👋 We've unified all of GitHub's product documentation in one place! Check out the content for REST API, GraphQL API, and Developers. Learn more on the GitHub blog.


Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
Versão do artigo: Enterprise Server 2.19

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Neste artigo

Acessar o log de auditoria

O log de auditoria relacionada as ações executadas nos últimos 90 dias. Somente proprietários conseguem acessar o log de auditoria da organização.

  1. In the top right corner of GitHub Enterprise, click your profile photo, then click Your profile.
    Profile photo
  2. On the left side of your profile page, under "Organizations", click the icon for your organization.
    organization icons
  3. Under your organization name, click Settings.
    Organization settings button
  4. Na barra lateral Settings (Configurações), clique em Audit log (Log de auditoria).
    Configurações de log de auditoria para organizações na barra lateral

Pesquisar no log de auditoria

The log lists the following information about each action:

  • Em qual repositório uma ação foi executada
  • O usuário que executou a ação
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora que a ação foi executada

Note that you cannot search for entries using text. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Many operators used when querying the log, such as -, >, or <, match the same format as searching across GitHub Enterprise. For more information, see "Searching on GitHub."

Pesquisar com base em operação

Use the operation qualifier to limit actions to specific types of operations. Como por exemplo:

  • operation:access finds all events where a resource was accessed.
  • operation:authentication finds all events where an authentication event was performed.
  • operation:create finds all events where a resource was created.
  • operation:modify finds all events where an existing resource was modified.
  • operation:remove finds all events where an existing resource was removed.
  • operation:restore finds all events where an existing resource was restored.
  • operation:transfer finds all events where an existing resource was transferred.

Pesquisar com base no repositório

Use the repo qualifier to limit actions to a specific repository. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org;
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org;
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Note that you must include the account name within the repo qualifier; searching for just repo:our-repo will not work.

Pesquisar com base no usuário

The actor qualifier can scope events based on who performed the action. Por exemplo:

  • actor:octocat localiza todos os eventos feitos por octocat;
  • actor:octocat actor:hubot localiza todos os eventos feitos por octocat e hubot;
  • actor:hubot exclui todos os eventos feitos por hubot.

Observe que só é possível usar um nome de usuário do GitHub Enterprise, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

Nome da CategoriaDescrição
discussion_postContém todas as atividades relacionadas às discussões publicadas em uma página de equipe.
discussion_post_replyContém todas as atividades relacionadas às respostas de discussões publicadas em uma página de equipe.
hookTem todas as atividades relacionadas a webhooks.
integration_installation_requestContém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização.
orgContém todas as atividades relacionadas à associação da organização
profile_pictureContém todas as atividades relacionadas à imagem de perfil da organização.
projectContém todas as atividades relacionadas aos quadros de projeto.
protected_branchContém todas as atividades relacionadas aos branches protegidos.
repoContém todas as atividades relacionadas aos repositórios pertencentes à organização.
repository_vulnerability_alertContains all activities related to security alerts for vulnerable dependencies.
equipeContém todas as atividades relacionadas às equipes na organização.
team_discussionsContém atividades relacionadas ao gerenciamento de discussões de equipe na organização.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Como por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe;
  • -action:hook exclui todos os eventos na categoria de webhook.

Cada categoria tem um conjunto de eventos associados que você pode usar no filtro. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada;
  • -action:hook.events_changed exclui todos os eventos nos quais os eventos em um webhook foram alterados.

Esta lista descreve as categorias disponíveis e os eventos associados:

Categoria discussion_post
AçãoDescrição
updateAcionada quando uma postagem de discussão de equipe é editada.
destroyAcionada quando uma postagem de discussão de equipe é excluída.
Categoria discussion_post_reply
AçãoDescrição
updateAcionada quando a resposta de uma postagem de discussão de equipe é editada.
destroyAcionada quando a resposta de uma postagem de discussão de equipe é excluída.
Categoria hook
AçãoDescrição
createAcionada quando um novo hook é adicionado a um repositório da organização.
config_changedAcionada quando a configuração de um hook é alterada.
destroyAcionada quando um hook é removido de um repositório.
events_changedAcionada quando os eventos em um hook são alterados.
Categoria integration_installation_request
AçãoDescrição
createAcionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
encerrarAcionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.
Categoria issue
AçãoDescrição
destroyAcionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.
Categoria org
AçãoDescrição
disable_member_team_creation_permissionAcionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
disable_two_factor_requirementAcionada quando um proprietário desabilita a exigência de autenticação de dois fatores para todos os integrantes e colaboradores externos na organização.
enable_member_team_creation_permissionAcionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
enable_two_factor_requirementAcionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes e colaboradores externos na organização.
invite_memberAcionada quando um novo usuário foi convidado a integrar a organização.
remove_memberAcionada quando um proprietário remove um integrante da organização ou quando a autenticação de dois fatores é exigida na organização e um integrante da organização não usa ou desabilita a 2FA. Também é acionada quando um integrante da organização remove a si mesmo da organização.
remove_outside_collaboratorAcionada quando um proprietário remove um colaborador externo da organização ou quando a autenticação de dois fatores é exigida na organização e um colaborador externo não usa ou desabilita a 2FA.
update_default_repository_permissionAcionada quando um proprietário altera o nível de permissão padrão do repositório para integrantes da organização.
update_memberAcionada quando um proprietário altera a função de um usuário de proprietário para integrante ou de integrante para proprietário.
update_member_repository_creation_permissionAcionada quando um proprietário altera a permissão de criação de repositórios para integrantes da organização.
Categoria oauth_application
AçãoDescrição
createAcionada quando um aplicativo OAuth é criado.
destroyAcionada quando um aplicativo OAuth é excluído.
reset_secretAcionada quando um segredo do cliente de aplicativo OAuth é redefinido.
revoke_tokensAcionada quando um token de usuário de é revogado.
transferirAcionada quando um aplicativo OAuth é transferido para outra organização.
Categoria profile_picture
AçãoDescrição
updateAcionada quando você define ou atualiza a foto de perfil da organização.
Categoria project
AçãoDescrição
createAcionada quando um quadro de projeto é criado.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permissionAcionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permissionAcionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permissionAcionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.
Categoria protected_branch
AçãoDescrição
createAcionada quando a proteção do branch é habilitada em um branch.
destroyAcionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforcedAcionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_reviewAcionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviewsAcionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_levelAcionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_levelAcionada quando a exigência de revisão de pull requests é atualizada em um branch.
update_required_status_checks_enforcement_levelAcionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
rejected_ref_updateAcionada quando uma tentativa de atualização do branch é rejeitada.
policy_overrideTriggered when a branch protection requirement is overridden by a repository administrator.
Categoria repo
AçãoDescrição
accessAcionada quando um repositório de propriedade da organização é alterado de "privado" para "público" (ou vice-versa).
add_memberAcionada quando um usuário aceita um convite para ter acesso de colaboração em um repositório.
add_topicAcionada quando um administrador do repositório adiciona um tópico a um repositório.
archivedAcionada quando um administrador do repositório arquiva um repositório.
config.disable_anonymous_git_accessAcionada quando um acesso de leitura anônimo do Git é desabilitado em um repositório público.
config.enable_anonymous_git_accessAcionada quando um acesso de leitura anônimo do Git é habilitado em um repositório público.
config.lock_anonymous_git_accessAcionada quando a configuração de acesso de leitura anônimo do Git de um repositório é bloqueada.
config.unlock_anonymous_git_accessAcionada quando a configuração de acesso de leitura anônimo do Git de um repositório é desbloqueada.
createAcionada quando um repositório é criado.
destroyAcionada quando um repositório é excluído.
habilitarAcionada quando um repositório é habilitado novamente.
remove_memberAcionada quando um usuário é removido de um repositório como um colaborador.
remove_topicAcionada quando um administrador do repositório remove um tópico de um repositório.
renameAcionada quando um repositório é renomeado.
transferirAcionada quando um repositório é transferido.
transfer_startAcionada quando uma transferência de repositório está prestes a ocorrer.
unarchivedAcionada quando um administrador do repositório desarquiva um repositório.
Categoria repository_vulnerability_alert
AçãoDescrição
createTriggered when GitHub Enterprise creates a security alert for a vulnerable dependency in a particular repository.
resolverAcionada quando um usuário com acesso de gravação em um repositório faz push das alterações para atualizar e corrigir uma vulnerabilidade em uma dependência do projeto.
ignorarTriggered when an organization owner or person with admin access to the repository dismisses a

| security alert about a vulnerable dependency.

Categoria team
AçãoDescrição
add_memberAcionada quando um integrante de uma organização é adicionado a uma equipe.
add_repositoryAcionada quando uma equipe recebe o controle de um repositório.
change_parent_teamAcionada quando uma equipe secundária é criada ou a equipe principal de uma equipe secundária é alterada.
change_privacyAcionada quando nível de privacidade de uma equipe é alterado.
createAcionada quando uma equipe é criada.
destroyAcionada quando uma equipe é excluída da organização.
remove_memberAcionada quando um integrante de uma organização é removido de uma equipe.
remove_repositoryAcionada quando um repositório deixa de ser controlado por uma equipe.
Categoria team_discussions
AçãoDescrição
desabilitarAcionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, consulte "Desabilitar discussões de equipe para sua organização".
habilitarAcionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar ações no log de auditoria com base na hora que elas ocorreram. Date formatting must follow the ISO8601 standard, which is YYYY-MM-DD (year-month-day). You can also add optional time information THH:MM:SS+00:00 after the date, to search by the hour, minute, and second. That's T, followed by HH:MM:SS (hour-minutes-seconds), and a UTC offset (+00:00).

Dates support greater than, less than, and range qualifiers. Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014;
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou depois dessa data;
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data;
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos em julho de 2014.

O log de auditoria contém dados dos últimos 90 dias, mas você pode usar o qualificador created para pesquisar eventos mais antigos.

Pesquisar com base no local

Com o qualificador country, você pode filtrar ações no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Como por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha;
  • country:Mexico localiza todos os eventos ocorridos no México;
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Usar a API do log de auditoria

Observação: a API do log de auditoria está disponível para as organizações que usam o GitHub Enterprise.

Para garantir um IP seguro e manter a conformidade na organização, você pode usar a API do log de auditoria para manter cópias dos dados do log de auditoria e monitorar:

  • O acesso às configurações da sua organização ou repositório;
  • As alterações nas permissões;
  • Os usuários adicionados ou removidos em uma organização, repositório ou equipe;
  • Os usuários promovidos a administradores;
  • As alterações nas permissões do aplicativo GitHub.

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. For more information, see the "GraphQL API Audit Log."

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato