👋 We've unified all of GitHub's product documentation in one place! Check out the content for REST API, GraphQL API, and Developers. Learn more on the GitHub blog.


Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
Versão do artigo: GitHub.com

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Neste artigo

Acessar o log de auditoria

O log de auditoria relacionada as ações executadas nos últimos 90 dias. Somente proprietários conseguem acessar o log de auditoria da organização.

  1. In the top right corner of GitHub, click your profile photo, then click Your profile.
    Profile photo
  2. On the left side of your profile page, under "Organizations", click the icon for your organization.
    organization icons
  3. Under your organization name, click Settings.
    Organization settings button
  4. Na barra lateral Settings (Configurações), clique em Audit log (Log de auditoria).
    Configurações de log de auditoria para organizações na barra lateral

Pesquisar no log de auditoria

The log lists the following information about each action:

  • Em qual repositório uma ação foi executada
  • O usuário que executou a ação
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora que a ação foi executada

Note that you cannot search for entries using text. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Many operators used when querying the log, such as -, >, or <, match the same format as searching across GitHub. For more information, see "Searching on GitHub."

Pesquisar com base em operação

Use the operation qualifier to limit actions to specific types of operations. Como por exemplo:

  • operation:access finds all events where a resource was accessed.
  • operation:authentication finds all events where an authentication event was performed.
  • operation:create finds all events where a resource was created.
  • operation:modify finds all events where an existing resource was modified.
  • operation:remove finds all events where an existing resource was removed.
  • operation:restore finds all events where an existing resource was restored.
  • operation:transfer finds all events where an existing resource was transferred.

Pesquisar com base no repositório

Use the repo qualifier to limit actions to a specific repository. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org;
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org;
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Note that you must include the account name within the repo qualifier; searching for just repo:our-repo will not work.

Pesquisar com base no usuário

The actor qualifier can scope events based on who performed the action. Por exemplo:

  • actor:octocat localiza todos os eventos feitos por octocat;
  • actor:octocat actor:hubot localiza todos os eventos feitos por octocat e hubot;
  • actor:hubot exclui todos os eventos feitos por hubot.

Observe que só é possível usar um nome de usuário do GitHub, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

Nome da CategoriaDescrição
contaContém todas as atividades relacionadas à conta da organização.
cobrançaContém todas as atividades relacionadas à cobrança da organização.
discussion_postContém todas as atividades relacionadas às discussões publicadas em uma página de equipe.
discussion_post_replyContém todas as atividades relacionadas às respostas de discussões publicadas em uma página de equipe.
hookTem todas as atividades relacionadas a webhooks.
integration_installation_requestContém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização.
marketplace_agreement_signatureContém todas as atividades relacionadas à assinatura do Contrato de desenvolvedor do GitHub Marketplace.
marketplace_listingContém todas as atividades relacionadas aos aplicativos listados no GitHub Marketplace.
orgContém todas as atividades relacionadas à associação da organização
org_credential_authorizationContains all activities related to authorizing credentials for use with SAML single sign-on.
organization_labelContém todas as atividades relacionadas a etiquetas padrão na organização.
payment_methodContém todas as atividades relacionadas a como sua organização paga pelo GitHub.
profile_pictureContém todas as atividades relacionadas à imagem de perfil da organização.
projectContém todas as atividades relacionadas aos quadros de projeto.
protected_branchContém todas as atividades relacionadas aos branches protegidos.
repoContém todas as atividades relacionadas aos repositórios pertencentes à organização.
repository_content_analysisContém todas as atividades relacionadas a habilitar ou desabilitar o uso de dados em um repositório privado.
repository_dependency_graphContém todas as atividades relacionadas a habilitar ou desabilitar o gráfico de dependências em um repositório privado.
repository_vulnerability_alertContains all activities related to Dependabot alerts for vulnerable dependencies.
sponsorsContém todos os eventos relacionados a botões de patrocinadores (consulte "Exibir um botão de patrocinador no repositório")
team_discussionsContém atividades relacionadas ao gerenciamento de discussões de equipe na organização.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Como por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe;
  • -action:hook exclui todos os eventos na categoria de webhook.

Cada categoria tem um conjunto de eventos associados que você pode usar no filtro. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada;
  • -action:hook.events_changed exclui todos os eventos nos quais os eventos em um webhook foram alterados.

Esta lista descreve as categorias disponíveis e os eventos associados:

Categoria account
AçãoDescrição
billing_plan_changeAcionada quando o ciclo de cobrança da organização é alterado.
plan_changeAcionada quando a assinatura da organização é alterada.
pending_plan_changeAcionada quando um gerente de cobrança ou proprietário da organização cancela ou faz downgrade de uma assinatura paga.
pending_subscription_changeAcionada quando uma avaliação gratuita do GitHub Marketplace inicia ou expira.
Categoria billing
AçãoDescrição
change_billing_typeAcionada quando a organização altera o método de pagamento do GitHub.
change_emailAcionada quando o endereço de e-mail de cobrança da organização é alterado.
Categoria discussion_post
AçãoDescrição
updateAcionada quando uma postagem de discussão de equipe é editada.
destroyAcionada quando uma postagem de discussão de equipe é excluída.
Categoria discussion_post_reply
AçãoDescrição
updateAcionada quando a resposta de uma postagem de discussão de equipe é editada.
destroyAcionada quando a resposta de uma postagem de discussão de equipe é excluída.
Categoria hook
AçãoDescrição
createAcionada quando um novo hook é adicionado a um repositório da organização.
config_changedAcionada quando a configuração de um hook é alterada.
destroyAcionada quando um hook é removido de um repositório.
events_changedAcionada quando os eventos em um hook são alterados.
Categoria integration_installation_request
AçãoDescrição
createAcionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
encerrarAcionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.
Categoria issue
AçãoDescrição
destroyAcionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.
Categoria marketplace_agreement_signature
AçãoDescrição
createAcionada quando você assina o Contrato de desenvolvedor do GitHub Marketplace.
Categoria marketplace_listing
AçãoDescrição
aprovarAcionada quando sua lista é aprovada para inclusão no GitHub Marketplace.
createAcionada quando você cria uma lista para seu app no GitHub Marketplace.
delistAcionada quando sua lista é removida do GitHub Marketplace.
redraftAcionada quando sua lista é retornada ao estado de rascunho.
rejectAcionada quando sua lista não é aprovada para inclusão no GitHub Marketplace.
Categoria org
AçãoDescrição
audit_log_exportAcionada quando um administrador da organização cria uma exportação do log de auditoria da organização. Se a exportação incluir uma consulta, o log relacionará a consulta usada e o número de entradas do log de auditoria que correspondem à consulta.
block_userAcionada quando um proprietário da organização bloqueia o acesso de um usuário aos repositórios da organização.
cancel_invitationAcionada quando um convite para ingressar na organização é revogado.
disable_oauth_app_restrictionsAcionada quando um proprietário desabilita as restrições de acesso ao aplicativo OAuth na organização.
disable_samlTriggered when an organization admin disables SAML single sign-on for an organization.
disable_member_team_creation_permissionAcionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
disable_two_factor_requirementAcionada quando um proprietário desabilita a exigência de autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
enable_oauth_app_restrictionsAcionada quando um proprietário habilita as restrições de acesso ao aplicativo OAuth na organização.
enable_samlAcionada quando um administrador da organização habilita o logon único SAML na organização.
enable_member_team_creation_permissionAcionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
enable_two_factor_requirementAcionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
invite_memberAcionada quando um novo usuário foi convidado a integrar a organização.
oauth_app_access_approvedAcionada quando um proprietário concede acesso da organização a um aplicativo OAuth.
oauth_app_access_deniedAcionada quando um proprietário desabilita um acesso aprovado anteriormente ao aplicativo OAuth na organização.
oauth_app_access_requestedAcionada quando um integrante da organização solicita ao proprietário acesso ao aplicativo OAuth da organização.
remove_billing_managerAcionada quando um proprietário remove um gerente de cobrança da organização ou quando a autenticação de dois fatores é exigida na organização e um gerente de cobrança não usa ou desabilita a 2FA.
remove_memberAcionada quando um proprietário remove um integrante da organização ou quando a autenticação de dois fatores é exigida na organização e um integrante da organização não usa ou desabilita a 2FA. Também é acionada quando um integrante da organização remove a si mesmo da organização.
remove_outside_collaboratorAcionada quando um proprietário remove um colaborador externo da organização ou quando a autenticação de dois fatores é exigida na organização e um colaborador externo não usa ou desabilita a 2FA.
revoke_external_identityTriggered when an organization owner revokes a member's linked identity. For more information, see "Viewing and managing a member's SAML access to your organization."
revoke_sso_sessionTriggered when an organization owner revokes a member's SAML session. For more information, see "Viewing and managing a member's SAML access to your organization."
unblock_userAcionada quando um proprietário da organização desbloqueia um usuário na organização.
update_default_repository_permissionAcionada quando um proprietário altera o nível de permissão padrão do repositório para integrantes da organização.
update_memberAcionada quando um proprietário altera a função de um usuário de proprietário para integrante ou de integrante para proprietário.
update_member_repository_creation_permissionAcionada quando um proprietário altera a permissão de criação de repositórios para integrantes da organização.
update_saml_provider_settingsAcionada quando as configurações de um provedor de SAML da organização são atualizadas.
update_terms_of_serviceAcionada quando uma organização alterna entre Termos de serviço padrão e Termos de serviço corporativos. Para obter mais informações, consulte "Atualizar para os Termos de serviço corporativos".

The org_credential_authorization category

AçãoDescrição
grantTriggered when a member authorizes credentials for use with SAML single sign-on.
deauthorizedTriggered when a member deauthorizes credentials for use with SAML single sign-on.
revokeTriggered when an owner revokes authorized credentials.
A categoria organization_label
AçãoDescrição
createAcionada quando uma etiqueta padrão é criada.
updateAcionada quando uma etiqueta padrão é editada.
destroyAcionada quando uma etiqueta padrão é excluída.
Categoria oauth_application
AçãoDescrição
createAcionada quando um aplicativo OAuth é criado.
destroyAcionada quando um aplicativo OAuth é excluído.
reset_secretAcionada quando um segredo do cliente de aplicativo OAuth é redefinido.
revoke_tokensAcionada quando um token de usuário de é revogado.
transferirAcionada quando um aplicativo OAuth é transferido para outra organização.
Categoria payment_method
AçãoDescrição
clearAcionada quando um método de pagamento registrado é removido.
createAcionada quando um novo método de pagamento, como um novo cartão de crédito ou conta PayPal, é adicionado.
updateAcionada quando um método de pagamento é atualizado.
Categoria profile_picture
AçãoDescrição
updateAcionada quando você define ou atualiza a foto de perfil da organização.
Categoria project
AçãoDescrição
createAcionada quando um quadro de projeto é criado.
linkAcionada quando um repositório é vinculado a um quadro de projeto.
renameAcionada quando um quadro de projeto é renomeado.
updateAcionada quando um quadro de projeto é atualizado.
deleteAcionada quando um quadro de projeto é excluído.
unlinkAcionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permissionAcionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permissionAcionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permissionAcionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.
Categoria protected_branch
AçãoDescrição
createAcionada quando a proteção do branch é habilitada em um branch.
destroyAcionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforcedAcionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_reviewAcionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviewsAcionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_levelAcionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_levelAcionada quando a exigência de revisão de pull requests é atualizada em um branch.
update_required_status_checks_enforcement_levelAcionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
rejected_ref_updateAcionada quando uma tentativa de atualização do branch é rejeitada.
policy_overrideTriggered when a branch protection requirement is overridden by a repository administrator.
update_allow_force_pushes_enforcement_levelTriggered when force pushes are enabled or disabled for a protected branch.
update_allow_deletions_enforcement_levelTriggered when branch deletion is enabled or disabled for a protected branch.
update_linear_history_requirement_enforcement_levelTriggered when required linear commit history is enabled or disabled for a protected branch.
Categoria repo
AçãoDescrição
accessAcionada quando um repositório de propriedade da organização é alterado de "privado" para "público" (ou vice-versa).
add_memberAcionada quando um usuário aceita um convite para ter acesso de colaboração em um repositório.
add_topicAcionada quando um administrador do repositório adiciona um tópico a um repositório.
archivedAcionada quando um administrador do repositório arquiva um repositório.
createAcionada quando um repositório é criado.
destroyAcionada quando um repositório é excluído.
desabilitarAcionada quando um repositório é desabilitado (por exemplo, por recursos financeiros insuficientes).
habilitarAcionada quando um repositório é habilitado novamente.
remove_memberAcionada quando um usuário é removido de um repositório como um colaborador.
remove_topicAcionada quando um administrador do repositório remove um tópico de um repositório.
renameAcionada quando um repositório é renomeado.
transferirAcionada quando um repositório é transferido.
transfer_startAcionada quando uma transferência de repositório está prestes a ocorrer.
unarchivedAcionada quando um administrador do repositório desarquiva um repositório.
Categoria repository_content_analysis
AçãoDescrição
habilitarTriggered when an organization owner or person with admin access to the repository enables data use settings for a private repository.
desabilitarTriggered when an organization owner or person with admin access to the repository disables data use settings for a private repository.
Categoria repository_dependency_graph
AçãoDescrição
habilitarAcionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório habilita o gráfico de dependências em um repositório privado.
desabilitarAcionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório desabilita o gráfico de dependências em um repositório privado.
Categoria repository_vulnerability_alert
AçãoDescrição
createTriggered when GitHub creates a Dependabot alert for a vulnerable dependency in a particular repository.
resolverAcionada quando um usuário com acesso de gravação em um repositório faz push das alterações para atualizar e corrigir uma vulnerabilidade em uma dependência do projeto.
ignorarTriggered when an organization owner or person with admin access to the repository dismisses a
Dependabot alert about a vulnerable dependency.
authorized_users_teamsTriggered when an organization owner or a member with admin permissions to the repository updates the list of people or teams authorized to receive Dependabot alerts for vulnerable dependencies in the repository.

Categoria sponsors

AçãoDescrição
repo_funding_link_button_toggleAcionada quando você habilita ou desabilita um botão de patrocinador no repositório (consulte "Exibir um botão de patrocinador no seu repositório")
repo_funding_links_file_actionAcionada quando você altera o arquivo FUNDING no repositório (consulte "Exibir botão de patrocinador no repositório")
Categoria team_discussions
AçãoDescrição
desabilitarAcionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, consulte "Desabilitar discussões de equipe para sua organização".
habilitarAcionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar ações no log de auditoria com base na hora que elas ocorreram. Date formatting must follow the ISO8601 standard, which is YYYY-MM-DD (year-month-day). You can also add optional time information THH:MM:SS+00:00 after the date, to search by the hour, minute, and second. That's T, followed by HH:MM:SS (hour-minutes-seconds), and a UTC offset (+00:00).

Dates support greater than, less than, and range qualifiers. Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014;
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou depois dessa data;
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data;
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos em julho de 2014.

O log de auditoria contém dados dos últimos 90 dias, mas você pode usar o qualificador created para pesquisar eventos mais antigos.

Pesquisar com base no local

Com o qualificador country, você pode filtrar ações no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Como por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha;
  • country:Mexico localiza todos os eventos ocorridos no México;
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Exportar o log de auditoria

You can export the log as JSON data or a comma-separated value (CSV) file.

Export button

To filter the results in your export, search by one or more of these supported qualifiers before using the Export drop-down menu.

QualifierExample value
Açãoteam.create
actoroctocat
usuáriocodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

After you export the log as JSON or CSV, you'll see the following keys and values in the resulting file.

TeclaExample value
Açãoteam.create
actoroctocat
usuáriocodertocat
orgocto-org
repoocto-org/documentation
created_at1429548104000 (o registro de data e hora mostra o tempo desde a época em milissegundos.)
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Usar a API do log de auditoria

Observação: a API do log de auditoria está disponível para as organizações que usam o GitHub Enterprise. Para obter mais informações, consulte os "produtos do GitHub".

Para garantir um IP seguro e manter a conformidade na organização, você pode usar a API do log de auditoria para manter cópias dos dados do log de auditoria e monitorar:

  • O acesso às configurações da sua organização ou repositório;
  • As alterações nas permissões;
  • Os usuários adicionados ou removidos em uma organização, repositório ou equipe;
  • Os usuários promovidos a administradores;
  • As alterações nas permissões do aplicativo GitHub.

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. For more information, see the "GraphQL API Audit Log."

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato