segredo exposto e cria um alerta do secret scanning. Para obter mais informações, confira "Como gerenciar alertas da secret scanning".
reopenDisparada quando um usuário reabre um alerta do secret scanning.
resolveDisparada quando um usuário resolve um alerta do secret scanning.

Ações da categoria secret_scanning_new_repos

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os novos repositórios . Para obter mais informações, confira "Sobre a secret scanning".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os novos repositórios .

Ações da categoria secret_scanning_push_protection

AçãoDescrição
bypassDisparada quando um usuário ignora a proteção por push em um segredo detectado pela secret scanning. Para obter mais informações, confira "Como ignorar a proteção de push de um segredo".

Ações da categoria team

AçãoDescrição
add_memberDisparada quando um membro de uma organização é adicionado a uma equipe.
add_repositoryAcionada quando uma equipe recebe o controle de um repositório.
change_parent_teamDisparada quando uma equipe filho é criada ou o pai de uma equipe filho é alterado.
change_privacyAcionada quando nível de privacidade de uma equipe é alterado.
createAcionada quando uma equipe é criada.
demote_maintainerAcionada quando um usuário foi rebaixado de mantenedor da equipe para um integrante da equipe. Para obter mais informações, confira "Como atribuir a função de mantenedor da equipe a um membro da equipe".
destroyAcionada quando uma equipe é excluída da organização.
team.promote_maintainerAcionada quando um usuário foi promovido de integrante de equipe para mantenedor de equipe. Para obter mais informações, confira "Como atribuir a função de mantenedor da equipe a um membro da equipe".
remove_memberDisparada quando um membro de uma organização é removido de uma equipe.
remove_repositoryAcionada quando um repositório deixa de ser controlado por uma equipe.

Ações da categoria team_discussions

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, confira "Como desabilitar discussões em equipe da sua organização".
enableAcionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Ações da categoria workflows

AçãoDescrição
cancel_workflow_runAcionada quando uma execução do fluxo de trabalho foi cancelada. Para obter mais informações, confira "Como cancelar um fluxo de trabalho".
completed_workflow_runDisparado quando um status de fluxo de trabalho é alterado para completed. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Como ver o histórico de execução do fluxo de trabalho".
created_workflow_runAcionada quando uma execução do fluxo de trabalho é criada. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Criar um exemplo de fluxo de trabalho".
delete_workflow_runAcionada quando a execução do fluxo de trabalho é excluída. Para obter mais informações, confira "Como excluir uma execução de fluxo de trabalho".
disable_workflowAcionada quando um fluxo de trabalho está desabilitado.
enable_workflowDisparada quando um fluxo de trabalho é habilitado, depois de ter sido desabilitado por disable_workflow.
rerun_workflow_runAcionada quando uma execução do fluxo de trabalho é executada novamente. Para obter mais informações, confira "Como executar novamente um fluxo de trabalho".
prepared_workflow_jobAcionada quando um trabalho no fluxo de trabalho é iniciado. Inclui a lista de segredos que foram fornecidos ao trabalho. Só pode ser visto usando a API REST. Não é visível na interface da web do GitHub nem incluído na exportação do JSON/CSV. Para obter mais informações, confira "Eventos que disparam fluxos de trabalho".
approve_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi aprovado. Para obter mais informações, confira "Como revisar implantações".
reject_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi rejeitado. Para obter mais informações, confira "Como revisar implantações".

Leitura adicional