Skip to main content

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Acessar o log de auditoria

O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.

Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

  1. No canto superior direito do GitHub.com, selecione sua foto do perfil e em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.

Pesquisar no log de auditoria

O nome de cada entrada do log de auditoria é composto por uma categoria de eventos, seguida de um tipo de operação. Por exemplo, a entrada repo.create refere-se à operação create na categoria repo.

Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:

  • A organização em que uma ação foi executada
  • O usuário (ator) que executou a ação
  • O usuário afetado pela ação
  • Em qual repositório uma ação foi executada
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora em que a ação ocorreu

Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -, > ou <, correspondem ao mesmo formato que a pesquisa no GitHub. Para obter mais informações, confira "Sobre a pesquisa no GitHub".

Pesquisar com base em operação

Use o qualificador operation para limitar as ações a tipos específicos de operações. Por exemplo:

  • operation:access localiza todos os eventos em que um recurso foi acessado.
  • operation:authentication localiza todos os eventos em que um evento de autenticação foi realizado.
  • operation:create localiza todos os eventos em que um recurso foi criado.
  • operation:modify localiza todos os eventos em que um recurso existente foi modificado.
  • operation:remove localiza todos os eventos em que um recurso existente foi removido.
  • operation:restore localiza todos os eventos em que um recurso existente foi restaurado.
  • operation:transfer localiza todos os eventos em que um recurso existente foi transferido.

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org.
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org.
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você deve incluir o nome da conta no qualificador repo; a busca apenas por repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode definir o escopo de eventos com base no autor da ação. Por exemplo:

  • actor:octocat localiza todos os eventos realizados por octocat.
  • actor:octocat actor:hubot localiza todos os eventos realizados por octocat ou hubot.
  • -actor:hubot exclui todos os eventos realizados por hubot.

Observe que só é possível usar um nome de usuário do GitHub, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas em diferentes categorias. Para ver a lista completa de eventos em cada categoria, confira "Eventos de log de auditoria para sua organização".

| Nome da categoria | Descrição |------------------|------------------- | account | Contém todas as atividades relacionadas à conta da organização. | advisory_credit | Contém todas as atividades relacionadas aos créditos de um colaborador referentes a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório". | auto_approve_personal_access_token_requests | Contém atividades relacionadas à política de aprovação da organização para fine-grained personal access token. Para obter mais informações, confira "Como configurar uma política de token de acesso pessoal para a organização". | billing | Contém todas as atividades relacionadas à cobrança da organização. | business | Contém atividades relacionadas às configurações de negócios de uma empresa. | | codespaces | Contém todas as atividades relacionadas aos codespaces de uma organização. | | copilot | Contém todas as atividades relacionadas à sua assinatura do GitHub Copilot Business. | dependabot_alerts | Contém as atividades de configuração no nível da organização para o Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot". | dependabot_alerts_new_repos | Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização. | dependabot_security_updates | Contém atividades de configuração no nível da organização para Dependabot security updates em repositórios existentes. Para obter mais informações, confira "Configurando as atualizações de segurança do Dependabot". | dependabot_security_updates_new_repos | Contém atividades de configuração no nível da organização para Dependabot security updates para novos repositórios criados na organização. | dependency_graph | Contém atividades de configuração no nível da organização para grafos de dependência de repositórios. Para obter mais informações, confira "Sobre o gráfico de dependências". | dependency_graph_new_repos | Contém atividades de configuração no nível da organização para novos repositórios criados na organização. | discussion_post | Contém todas as atividades relacionadas a discussões postadas em uma página da equipe. | discussion_post_reply | Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe. | enterprise | Contém atividades relacionadas às configurações da empresa. | | hook | Contém todas as atividades relacionadas a webhooks. | integration_installation | Contém atividades relacionadas às integrações instaladas em uma conta. | | integration_installation_request | Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. | | issue | Contém atividades relacionadas à exclusão de um problema. | marketplace_agreement_signature | Contém todas as atividades relacionadas à assinatura do Contrato de Desenvolvedor do GitHub Marketplace. | marketplace_listing | Contém todas as atividades relacionadas à listagem de aplicativos em GitHub Marketplace. | members_can_create_pages | Contém todas as atividades relacionadas ao gerenciamento da publicação de sites do GitHub Pages para repositórios na organização. Para obter mais informações, confira "Gerenciar a publicação dos sites do GitHub Pages para a sua organização". | | org | Contém as atividades relacionadas à associação à organização. | org_secret_scanning_automatic_validity_checks | Contém as atividades no nível da organização relacionadas à habilitação e desabilitação de verificações de validade automáticas do secret scanning. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização". | organization_default_label | Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização. | oauth_application | Contém todas as atividades relacionadas a OAuth apps. | packages | Contém todas as atividades relacionadas a GitHub Packages. | payment_method | Contém todas as atividades relacionadas ao modo como a organização paga pelo GitHub. | personal_access_token | Contém todas as atividades relacionadas aos fine-grained personal access tokens da organização. Para saber mais, confira "Gerenciar seus tokens de acesso pessoal". | profile_picture| Contém todas as atividades relacionadas à foto de perfil da sua organização. | project | Contém todas as atividades relacionadas aos quadros de projetos. | protected_branch | Contém todas as atividades relacionadas aos branches protegidos. | repo | Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_advisory | Contém atividades no nível do repositório relacionadas a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório". | repository_content_analysis | Contém todas as atividades relacionadas à habilitação ou desabilitação do uso de dados para um repositório privado. Para saber mais, confira "Gerenciando as configurações de segurança e análise do repositório". | repository_dependency_graph | Contém atividades no nível do repositório relacionadas à habilitação ou desabilitação do gráfico de dependência para um repositório privado . Para obter mais informações, confira "Sobre o gráfico de dependências". | repository_secret_scanning_automatic_validity_checks | Contém atividades relacionadas à habilitação e desabilitação de verificações automáticas de validade do secret scanning em um repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório". | repository_vulnerability_alert | Contém todas as atividades relacionadas aos Dependabot alerts. | repository_vulnerability_alerts | Contém as atividades de configuração no nível do repositório dos Dependabot alerts. | restore_member | Disparado quando o proprietário de uma organização restabelece um membro. Para obter mais informações, consulte "Como reinstaurar um antigo membro da sua organização."| | sponsors| Contém todos os eventos relacionados aos botões do patrocinador (consulte "Exibir botão de patrocinador no repositório") | team | Contém todas as atividades relacionadas a equipes em sua organização. | workflows | Contém atividades relacionadas a fluxos de trabalho do GitHub Actions.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe.
  • -action:hook exclui todos os eventos na categoria do webhook.

Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada.
  • -action:hook.events_changed exclui todos os eventos em que os eventos em um webhook foram alterados.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD (ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00 opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T, seguido de HH:MM:SS (hora-minutos-segundos) e uma diferença UTC (+00:00).

Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".

Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014.
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos no mês de julho de 2014.

Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.

Pesquisar com base no local

Usando o qualificador country, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha.
  • country:Mexico localiza todos os eventos ocorridos no México.
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Exportar o log de auditoria

Você pode exportar o log como dados JSON ou um arquivo CSV (valor separado por vírgula) com o menu suspenso Exportar.

Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores com suporte antes de usar o menu suspenso Exportar.

QualificadorValor de exemplo
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.

ChaveValor de exemplo
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeEUA
orgocto-org
repoocto-org/documentation
created_at1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Usando a API do log de auditoria

As organizações que usam GitHub Enterprise Cloud podem interagir com o log de auditoria usando a API do GraphQL e a API REST. Para obter mais informações, confira a documentação do GitHub Enterprise Cloud.

Leitura adicional