Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.
O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.
Acessar o log de auditoria
O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.
Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
No canto superior direito do GitHub AE, clique na foto do seu perfil e clique em Suas organizações.
2. Ao lado da organização, clique em Configurações.
Na seção "Arquivos" da barra lateral, clique em Logs e clique em Log de auditoria.
Pesquisar no log de auditoria
O nome de cada entrada do log de auditoria é composto pelo objeto action ou qualificador de categoria, seguido de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.
Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:
A empresa ou organização em que uma ação foi executada
O usuário (ator) que executou a ação
O usuário afetado pela ação
Em qual repositório uma ação foi executada
A ação que foi executada
Em que país a ação foi executada
A data e hora em que a ação ocorreu
Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub AE. Para obter mais informações, confira "Sobre a pesquisa no GitHub".
Pesquisar com base em operação
Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:
operation:access localiza todos os eventos em que um recurso foi acessado.
operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
operation:create localiza todos os eventos em que um recurso foi criado.
operation:modify localiza todos os eventos em que um recurso existente foi modificado.
operation:remove localiza todos os eventos em que um recurso existente foi removido.
operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
operation:transfer localiza todos os eventos em que um recurso existente foi transferido.
Pesquisar com base no repositório
Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:
repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
-repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.
Observe que você precisa incluir o nome da conta dentro do qualificador repo. A pesquisa de apenas repo:our-repo não funcionará.
Pesquisar com base no usuário
O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:
actor:octocat localiza todos os eventos realizados por octocat.
actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
-actor:hubot exclui todos os eventos realizados por hubot.
Observe que só é possível usar um nome de usuário do GitHub AE, e não o nome verdadeiro da pessoa.
Pesquisar com base na ação
Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:
| Nome da categoria | Descrição |------------------|------------------- | dependabot_alerts | Contém as atividades de configuração no nível da organização para Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot".
| dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe.
| discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | hook | Contém todas as atividades relacionadas a webhooks.
| integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | ip_allow_list | Contém atividades relacionadas à habilitação ou à desabilitação da lista de permissões de IP para uma organização.
| ip_allow_list_entry | Contém atividades relacionadas à criação, exclusão e edição da entrada na lista de permissões de uma organização. | issue | Contém atividades relacionadas à exclusão de um problema. | org | Contém as atividades relacionadas à associação à organização. | org_secret_scanning_custom_pattern | Contém as atividades no nível da organização relacionadas a padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | organization_default_label | Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização.
| oauth_application | Contém todas as atividades relacionadas aos aplicativos OAuth.
| packages | Contém todas as atividades relacionadas a GitHub Packages. | profile_picture | Contém todas as atividades relacionadas à imagem de perfil da organização.
| project | Contém todas as atividades relacionadas aos quadros de projetos.
| protected_branch | Contém todas as atividades relacionadas aos branches protegidos.
| repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_secret_scanning | Contém as atividades no nível do repositório relacionadas à secret scanning. Para obter mais informações, confira "Sobre a verificação de segredo". | repository_secret_scanning_custom_pattern | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Definir padrões personalizados para a verificação de segredo". | repository_secret_scanning_push_protection | Contém as atividades relacionadas aos padrões personalizados da secret scanning. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | role | Contém todas as atividades relacionadas às funções de repositório personalizadas. | secret_scanning | Contém as atividades de configuração no nível da organização da secret scanning nos repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo".
| secret_scanning_new_repos | Contém as atividades de configuração no nível da organização da secret scanning nos novos repositórios criados na organização. | team | Contém todas as atividades relacionadas às equipes em sua organização.
| team_discussions | Contém as atividades relacionadas ao gerenciamento de discussões da equipe em uma organização.
| workflows | Contém as atividades relacionadas a fluxos de trabalho do GitHub Actions.
Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:
action:team localiza todos os eventos agrupados na categoria da equipe.
-action:hook exclui todos os eventos na categoria do webhook.
Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:
action:team.create localiza todos os eventos em que uma equipe foi criada.
-action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.
Pesquisar com base na hora da ação
Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).
Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
Por exemplo:
created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.
Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.
Pesquisar com base no local
Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:
country:de localiza todos os eventos ocorridos na Alemanha.
country:Mexico localiza todos os eventos ocorridos no México.
country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.
Usando a API do log de auditoria
É possível interagir com o log de auditoria usando a API do GraphQL.
Para garantir que a sua propriedade intelectual esteja segura e que você está mantendo a conformidade na sua organização, use a API do GraphQL do log de auditoria para manter cópias dos seus dados de log de auditoria e monitore: * O acesso às configurações da organização ou do repositório
As alterações nas permissões
Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
Os usuários promovidos para administradores
Alterações nas permissões de um GitHub App
A resposta do GraphQL pode incluir dados por até 90 a 120 dias.
Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, confira "Interfaces".
Ações do log de auditoria
Uma visão geral de algumas das ações mais comuns registradas como eventos no log de auditoria.
Ações da categoria business
| Ação | Descrição |------------------|------------------- | set_actions_retention_limit | Acionada quando o período de retenção para artefatos e registros de GitHub Actions for alterado para uma empresa. Para obter mais informações, confira "Enforcing policies for GitHub Actions in your enterprise".
Disparada quando um grupo do Okta é mapeado para sua equipe do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_group.unlink
Disparada quando o mapeamento do grupo do Okta é removido da sua equipe do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
Disparado quando um usuário é removido de um grupo do Okta e, posteriormente, desprovisionado do GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
external_identity.provision
Disparado quando um usuário do Okta é adicionado ao seu grupo do Okta e, posteriormente, provisionado na equipe mapeada no GitHub AE. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
Acionada quando a configuração de um hook é alterada.
destroy
Acionada quando um hook é removido de um repositório.
events_changed
Acionada quando os eventos em um hook são alterados.
Ações da categoria integration_installation
Ação
Descrição
contact_email_changed
Um email de contato para uma integração foi alterado.
create
Uma integração foi instalada.
destroy
Uma integração foi desinstalada.
repositories_added
Os repositórios foram adicionados a uma integração.
repositories_removed
Os repositórios foram removidos de uma integração.
Ações da categoria integration_installation_request
Ação
Descrição
create
Acionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
close
Acionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.
Ações da categoria ip_allow_list
Ação
Descrição
enable
Acionada quando uma lista de permissões de IPs foi habilitada para uma organização.
disable
Acionada quando uma lista de permissões de IPs foi desabilitada para uma organização.
enable_for_installed_apps
Acionada quando uma lista de permissão de IP foi habilitada para GitHub Apps instalado.
disable_for_installed_apps
Acionada quando uma lista de permissão de IP foi desabilitada para GitHub Apps instalado.
Ações da categoria ip_allow_list_entry
Ação
Descrição
create
Acionada quando um endereço IP foi adicionado a uma lista de permissão de IP.
update
Acionada quando um endereço de IP ou sua descrição foram alterados.
destroy
Acionada quando um endereço IP foi excluído da lista de permissões de IP.
Ações da categoria issue
Ação
Descrição
destroy
Acionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.
Ações da categoria oauth_application
Ação
Descrição
create
Acionada quando um OAuth App é criado.
destroy
Acionada quando um OAuth App é excluído.
reset_secret
Acionada quando um segredo do cliente de OAuth App é redefinido.
revoke_tokens
Acionada quando um token de usuário de OAuth App é revogado.
transfer
Acionada quando um OAuth App é transferido para outra organização.
Ações da categoria org
Ação
Descrição
add_member
Acionado quando um usuário entra em uma organização.
advanced_security_policy_selected_member_disabled
Acionada quando um proprietário corporativo impede que as funcionalidades de GitHub Advanced Security sejam habilitadas nos repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
advanced_security_policy_selected_member_enabled
Acionada quando um proprietário corporativo permite que as funcionalidades de GitHub Advanced Security sejam habilitadas para os repositórios que pertencem à organização. Para obter mais informações, confira "Como impor políticas à Advanced Security na sua empresa".
Acionada quando a API REST é usada para remover um executor auto-hospedado de um grupo. Para obter mais informações, confira "Ações".
runner_group_runners_updated
Acionada quando a lista de integrantes do grupo de executor é atualizada. Para obter mais informações, confira "Ações".
secret_scanning_push_protection_enable
Disparada quando um proprietário da organização ou uma pessoa com acesso de administrador à organização habilita a proteção contra push para secret scanning.
self_hosted_runner_offline
Disparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
update_default_repository_permission
Disparada quando um proprietário altera o nível de permissão padrão do repositório de membros da organização.
update_member
Disparada quando um proprietário altera a função de alguém de usuário para membro ou de membro para proprietário.
update_member_repository_creation_permission
Disparada quando um proprietário altera a permissão de criar repositório para membros da organização.
Ações da categoria org_secret_scanning_custom_pattern
Acionada quando uma versão específica do pacote é excluída. Para obter mais informações, confira "Excluir e restaurar um pacote".
package_restored
Acionada quando um pacote inteiro é restaurado. Para obter mais informações, confira "Excluir e restaurar um pacote".
Ações da categoria profile_picture
Ação
Descrição
atualizar
Acionada quando você define ou atualiza a foto de perfil da organização.
Ações da categoria project
Ação
Descrição
create
Acionada quando um quadro de projeto é criado.
link
Acionada quando um repositório é vinculado a um quadro de projeto.
rename
Acionada quando um quadro de projeto é renomeado.
update
Acionada quando um quadro de projeto é atualizado.
delete
Acionada quando um quadro de projeto é excluído.
unlink
Acionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permission
Acionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permission
Acionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permission
Acionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.
Ações da categoria protected_branch
Ação
Descrição
create
Acionada quando a proteção do branch é habilitada em um branch.
destroy
Acionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced
Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review
Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews
Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level
Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level
Acionada quando a exigência de revisão de pull requests é atualizada em um branch. Pode ser 0(desativado), 1(não administradores) ou 2(todos).
update_required_status_checks_enforcement_level
Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
update_strict_required_status_checks_policy
Acionada quando a exigência de um branch estar atualizado antes de o merge ser alterado.
rejected_ref_update
Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override
Acionada quando um requisito de proteção do branch é sobrescrito por um administrador do repositório.
update_allow_force_pushes_enforcement_level
Acionada quando o push forçado é habilitado ou desabilitado para um branch protegido.
update_allow_deletions_enforcement_level
Acionada quando a exclusão do branch é habilitada ou desabilitada para um branch protegido.
Acionada quando GitHub Actions está habilitado para um repositório. Pode ser visto usando a interface do usuário. Este evento não é incluído quando você acessar o log de auditoria usando a API REST. Para obter mais informações, confira "Como usar a API de log de auditoria".
Disparada quando o aplicativo do executor é iniciado. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
self_hosted_runner_offline
Disparada quando o aplicativo executor é interrompido. Só pode ser visto usando a API REST. Não é visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Monitorar e solucionar problemas de executores auto-hospedados".
Disparada quando uma transferência de repositório está prestes a ocorrer.
unarchived
Disparada quando um administrador do repositório desarquiva um repositório.
Ações da categoria repository_invitation
Ação
Descrição
repository_invitation.accept
Um convite para ingressar em um repositório foi aceito.
repository_invitation.cancel
Um convite para ingressar em um repositório foi cancelado.
repository_invitation.create
Um convite para ingressar em um repositório foi enviado.
repository_invitation.reject
Um convite para ingressar em um repositório foi rejeitado.
Ações da categoria repository_secret_scanning
Ação
Descrição
disable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.
Ações da categoria repository_secret_scanning_custom_pattern
Ações da categoria repository_secret_scanning_push_protection
Ação
Descrição
disable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório desabilita a secret scanning em um repositório. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
enable
Disparada quando um proprietário do repositório ou uma pessoa com acesso de administrador no repositório habilita a secret scanning em um repositório.
Ações da categoria repository_vulnerability_alert
Ação
Descrição
create
Acionada quando GitHub AE cria um alerta Dependabot para um repositório que usa uma dependência vulnerável. Para obter mais informações, confira "Sobre alertas do Dependabot".
dismiss
Acionada quando um proprietário ou pessoa com acesso de administrador ao repositório ignorar um alerta de Dependabot sobre uma dependência vulnerável.
resolve
Acionada quando alguém com acesso de gravação a um repositório faz alterações para atualizar e resolver uma vulnerabilidade na dependência de um projeto.
Disparada quando um proprietário da organização desabilita a secret scanning em todos os repositórios existentes. Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário da organização habilita a secret scanning em todos os repositórios existentes.
Ações da categoria secret_scanning_alert
Ação
Descrição
create
Disparada quando o GitHub detecta um segredo exposto e cria um alerta do secret scanning. Para obter mais informações, confira "Gerenciar alertas da verificação de segredo".
reopen
Disparada quando um usuário reabre um alerta do secret scanning.
resolve
Disparada quando um usuário resolve um alerta do secret scanning.
Ações da categoria secret_scanning_new_repos
Ação
Descrição
disable
Disparada quando um proprietário da organização desabilita a secret scanning em todos os novos repositórios . Para obter mais informações, confira "Sobre a verificação de segredo".
enable
Disparada quando um proprietário da organização habilita a secret scanning em todos os novos repositórios .
Ações da categoria secret_scanning_push_protection
Acionada quando um proprietário da organização habilita as discussões de equipe em uma organização.
Ações da categoria workflows
Ação
Descrição
cancel_workflow_run
Acionada quando uma execução do fluxo de trabalho foi cancelada. Para obter mais informações, confira "Cancelar um fluxo de trabalho".
completed_workflow_run
Disparado quando um status de fluxo de trabalho é alterado para completed. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Visualizar o histórico de execução do fluxo de trabalho".
created_workflow_run
Acionada quando uma execução do fluxo de trabalho é criada. Só pode ser visto usando a API REST; não visível na interface do usuário ou na exportação do JSON/CSV. Para obter mais informações, confira "Entendendo o GitHub Actions".
Acionada quando um trabalho no fluxo de trabalho é iniciado. Inclui a lista de segredos que foram fornecidos ao trabalho. Só pode ser visto usando a API REST. Não é visível na interface da web do GitHub nem incluído na exportação do JSON/CSV. Para obter mais informações, confira "Eventos que disparam fluxos de trabalho".
approve_workflow_job
Acionada quando um trabalho no fluxo de trabalho foi aprovado. Para obter mais informações, confira "Revisar implantações".
reject_workflow_job
Acionada quando um trabalho no fluxo de trabalho foi rejeitado. Para obter mais informações, confira "Revisar implantações".