Доступ к журналу аудита
В журнале аудита приведены события, активируемые действиями, влияющими на организацию в течение текущего месяца и предыдущих шести месяцев. Только владельцы могут иметь доступ к журналу аудита организации.
По умолчанию отображаются только события за последние три месяца. Чтобы увидеть старые события, необходимо указать диапазон дат с параметром created
. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.
-
В правом верхнем углу GitHub AE щелкните фотографию профиля, а затем щелкните Ваши организации.
2. Рядом с организацией щелкните Параметры. -
В разделе "Архивы" боковой панели щелкните Журналы, а затем щелкните Журнал аудита.
Поиск в журнале аудита
Имя каждой записи в журнале аудита состоит из квалификатора объекта или категории action
и типа операции. Например, запись repo.create
указывает на операцию create
в категории repo
.
Каждая запись в журнале аудита содержит применимые сведения о событии, например:
- предприятие или организация, в которых было выполнено действие;
- Пользователь (субъект), выполнивший действие
- Пользователь, на которого повлияло действие
- Репозиторий, в котором было выполнено действие
- Действие, которое было выполнено
- Страна, в которой было выполнено действие
- Дата и время выполнения действия
Обратите внимание, что поиск записей по тексту невозможен. При этом можно составлять поисковые запросы, используя различные фильтры. Многие операторы, используемые в запросах к журналу, например -
, >
и <
, используются в том же формате, что и при поиске в GitHub AE. Дополнительные сведения см. в разделе Сведения о поиске в GitHub.
Поиск по операции
Чтобы ограничить действия определенными типами операций, используйте квалификатор operation
. Пример:
operation:access
находит все события, в которых осуществлялся доступ к ресурсу.operation:authentication
находит все события, в которых происходило событие проверки подлинности.operation:create
находит все события, в которых создавался ресурс.operation:modify
находит все события, в которых изменялся существующий ресурс.operation:remove
находит все события, в которых удалялся существующий ресурс.operation:restore
находит все события, в которых восстанавливался существующий ресурс.operation:transfer
находит все события, в которых переносился существующий ресурс.
Поиск по репозиторию
Чтобы ограничить действия определенным репозиторием, используйте квалификатор repo
. Пример:
repo:my-org/our-repo
находит все произошедшие события для репозиторияour-repo
в организацииmy-org
.repo:my-org/our-repo repo:my-org/another-repo
находит все произошедшие события для репозиториевour-repo
иanother-repo
в организацииmy-org
.-repo:my-org/not-this-repo
исключает все произошедшие события для репозиторияnot-this-repo
в организацииmy-org
.
Обратите внимание, что в квалификатор необходимо включить имя учетной записи repo
. Поиск просто по запросу repo:our-repo
работать не будет.
Поиск по пользователю
Квалификатор actor
может ограничивать события в зависимости от того, кто выполнил действие. Пример:
actor:octocat
находит все события, выполненные пользователемoctocat
.actor:octocat actor:hubot
находит все события, выполняемыеoctocat
илиhubot
.-actor:hubot
исключает все события, выполненные пользователемhubot
.
Обратите внимание, что можно использовать только имя пользователя GitHub AE; фактическое имя использовать нельзя.
Поиск с учетом выполненного действия
Для поиска определенных событий используйте квалификатор action
в запросе. Действия, перечисленные в журнале аудита, группируются по разным категориям. Полный список событий в каждой категории см. в разделе События журнала аудита для вашей организации.
| Имя категории | Описание |------------------|------------------- | dependabot_alerts
| Содержит действия по настройке на уровне организации для Dependabot alerts в существующих репозиториях. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot.
| dependabot_alerts_new_repos
| Содержит действия по настройке на уровне организации для Dependabot alerts в новых репозиториях, созданных в организации. | discussion_post
| Содержит все действия, связанные с обсуждениями, опубликованными на странице команды.
| discussion_post_reply
| Содержит все действия, связанные с ответами на обсуждения, опубликованные на странице команды. | hook
| Содержит все действия, связанные с веб-перехватчиками.
| integration_installation
| Содержит действия, связанные с интеграциями, установленными в учетной записи. | | integration_installation_request
| Содержит все действия, связанные с запросами участников организации, чтобы владельцы утверждали интеграции для использования в организации. | | ip_allow_list
| Содержит действия, связанные с включением или отключением списка разрешенных IP-адресов для организации.
| ip_allow_list_entry
| Содержит действия, связанные с созданием, удалением и редактированием записи списка разрешенных IP-адресов для организации. | issue
| Содержит действия, связанные с удалением проблемы. | org
| Содержит действия, связанные с членством в организации. | org_secret_scanning_custom_pattern
| Содержит действия на уровне организации, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов. | organization_default_label
| Содержит все действия, связанные с метками по умолчанию для репозиториев в организации.
| oauth_application
| Содержит все действия, связанные с приложениями OAuth.
| packages
| Содержит все действия, связанные с GitHub Packages. | profile_picture
| Содержит все действия, связанные с изображением профиля вашей организации.
| project
| Содержит все действия, связанные с панелями проекта.
| protected_branch
| Содержит все действия, связанные с защищенными ветвями.
| repo
| Содержит действия, связанные с репозиториями, принадлежащими вашей организации. | repository_secret_scanning
| Содержит действия уровня репозитория, связанные с secret scanning. Дополнительные сведения см. в разделе Сведения о проверке секретов. | repository_secret_scanning_custom_pattern
| Содержит действия уровня репозитория, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов. | repository_secret_scanning_push_protection
| Содержит действия уровня репозитория, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Защита отправок с помощью сканирования секретов. | repository_vulnerability_alert
| Содержит все действия, связанные с Dependabot alerts. | role
| Содержит все действия, связанные с пользовательскими ролями репозитория. | secret_scanning
| Содержит действия конфигурации на уровне организации для secret scanning в существующих репозиториях. Дополнительные сведения см. в разделе Сведения о проверке секретов.
| secret_scanning_new_repos
| Содержит действия по настройке на уровне организации для secret scanning для новых репозиториев, созданных в организации. | team
| Содержит все действия, связанные с командами в вашей организации. | team_discussions
| Содержит действия, связанные с управлением обсуждениями команды для организации. | workflows
| Содержит действия, связанные с рабочими процессами GitHub Actions.
Вы можете искать конкретные наборы действий с помощью этих терминов. Пример:
action:team
находит все события, сгруппированные в категории команды.-action:hook
исключает все события в категории веб-перехватчика.
Каждая категория содержит набор связанных действий, для которых можно выполнить фильтрацию. Пример:
action:team.create
находит все события, в которых создавалась команда.-action:hook.events_changed
исключает все события, в рамках которых изменялись события в веб-перехватчике.
Поиск с учетом времени действия
Используйте квалификатор created
для фильтрации событий в журнале аудита с учетом времени их возникновения. Форматы дат должны соответствовать стандарту ISO8601: YYYY-MM-DD
(год-месяц-день). Кроме того, можно добавить дополнительные сведения о времени THH:MM:SS+00:00
после даты, чтобы выполнить поиск по часам, минутам и секундам. Это T
, а затем идет HH:MM:SS
(час, минуты, секунды) и смещение от UTC (+00:00
).
При поиске по дате можно использовать квалификаторы "больше", "меньше" и "диапазон" для дополнительной фильтрации результатов. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.
Пример:
created:2014-07-08
находит все события, произошедшие 8 июля 2014 г.created:>=2014-07-08
находит все события, произошедшие после 8 июля 2014 г.created:<=2014-07-08
находит все события, произошедшие до 8 июля 2014 г.created:2014-07-01..2014-07-31
находит все события, произошедшие в июле 2014 г.
Примечание. Журнал аудита содержит данные за текущий месяц и за каждый день в течение предыдущих шести месяцев.
Поиск по расположению
С помощью квалификатора country
можно выполнить фильтрацию событий в журнале аудита с учетом страны-происхождения. Можно использовать двухбуквенный короткий код страны или ее полное название. Имейте в виду, что страны, в названиях которых есть пробелы, необходимо заключать в кавычки. Пример:
country:de
находит все события, произошедшие в Германии.country:Mexico
находит все события, произошедшие в Мексике.country:"United States"
находит события, произошедшие в США.
Использование API журнала аудита
Вы можете взаимодействовать с журналом аудита с помощью API GraphQL.{ % ifversion read-audit-область %} Вы можете использовать read:audit_log
область для доступа к журналу аудита через API.{ % endif %}
Чтобы обеспечить безопасность интеллектуальной собственности и обеспечить соответствие требованиям вашей организации, можно использовать API GraphQL журнала аудита для хранения копий данных журнала аудита и мониторинга: * обращение к параметрам вашей организации или репозитория;
- изменения в разрешениях;
- добавление или удаление пользователей в организации, репозитории или команде;
- повышение пользователей до администратора;
- Изменения в разрешениях GitHub App
Ответ GraphQL может содержать данные за 90–120 дней.
Например, вы можете создать запрос GraphQL, чтобы просмотреть всех новых участников, добавленных в вашу организацию. Дополнительные сведения см. в разделе Интерфейсы.