Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.
Atualmente o GitHub AE está em versão limitada.

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Acessar o log de auditoria

O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.

Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

  1. No canto superior direito do GitHub AE, clique na foto do seu perfil e clique em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro. 2. Ao lado da organização, clique em Configurações.

    Captura de tela da organização "octo-org" com o botão "Configurações" realçado com uma estrutura de tópicos laranja escuro.

  2. Na seção "Arquivos" da barra lateral, clique em Logs e clique em Log de auditoria.

Pesquisar no log de auditoria

O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A empresa ou organização em que uma ação foi executada
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e hora em que a ação ocorreu

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub AE. Para obter mais informações, confira "Sobre a pesquisa no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub AE, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

| Nome da categoria | Descrição |------------------|------------------- | dependabot_alerts | Contém as atividades de configuração no nível da organização para Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot". | dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe. | discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | hook | Contém todas as atividades relacionadas a webhooks. | integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | ip_allow_list | Contém atividades relacionadas à habilitação ou à desabilitação da lista de permissões de IP para uma organização. | ip_allow_list_entry | Contém atividades relacionadas à criação, exclusão e edição da entrada na lista de permissões de uma organização. | issue | Contém atividades relacionadas à exclusão de um problema. | org | Contém as atividades relacionadas à associação à organização. | org_secret_scanning_custom_pattern | Contém as atividades no nível da organização relacionadas a padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | organization_default_label | Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização. | oauth_application | Contém todas as atividades relacionadas aos aplicativos OAuth. | packages | Contém todas as atividades relacionadas a GitHub Packages. | profile_picture | Contém todas as atividades relacionadas à imagem de perfil da organização. | project | Contém todas as atividades relacionadas aos quadros de projetos. | protected_branch | Contém todas as atividades relacionadas aos branches protegidos. | repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_secret_scanning | Contém as atividades no nível do repositório relacionadas à secret scanning. Para obter mais informações, confira "Sobre a verificação de segredo". | repository_secret_scanning_custom_pattern | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | repository_secret_scanning_push_protection | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | role | Contém todas as atividades relacionadas às funções de repositório personalizadas. | secret_scanning | Contém as atividades de configuração no nível da organização da secret scanning nos repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo". | secret_scanning_new_repos | Contém as atividades de configuração no nível da organização da secret scanning nos novos repositórios criados na organização. | team | Contém todas as atividades relacionadas às equipes em sua organização. | team_discussions | Contém as atividades relacionadas ao gerenciamento de discussões da equipe em uma organização. | workflows | Contém as atividades relacionadas a fluxos de trabalho do GitHub Actions.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe.
  • -action:hook exclui todos os eventos na categoria do webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada.
  • -action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.

Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.

Pesquisar com base no local

Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha.
  • country:Mexico localiza todos os eventos ocorridos no México.
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Usando a API do log de auditoria

É possível interagir com o log de auditoria usando a API do GraphQL.

Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório

  • As alterações nas permissões
  • Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
  • Os usuários promovidos para administradores
  • Alterações nas permissões de um GitHub App

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira "Interfaces".

Ações do log de auditoria

Uma visão geral de algumas das ações mais comuns registradas como eventos no log de auditoria.

Ações da categoria business

| Ação | Descrição |------------------|------------------- | set_actions_retention_limit | Acionada quando o período de retenção para artefatos e registros de GitHub Actions for alterado para uma empresa. Para obter mais informações, confira "Enforcing policies for GitHub Actions in your enterprise".

Ações da categoria dependabot_alerts

AçãoDescrição
disableAcionada quando o proprietário de uma organização desabilita Dependabot alerts em todos os repositórios existentes. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os repositórios .

Ações da categoria dependabot_alerts_new_repos

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita Dependabot alerts para todos os novos repositórios . Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
enableAcionada quando um proprietário da organização habilita Dependabot alerts para todos os novos repositórios .

Ações da categoria discussion_post

AçãoDescrição
updateDisparada quando uma postagem de discussão em equipe é editada.
destroyDisparada quando uma postagem de discussão em equipe é excluída.

Ações da categoria discussion_post_reply

AçãoDescrição
updateDisparada quando uma resposta a uma postagem de discussão em equipe é editada.
destroyDisparada quando uma resposta a uma postagem de discussão em equipe é excluída.

Ações da categoria external_group

AçãoDescrição
external_group.deleteDisparada quando o grupo do Okta é excluído. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_group.linkDisparada quando o grupo do Okta é mapeado para sua equipe do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_group.provisionDisparada quando um grupo do Okta é mapeado para sua equipe do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_group.unlinkDisparada quando o mapeamento do grupo do Okta é removido da sua equipe do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_group.updateDisparada quando as configurações do grupo do Okta são atualizadas. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".

Ações da categoria external_identity

AçãoDescrição
external_identity.deprovisionDisparado quando um usuário é removido de um grupo do Okta e, posteriormente, desprovisionado do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_identity.provisionDisparado quando um usuário do Okta é adicionado ao seu grupo do Okta e, posteriormente, provisionado na equipe mapeada no GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_identity.updateDisparado quando as configurações de um usuário Okta são atualizadas. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".

Ações da categoria hook

AçãoDescrição
createDisparada quando um novo gancho foi adicionado a um repositório de propriedade da sua organização.
config_changedAcionada quando a configuração de um hook é alterada.
destroyAcionada quando um hook é removido de um repositório.
events_changedAcionada quando os eventos em um hook são alterados.

Ações da categoria integration_installation

AçãoDescrição
contact_email_changedUm email de contato para uma integração foi alterado.
createUma integração foi instalada.
destroyUma integração foi desinstalada.
repositories_addedOs repositórios foram adicionados a uma integração.
repositories_removedOs repositórios foram removidos de uma integração.

Ações da categoria integration_installation_request

AçãoDescrição
createAcionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
closeAcionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.

Ações da categoria ip_allow_list

AçãoDescrição
enableAcionada quando uma lista de permissões de IPs foi habilitada para uma organização.
disableAcionada quando uma lista de permissões de IPs foi desabilitada para uma organização.
enable_for_installed_appsAcionada quando uma lista de permissão de IP foi habilitada para GitHub Apps instalado.
disable_for_installed_appsAcionada quando uma lista de permissão de IP foi desabilitada para GitHub Apps instalado.

Ações da categoria ip_allow_list_entry

AçãoDescrição
createAcionada quando um endereço IP foi adicionado a uma lista de permissão de IP.
updateAcionada quando um endereço de IP ou sua descrição foram alterados.
destroyAcionada quando um endereço IP foi excluído da lista de permissões de IP.

Ações da categoria issue

AçãoDescrição
destroyAcionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.

Ações da categoria oauth_application

AçãoDescrição
createAcionada quando um OAuth App é criado.
destroyAcionada quando um OAuth App é excluído.
reset_secretAcionada quando um segredo do cliente de OAuth App é redefinido.
revoke_tokensAcionada quando um token de usuário de OAuth App é revogado.
transferAcionada quando um OAuth App é transferido para outra organização.

Ações da categoria org

AçãoDescrição
add_memberAcionado quando um usuário entra em uma organização.
advanced_security_policy_selected_member_disabledAcionada quando um proprietário corporativo impede que as funcionalidades de GitHub Advanced Security sejam habilitadas nos repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
advanced_security_policy_selected_member_enabledAcionada quando um proprietário corporativo permite que as funcionalidades de GitHub Advanced Security sejam habilitadas para os repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
disable_member_team_creation_permissionAcionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, confira "Configurar permissões de criação de equipes na organização".
enable_member_team_creation_permissionAcionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, confira "Configurar permissões de criação de equipes na organização".
remove_actions_secretAcionada quando um sgredo de GitHub Actions é removido.
runner_group_removedAcionada quando um grupo de executores auto-hospedados é removido. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_updatedAcionada quando a configuração de um grupo de executor auto-hospedado é alterada. Para obter mais informações, confira "Gerenciar o acesso a executores auto-hospedados usando grupos".
runner_group_runners_addedAcionada quando um executor auto-hospedado é adicionado a um grupo. Para obter mais informações, confira Como mover um executor auto-hospedado para um grupo.
runner_group_runner_removedAcionada quando a API REST é usada para remover um executor auto-hospedado de um grupo. Para obter mais informações, confira "Ações".
runner_group_runners_updatedAcionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Ações".
secret_scanning_push_protection_enable Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a proteção contra push para secret scanning.
self_hosted_runner_offlineDisparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
update_default_repository_permissionDisparada quando um proprietário altera o nível de permissão padrão do repositório de membros da organização.
update_memberDisparada quando um proprietário altera a função de alguém de usuário para membro ou de membro para proprietário.
update_member_repository_creation_permissionDisparada quando um proprietário altera a permissão de criar repositório para membros da organização.

Ações da categoria org_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
deleteDisparada quando um padrão personalizado é removido da secret scanning em uma organização. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".

Ações da categoria organization_default_label

AçãoDescrição
createAcionada quando uma etiqueta padrão é criada.
updateAcionada quando uma etiqueta padrão é editada.
destroyAcionada quando uma etiqueta padrão é excluída.

Ações da categoria packages

AçãoDescrição
package_version_publishedAcionada quando uma versão do pacote é publicada.
package_version_deletedAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_deletedAcionada quando um pacote inteiro é excluído. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_version_restoredAcionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_restoredAcionada quando um pacote inteiro é restaurado. Para obter mais informações, confira "Excluir e restaurar um pacote".

Ações da categoria profile_picture

AçãoDescrição
atualizarAcionada quando você define ou atualiza a foto de perfil da organização.

Ações da categoria project

AçãoDescrição
createAcionada quando um quadro de projeto é criado.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permissionAcionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permissionAcionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permissionAcionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.

Ações da categoria protected_branch

AçãoDescrição
create Acionada quando a proteção do branch é habilitada em um branch.
destroyAcionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level Acionada quando a exigência de revisão de pull requests é atualizada em um branch. Pode ser 0(desativado), 1(não administradores) ou 2(todos).
update_required_status_checks_enforcement_level Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
update_strict_required_status_checks_policyAcionada quando a exigência de um branch estar atualizado antes de o merge ser alterado.
rejected_ref_update Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override Acionada quando um requisito de proteção do branch é sobrescrito por um administrador do repositório.
update_allow_force_pushes_enforcement_level Acionada quando o push forçado é habilitado ou desabilitado para um branch protegido.
update_allow_deletions_enforcement_level Acionada quando a exclusão do branch é habilitada ou desabilitada para um branch protegido.
update_linear_history_requirement_enforcement_level Acionada quando o histórico de commit linear necessário está habilitado ou desabilitado em um branch protegido.

Ações da categoria pull_request

AçãoDescrição
createAcionada quando é criado um pull request.
closeAcionada quando uma pull request é fechado sem o merge.
reopenAcionada quando um pull request é reaberto após ser fechado anteriormente.
mergeAcionada quando um pull request é mesclado.
indirect_mergeAcionada quando uma solicitação de pull é considerada como mesclada, pois seus commits foram mesclados no branch de destino.
ready_for_reviewAcionada quando um pull request é marcado como pronto para revisão.
converted_to_draftAcionada quando um pull request é convertido em um rascunho.
create_review_requestAcionada quando uma revisão é solicitada.
remove_review_requestAcionada quando uma solicitação de revisão é removida.

Ações da categoria pull_request_review

AçãoDescrição
submitAcionada quando uma revisão é enviada.
dismissAcionada quando uma revisão é ignorada.
deleteAcionada quando uma revisão é excluída.

Ações da categoria pull_request_review_comment

AçãoDescrição
createAcionada quando um comentário de revisão é adicionado.
updateAcionada quando um comentário de revisão é alterado.
deleteAcionada quando um comentário de revisão é excluído.

Ações da categoria repo

AçãoDescrição
accessDisparada quando um usuário altera a visibilidade de um repositório na organização.
actions_enabledAcionada quando GitHub Actions está habilitado para um repositório. Pode ser visto usando a interface do usuário. Este evento não é incluído quando você acessar o log de auditoria usando a API REST. Para obter mais informações, confira "Como usar a API de log de auditoria".
add_memberDisparada quando um usuário aceita um convite para ter acesso de colaboração a um repositório.
add_topicDisparada quando um administrador do repositório adiciona um tópico a um repositório.
advanced_security_disabledAcionada quando um administrador do repositório desabilita funcionalidades de GitHub Advanced Security no repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
advanced_security_enabledAcionada quando um administrador do repositório habilita funcionalidades de GitHub Advanced Security para o repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
archivedDisparada quando um administrador do repositório arquiva um repositório.
enableDisparada quando um repositório é habilitado novamente.
register_self_hosted_runnerDisparada quando um novo executor auto-hospedado é registrado. Para obter mais informações, confira "Adicionar executores auto-hospedados".
remove_self_hosted_runnerDisparada quando um executor auto-hospedado é removido. Para obter mais informações, confira "Remover executores auto-hospedados".
remove_topicDisparada quando um administrador do repositório remove um tópico de um repositório.
renameDisparada quando um repositório é renomeado.
self_hosted_runner_onlineDisparada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offlineDisparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
transferDisparada quando um repositório é transferido.
transfer_startDisparada quando uma transferência de repositório está prestes a ocorrer.
unarchivedDisparada quando um administrador do repositório desarquiva um repositório.

Ações da categoria repository_invitation

AçãoDescrição
repository_invitation.acceptUm convite para ingressar em um repositório foi aceito.
repository_invitation.cancelUm convite para ingressar em um repositório foi cancelado.
repository_invitation.createUm convite para ingressar em um repositório foi enviado.
repository_invitation.rejectUm convite para ingressar em um repositório foi rejeitado.

Ações da categoria repository_secret_scanning

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_secret_scanning_custom_pattern

AçãoDescrição
createDisparada quando um padrão personalizado é publicado para a secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
updateDisparada quando as alterações em um padrão personalizado são salvas para a secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".
deleteDisparada quando um padrão personalizado é removido da secret scanning em um repositório. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo".

Ações da categoria repository_secret_scanning_push_protection

AçãoDescrição
disableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
enableDisparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.

Ações da categoria repository_vulnerability_alert

AçãoDescrição
createAcionada quando GitHub AE cria um alerta Dependabot para um repositório que usa uma dependência vulnerável. Para obter mais informações, confira "Sobre alertas do Dependabot".
dismissAcionada quando um proprietário ou pessoa com acesso de administrador ao repositório ignorar um alerta de Dependabot sobre uma dependência vulnerável.
resolveAcionada quando alguém com acesso de gravação a um repositório faz alterações para atualizar e resolver uma vulnerabilidade na dependência de um projeto.

Ações da categoria role

AçãoDescrição
createAcionada quando um proprietário da organização cria uma nova função personalizada no repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".
destroyAcionada quando um proprietário da organização exclui uma função personalizada do repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".
updateAcionada quando um proprietário da organização edita uma função personalizada do repositório. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".

Ações da categoria secret_scanning

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os repositórios existentes.

Ações da categoria secret_scanning_alert

AçãoDescrição
createDisparada quando o GitHub detecta um segredo exposto e cria um alerta do secret scanning. Para obter mais informações, confira "Gerenciar alertas da verificação de segredo".
reopenDisparada quando um usuário reabre um alerta do secret scanning.
resolveDisparada quando um usuário resolve um alerta do secret scanning.

Ações da categoria secret_scanning_new_repos

AçãoDescrição
disableDisparada quando um proprietário da organização desabilita a secret scanning em todos os novos repositórios . Para obter mais informações, confira "Sobre a verificação de segredo".
enableDisparada quando um proprietário da organização habilita a secret scanning em todos os novos repositórios .

Ações da categoria secret_scanning_push_protection

AçãoDescrição
bypassDisparada quando um usuário ignora a proteção por push em um segredo detectado pela secret scanning. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".

Ações da categoria team

AçãoDescrição
add_memberDisparada quando um membro de uma organização é adicionado a uma equipe.
add_repositoryAcionada quando uma equipe recebe o controle de um repositório.
change_parent_teamDisparada quando uma equipe filho é criada ou o pai de uma equipe filho é alterado.
change_privacyAcionada quando nível de privacidade de uma equipe é alterado.
createAcionada quando uma equipe é criada.
demote_maintainerAcionada quando um usuário foi rebaixado de mantenedor da equipe para um integrante da equipe. Para obter mais informações, confira "Atribuindo a função de mantenedor da equipe a um integrante da equipe".
destroyAcionada quando uma equipe é excluída da organização.
team.promote_maintainerAcionada quando um usuário foi promovido de integrante de equipe para mantenedor de equipe. Para obter mais informações, confira "Atribuindo a função de mantenedor da equipe a um integrante da equipe".
remove_memberDisparada quando um membro de uma organização é removido de uma equipe.
remove_repositoryAcionada quando um repositório deixa de ser controlado por uma equipe.

Ações da categoria team_discussions

AçãoDescrição
disableAcionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, confira "Desabilitar discussões de equipe da sua organização".
enableAcionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Ações da categoria workflows

AçãoDescrição
cancel_workflow_runAcionada quando uma execução do fluxo de trabalho foi cancelada. Para obter mais informações, confira "Cancelar um fluxo de trabalho".
completed_workflow_runDisparado quando um status de fluxo de trabalho é alterado para completed. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Visualizar o histórico de execução do fluxo de trabalho".
created_workflow_runAcionada quando uma execução do fluxo de trabalho é criada. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Entendendo o GitHub Actions".
delete_workflow_runAcionada quando a execução do fluxo de trabalho é excluída. Para obter mais informações, confira "Excluir execução de um fluxo de trabalho".
disable_workflowAcionada quando um fluxo de trabalho está desabilitado.
enable_workflowDisparada quando um fluxo de trabalho é habilitado, depois de ter sido desabilitado por disable_workflow.
rerun_workflow_runAcionada quando uma execução do fluxo de trabalho é executada novamente. Para obter mais informações, confira "Reexecutando fluxos de trabalho e trabalhos".
prepared_workflow_jobAcionada quando um trabalho no fluxo de trabalho é iniciado. Inclui a lista de segredos que foram fornecidos ao trabalho. Só pode ser visto usando a API REST. Não é visível na interface da web do GitHub nem incluído na exportação do JSON/CSV. Para obter mais informações, confira "Eventos que disparam fluxos de trabalho".
approve_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi aprovado. Para obter mais informações, confira "Revisar implantações".
reject_workflow_jobAcionada quando um trabalho no fluxo de trabalho foi rejeitado. Para obter mais informações, confira "Revisar implantações".

Leitura adicional