Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

Pesquisando o log de auditoria para a sua empresa

Você pode pesquisar uma extensa lista de ações auditadas em sua empresa.

Enterprise owners can search the audit log.

Sobre a pesquisa do log de auditoria da empresa

Você pode pesquisar o log de auditoria da empresa diretamente a partir da interface do usuário, usando o menu suspenso Filtros ou digitando uma consulta de pesquisa.

Consulta de pesquisa

Para obter mais informações sobre como visualizar o seu log de auditoria corporativa, consulteAcessando o log de auditoria para sua empresa".

Você também pode usar a API para recuperar os eventos de log de auditoria. Para obter mais informações, consulteUsando a API do log de auditoria para sua empresa".

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados ao consultar o log de auditoria, como -, >, ou <, correspondem ao mesmo formato de pesquisa no GitHub AE. Para obter mais informações, consulte "Searching on GitHub."

Observação: The audit log lists events triggered by activities that affect your enterprise. Audit logs for GitHub AE are retained indefinitely.

Por padrão, apenas eventos dos últimos três meses são exibidos. Para ver os eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro criado. Para obter mais informações, consulte "Entender a sintaxe de pesquisa".

Filtros de consulta de pesquisa

FiltrarDescrição
Actividade de ontemTodas as ações criadas no dia anterior.
Gestão de conta corporativaTodas as ações na categoria negócios.
Associação à organizaçãoTodas as ações para quando um novo usuário foi convidado a participar de uma organização.
Gestão de equipeTodas as ações relacionadas ao gerenciamento de equipe.
- Quando a conta de um usuário ou repositório foi adicionads ou removids de uma equipe
- Quando um mantenedor de equipe foi promovido ou rebaixado
- Quando uma equipe foi excluída
Gerenciamento do repositórioTodas as ações para o gerenciamento de repositório.
- Quando um repositório foi criado ou excluído
- Quando a visibilidade do repositório foi alterada
- Quando uma equipe foi adicionada ou removida de um repositório
Atividade do hookTodas as ações para webhooks e hooks pre-receive.
Gerenciamento de segurançaTodas as ações referentes a chaves SSH, chaves de implantação, chaves de segurança, 2FA e logon único SAML e alertas de vulnerabilidade para repositórios.

Sintaxe de consulta de pesquisa

Você pode compor uma consulta de pesquisa a partir de um ou mais pares de key:value, separados pelos operadores lógicos e/ou. Por exemplo, para ver todas as ações que afetaram o repositório octocat/Spoon-Knife desde o início de 2017:

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

Os pares key:value que podem ser usados em uma consulta de pesquisa são:

TeclaValor
actor_idID da conta do usuário que iniciou a ação.
actorNome da conta do usuário que iniciou a ação.
oauth_app_idID do aplicativo OAuth associado à ação.
AçãoNome da ação auditada
user_idID do usuário afetado pela ação.
usuárioNome do usuário afetado pela ação.
repo_idID do repositório afetado pela ação (se aplicável).
repoNome do repositório afetado pela ação (se aplicável).
actor_ipEndereço IP do qual a ação foi iniciada.
createdHora em que a ação ocorreu
fromExibição da qual a ação foi iniciada.
noteInformações diversas sobre eventos específicos (em texto sem formatação ou formato JSON).
orgNome da organização afetada pela ação (se aplicável).
org_idID da organização afetada pela ação (se aplicável).
negóciosNome da empresa afetada pela ação (se aplicável)
business_idID da empresa afetada pela ação (se aplicável)

Para ver as ações agrupadas por categoria, você também pode usar o qualificador da ação como um par de key:value. Para obter mais informações, consulte "Pesquisa com base na ação executada. "

Para obter uma lista completa de ações no log de auditoria da empresa, consulte "Ações de logs de auditoria para a sua empresa".

Pesquisar no log de auditoria

Pesquisar com base em operação

Use o qualificador operation para limitar ações a tipos específicos de operações. Por exemplo:

  • operation:access encontra todos os eventos nos quais um recurso foi acessado.
  • operation:authentication encontra todos os eventos nos quais um evento de autenticação foi executado.
  • operation:create encontra todos os eventos nos quais um recurso foi criado.
  • operation:modify encontra todos os eventos nos quais um recurso foi modificado.
  • operation:remove encontra todos os eventos nos quais um recurso foi removido.
  • operation:restore encontra todos os eventos nos quais um recurso foi restaurado.
  • operation:transfer encontra todos os eventos nos quais um recurso foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram para ambos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você deve incluir o nome da conta no qualificador repo; pesquisar somente repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode pesquisar eventos com base em quem executou a ação. Por exemplo:

  • actor:octocat localiza todos os eventos feitos por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por ambos octocat e hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub AE, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe;
  • -action:hook exclui todos os eventos na categoria de webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada;
  • -action:hook.events_changed exclui todos os eventos nos quais os eventos em um webhook foram alterados.

As ações que podem ser encontradas no log de auditoria da empresa estão agrupadas nas seguintes categorias:

CategoriaDescrição
artifactContains activities related to GitHub Actions workflow run artifacts.
businessContains activities related to business settings for an enterprise.
businessContains activities related to business settings for an enterprise.
checksContains activities related to check suites and runs.
commit_commentContains activities related to updating or deleting commit comments.
dependabot_alertsContains organization-level configuration activities for Alertas do Dependabot in existing repositories. Para obter mais informações, consulte "Sobre Alertas do Dependabot".
dependency_graphContains organization-level configuration activities for dependency graphs for repositories. Para obter mais informações, consulte "Sobre o gráfico de dependência".
external_groupContains activities related to Okta groups.
gistContains activities related to Gists.
ip_allow_listContains activities related to enabling or disabling the IP allow list for an organization.
issueContains activities related to pinning, transferring, or deleting an issue in a repository.
members_can_create_pagesContains activities related to managing the publication of GitHub Pages sites for repositories in the organization. Para obter mais informações, consulte "Gerenciar a publicação de sites de GitHub Pages para a sua organização".
members_can_delete_reposContains activities related to enabling or disabling repository creation for an organization.
oauth_accessContains activities related to OAuth access tokens.
orgContains activities related to organization membership.
org_credential_authorizationContains activities related to authorizing credentials for use with SAML single sign-on.
organization_default_labelContains activities related to default labels for repositories in an organization.
packagesContains activities related to GitHub Package Registry.
private_repository_forkingContains activities related to allowing forks of private and internal repositories, for a repository, organization or enterprise.
projectContains activities related to project boards.
pull_requestContains activities related to pull requests.
repoContains activities related to the repositories owned by an organization.
repository_imageContains activities related to images for a repository.
repository_secret_scanningContains repository-level activities related to secret scanning. Para obter mais informações, consulte "Sobre a varredura de segredos."
repository_vulnerability_alertContains activities related to Alertas do Dependabot.
secret_scanningContains organization-level configuration activities for secret scanning in existing repositories. Para obter mais informações, consulte "Sobre a varredura de segredos."
security_keyContains activities related to security keys registration and removal.
ssh_certificate_authorityContains activities related to a SSH certificate authority in an organization or enterprise.
staffContains activities related to a site admin performing an action.
userContains activities related to users in an enterprise or organization.
workflowsContains activities related to GitHub Actions workflows.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na hora que elas ocorreram.

O formato de data deve seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Você também pode adicionar informações de tempo opcionais THH:MM:SS+00:00 após a data, para pesquisar por hora, minuto e segundo. Isso se faz adicionando T, seguido de HH:MM:SS (hora-minutos-segundos) e um intervalo de UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, consulte "Entender a sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014;
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou depois dessa data;
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data;
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos em julho de 2014.

Pesquisar com base no local

Ao usar o qualificador país, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código curto de duas letras de um país ou o nome completo. Os países com espaços no seu nome terão de ser escritos entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha;
  • country:Mexico localiza todos os eventos ocorridos no México;
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.