Acessar o log de auditoria
O registro de auditoria lista os eventos desencadeados por atividades que afetam a sua organização no mês atual e nos últimos seis meses. Somente proprietários conseguem acessar o log de auditoria da organização.
Por padrão, são exibidos apenas os eventos dos últimos três meses. Para ver eventos mais antigos, você deve especificar um intervalo de datas com o parâmetro created
. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
-
No canto superior direito do GitHub.com, selecione sua foto do perfil e em Suas organizações.
-
Ao lado da organização, clique em Configurações.
-
Na seção "Arquivos" da barra lateral, clique em Logs e depois em Log de auditoria.
Pesquisar no log de auditoria
O nome de cada entrada do log de auditoria é composto por uma categoria de eventos, seguida de um tipo de operação. Por exemplo, a entrada repo.create
refere-se à operação create
na categoria repo
.
Cada entrada do log de auditoria mostra informações aplicáveis sobre um evento, como:
- A organização em que uma ação foi executada
- O usuário (ator) que executou a ação
- O usuário afetado pela ação
- Em qual repositório uma ação foi executada
- A ação que foi executada
- Em que país a ação foi executada
- A data e a hora em que a ação ocorreu
Observe que não é possível pesquisar as entradas usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados na consultar do log, como -
, >
ou <
, correspondem ao mesmo formato que a pesquisa no GitHub. Para obter mais informações, confira "Sobre a pesquisa no GitHub".
Pesquisar com base em operação
Use o qualificador operation
para limitar as ações a tipos específicos de operações. Por exemplo:
operation:access
localiza todos os eventos em que um recurso foi acessado.operation:authentication
localiza todos os eventos em que um evento de autenticação foi realizado.operation:create
localiza todos os eventos em que um recurso foi criado.operation:modify
localiza todos os eventos em que um recurso existente foi modificado.operation:remove
localiza todos os eventos em que um recurso existente foi removido.operation:restore
localiza todos os eventos em que um recurso existente foi restaurado.operation:transfer
localiza todos os eventos em que um recurso existente foi transferido.
Pesquisar com base no repositório
Use o qualificador repo
para limitar as ações a um repositório específico. Por exemplo:
repo:my-org/our-repo
localiza todos os eventos que ocorreram no repositórioour-repo
na organizaçãomy-org
.repo:my-org/our-repo repo:my-org/another-repo
localiza todos os eventos que ocorreram nos repositóriosour-repo
eanother-repo
na organizaçãomy-org
.-repo:my-org/not-this-repo
exclui todos os eventos que ocorreram no repositórionot-this-repo
na organizaçãomy-org
.
Observe que você deve incluir o nome da conta no qualificador repo
; a busca apenas por repo:our-repo
não funcionará.
Pesquisar com base no usuário
O qualificador actor
pode definir o escopo de eventos com base no autor da ação. Por exemplo:
actor:octocat
localiza todos os eventos realizados poroctocat
.actor:octocat actor:hubot
localiza todos os eventos realizados poroctocat
ouhubot
.-actor:hubot
exclui todos os eventos realizados porhubot
.
Observe que só é possível usar um nome de usuário do GitHub, e não o nome verdadeiro da pessoa.
Pesquisar com base na ação
Para pesquisar eventos específicos, use o qualificador action
na consulta. As ações listadas no log de auditoria são agrupadas em diferentes categorias. Para ver a lista completa de eventos em cada categoria, confira "Eventos de log de auditoria para sua organização".
| Nome da categoria | Descrição |------------------|------------------- | account
| Contém todas as atividades relacionadas à conta da organização. | advisory_credit
| Contém todas as atividades relacionadas aos créditos de um colaborador referentes a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório". | auto_approve_personal_access_token_requests
| Contém atividades relacionadas à política de aprovação da organização para fine-grained personal access token. Para obter mais informações, confira "Como configurar uma política de token de acesso pessoal para a organização". | billing
| Contém todas as atividades relacionadas à cobrança da organização. | business
| Contém atividades relacionadas às configurações de negócios de uma empresa. | | codespaces
| Contém todas as atividades relacionadas aos codespaces de uma organização. |
| copilot
| Contém todas as atividades relacionadas à sua assinatura do GitHub Copilot Business.
| dependabot_alerts
| Contém as atividades de configuração no nível da organização para o Dependabot alerts em repositórios existentes. Para obter mais informações, confira "Sobre alertas do Dependabot".
| dependabot_alerts_new_repos
| Contém atividades de configuração no nível da organização para Dependabot alerts em novos repositórios criados na organização.
| dependabot_security_updates
| Contém atividades de configuração no nível da organização para Dependabot security updates em repositórios existentes. Para obter mais informações, confira "Configurando as atualizações de segurança do Dependabot".
| dependabot_security_updates_new_repos
| Contém atividades de configuração no nível da organização para Dependabot security updates para novos repositórios criados na organização. | dependency_graph
| Contém atividades de configuração no nível da organização para grafos de dependência de repositórios. Para obter mais informações, confira "Sobre o gráfico de dependências".
| dependency_graph_new_repos
| Contém atividades de configuração no nível da organização para novos repositórios criados na organização.
| discussion_post
| Contém todas as atividades relacionadas a discussões postadas em uma página da equipe.
| discussion_post_reply
| Contém todas as atividades relacionadas a respostas às discussões postadas em uma página da equipe.
| enterprise
| Contém atividades relacionadas às configurações da empresa. |
| hook
| Contém todas as atividades relacionadas a webhooks.
| integration_installation
| Contém atividades relacionadas às integrações instaladas em uma conta. |
| integration_installation_request
| Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização. |
| issue
| Contém atividades relacionadas à exclusão de um problema. | marketplace_agreement_signature
| Contém todas as atividades relacionadas à assinatura do Contrato de Desenvolvedor do GitHub Marketplace.
| marketplace_listing
| Contém todas as atividades relacionadas à listagem de aplicativos em GitHub Marketplace. | members_can_create_pages
| Contém todas as atividades relacionadas ao gerenciamento da publicação de sites do GitHub Pages para repositórios na organização. Para obter mais informações, confira "Gerenciar a publicação dos sites do GitHub Pages para a sua organização". |
| org
| Contém as atividades relacionadas à associação à organização. | org_secret_scanning_automatic_validity_checks
| Contém as atividades no nível da organização relacionadas à habilitação e desabilitação de verificações de validade automáticas do secret scanning. Para obter mais informações, confira "Gerenciando as configurações de segurança e de análise da sua organização".
| organization_default_label
| Contém todas as atividades relacionadas a rótulos padrão para repositórios em sua organização.
| oauth_application
| Contém todas as atividades relacionadas a OAuth apps.
| packages
| Contém todas as atividades relacionadas a GitHub Packages. | payment_method
| Contém todas as atividades relacionadas ao modo como a organização paga pelo GitHub. | personal_access_token
| Contém todas as atividades relacionadas aos fine-grained personal access tokens da organização. Para saber mais, confira "Gerenciar seus tokens de acesso pessoal".
| profile_picture
| Contém todas as atividades relacionadas à foto de perfil da sua organização.
| project
| Contém todas as atividades relacionadas aos quadros de projetos.
| protected_branch
| Contém todas as atividades relacionadas aos branches protegidos.
| repo
| Contém atividades relacionadas aos repositórios de propriedade da sua organização. | repository_advisory
| Contém atividades no nível do repositório relacionadas a avisos de segurança no GitHub Advisory Database. Para obter mais informações, confira "Sobre os avisos de segurança do repositório".
| repository_content_analysis
| Contém todas as atividades relacionadas à habilitação ou desabilitação do uso de dados para um repositório privado. Para saber mais, confira "Gerenciando as configurações de segurança e análise do repositório". | repository_dependency_graph
| Contém atividades no nível do repositório relacionadas à habilitação ou desabilitação do gráfico de dependência para um repositório privado . Para obter mais informações, confira "Sobre o gráfico de dependências".
| repository_secret_scanning_automatic_validity_checks
| Contém atividades relacionadas à habilitação e desabilitação de verificações automáticas de validade do secret scanning em um repositório. Para obter mais informações, confira "Gerenciando as configurações de segurança e análise do repositório".
| repository_vulnerability_alert
| Contém todas as atividades relacionadas aos Dependabot alerts. | repository_vulnerability_alerts
| Contém as atividades de configuração no nível do repositório dos Dependabot alerts.
| restore_member
| Disparado quando o proprietário de uma organização restabelece um membro. Para obter mais informações, consulte "Como reinstaurar um antigo membro da sua organização."| | sponsors
| Contém todos os eventos relacionados aos botões do patrocinador (consulte "Exibir botão de patrocinador no repositório")
| team
| Contém todas as atividades relacionadas a equipes em sua organização.
| workflows
| Contém atividades relacionadas a fluxos de trabalho do GitHub Actions.
Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:
action:team
localiza todos os eventos agrupados na categoria da equipe.-action:hook
exclui todos os eventos na categoria do webhook.
Cada categoria tem um conjunto de ações associadas que você pode filtrar. Por exemplo:
action:team.create
localiza todos os eventos em que uma equipe foi criada.-action:hook.events_changed
exclui todos os eventos em que os eventos em um webhook foram alterados.
Pesquisar com base na hora da ação
Use o qualificador created
para filtrar eventos no log de auditoria com base na data em que eles ocorreram. A formatação de data precisa seguir o padrão ISO8601, que é YYYY-MM-DD
(ano-mês-dia). Adicione também informações de hora THH:MM:SS+00:00
opcionais após a data, para fazer a pesquisa por hora, minuto e segundo. Isso é T
, seguido de HH:MM:SS
(hora-minutos-segundos) e uma diferença UTC (+00:00
).
Ao pesquisar uma data, você pode usar qualificadores de maior que, menor que e intervalo para filtrar os resultados ainda mais. Para obter mais informações, confira "Noções básicas de sintaxe de pesquisa".
Por exemplo:
created:2014-07-08
localiza todos os eventos ocorridos em 8 de julho de 2014.created:>=2014-07-08
localiza todos os eventos ocorridos em 8 de julho de 2014 ou após essa data.created:<=2014-07-08
localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data.created:2014-07-01..2014-07-31
localiza todos os eventos ocorridos no mês de julho de 2014.
Observação: o log de auditoria contém dados do mês atual e todos os dias dos seis meses anteriores.
Pesquisar com base no local
Usando o qualificador country
, você pode filtrar eventos no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:
country:de
localiza todos os eventos ocorridos na Alemanha.country:Mexico
localiza todos os eventos ocorridos no México.country:"United States"
localiza todos os eventos ocorridos nos Estados Unidos.
Exportar o log de auditoria
Você pode exportar o log como dados JSON ou um arquivo CSV (valor separado por vírgula) com o menu suspenso Exportar.
Para filtrar os resultados na exportação, pesquise um ou mais desses qualificadores com suporte antes de usar o menu suspenso Exportar.
Qualificador | Valor de exemplo |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
org | octo-org |
repo | octo-org/documentation |
created | 2019-06-01 |
Depois de exportar o log, você verá as seguintes chaves e valores no arquivo resultante.
Chave | Valor de exemplo |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
actor_location.country_code | EUA |
org | octo-org |
repo | octo-org/documentation |
created_at | 1429548104000 (o registro de data e hora mostra o tempo desde a era Epoch em milissegundos.) |
data.email | octocat@nowhere.com |
data.hook_id | 245 |
data.events | ["issues", "issue_comment", "pull_request", "pull_request_review_comment"] |
data.events_were | ["push", "pull_request", "issues"] |
data.target_login | octocat |
data.old_user | hubot |
data.team | octo-org/engineering |
Usando a API do log de auditoria
As organizações que usam GitHub Enterprise Cloud podem interagir com o log de auditoria usando a API do GraphQL e a API REST. Para obter mais informações, confira a documentação do GitHub Enterprise Cloud.