Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Revisar el registro de auditoría para tu organización

El registro de auditoría les permite a los administradores de la organización revisar rápidamente las acciones que realizaron los miembros de la organización. Incluye detalles como quién realizó la acción, de qué acción se trata y cuándo se realizó.

En este artículo

Acceder al registro de auditoría

El registro de auditoría detalla las acciones realizadas dentro de los últimos 90 días. Solo los propietarios pueden acceder al registro de auditoría de una organización.

  1. In the top right corner of GitHub, click your profile photo, then click Your profile.

    Profile photo

  2. On the left side of your profile page, under "Organizations", click the icon for your organization.

    organization icons

  3. Under your organization name, click Settings.

    Organization settings button

  4. En la barra lateral de Parámetros, haz clic en Audit Log (Registro de auditoría).

    Parámetros de registro de auditoría de org en barra lateral

Buscar el registro de auditoría

El registro de auditoría detalla la siguiente información acerca de las acciones realizadas dentro de tu organización:

  • En qué repositorio se realizó una acción
  • El usuario que realizó la acción
  • La acción que se realizó
  • En qué país tuvo lugar la acción
  • La fecha y hora en que ocurrió la acción

Ten en cuenta que no puedes buscar entradas de auditoría utilizando texto. Sin embargo, puedes construir consultas de búsqueda utilizando una variedad de filtros. Muchos operadores utilizados cuando se consulta el registro de auditoría —tal como -, > o <— coinciden con el mismo formato que se utiliza para buscar en GitHub.

Búsqueda basada en la operación

El calificador operation limita las acciones a un tipo de operaciones específicas realizadas en tu organización. Por ejemplo:

  • operation:access encuentra todos los eventos donde se ha accedido a un recurso en tu organización.
  • operation:authentication encuentra todos los eventos donde se ha realizado un evento de autenticación dentro de tu organización.
  • operation:create encuentra todos los eventos donde se ha creado un recurso en tu organización.
  • operation:modify encuentra todos los eventos donde se ha modificado un recurso existente en tu organización.
  • operation:remove encuentra todos los eventos donde se ha eliminado un recurso existente en tu organización.
  • operation:restore encuentra todos los eventos donde se ha reestablecido un recurso existente desde dentro de tu organización.
  • operation:transfer encuentra todos los eventos donde se ha transferido un recurso existente hacia o fuera de tu organización.

Búsqueda basada en el repositorio

Utiliza el calificador repo para limitar las acciones para un repositorio específico que le pertenece a tu organización. Por ejemplo:

  • repo:my-org/our-repo encuentra todos los eventos que ocurrieron para el repositorio our-repo en la organización my-org.
  • repo:my-org/our-repo repo:my-org/another-repo encuentra todos los eventos que ocurrieron tanto para los repositorios our-repo como another-repo en la organización my-org.
  • -repo:my-org/not-this-repo excluye todos los eventos que ocurrieron para el repositorio not-this-repo en la organización my-org.

Ten en cuenta que debes incluir el nombre de tu organización dentro del calificador repo; si buscas solo repo:our-repo no funcionará.

Búsqueda basada en el usuario

El calificador actor puede examinar eventos basados en el miembro de tu organización que realizó la acción. Por ejemplo:

  • actor:octocat encuentra todos los eventos realizados por octocat.
  • actor:octocat actor:hubot encuentra todos los eventos realizados tanto por octocat como por hubot.
  • -actor:hubot excluye todos los eventos realizados por hubot.

Ten en cuenta que solo puedes utilizar un nombre de usuario GitHub, no el nombre real de una persona.

Búsqueda basada en la acción realizada

Para buscar eventos específicos, utiliza el calificador action en tu consulta. Las acciones detalladas en el registro de auditoría se agrupan dentro de las siguientes categorías:

Nombre de la categoría Descripción
account Contiene todas las actividades relacionadas con tu cuenta de organización.
billing Contiene todas las actividades relacionadas con la facturación de tu organización.
discussion_post Contiene todas las actividades relacionadas con los debates publicados en una página de equipo.
discussion_post_reply Contiene todas las actividades relacionadas con las respuestas a los debates publicados en una página de equipo.
hook Contiene todas las actividades relacionadas con los webhooks.
integration_installation_request Contiene todas las actividades relacionadas con las solicitudes de los miembros de la organización para que los propietarios aprueben las integraciones para el uso en la organización.
marketplace_agreement_signature Contiene todas las actividades relacionadas con la firma del Acuerdo del programador de Mercado GitHub.
marketplace_listing Contiene todas las actividades relacionadas con el listado de aplicaciones en Mercado GitHub.
org Contiene todas las actividades relacionadas con la membresía a la organización
organization_label Contiene todas las actividades relacionadas con las etiquetas predeterminadas para los repositorios de tu organización.
payment_method Contiene todas las actividades relacionadas con la manera en que tu organización le paga a GitHub.
profile_picture Contiene todas las actividades relacionadas con la foto de perfil de tu organización.
project Contiene todas las actividades relacionadas con los tableros de proyecto.
rama_protegida Contiene todas las actividades relacionadas con las ramas protegidas.
repo Contiene todas las actividades relacionadas con los repositorios que le pertenecen a tu organización.
repository_content_analysis Contiene todas las actividades relacionadas con habilitar o deshabilitar el uso de datos para un repositorio privado.
repository_dependency_graph Contiene todas las actividades relacionadas con habilitar o deshabilitar el gráfico de dependencias para un repositorio privado.
repository_vulnerability_alert Contiene todas las actividades relacionadas con las alertas de seguridad para las dependencias vulnerables.
sponsors Contiene todas los eventos relacionados con los botones del patrocinador (consulta "Mostrar un botón de patrocinador en tu repositorio")
team_discussions Contiene las actividades relacionadas con administrar los debates de equipos para una organización.

Puedes buscar conjuntos específicos de acciones utilizando estos términos. Por ejemplo:

  • action:team encuentra todos los eventos agrupados dentro de la categoría de equipo.
  • -action:hook excluye todos los eventos en la categoría de webhook.

Cada categoría tiene un conjunto de eventos asociados con los que puedes filtrar. Por ejemplo:

  • action:team.create encuentra todos los eventos donde se creó un equipo.
  • -action:hook.events_changed excluye todos los eventos en que se modificaron los eventos sobre un webhook.

Esta lista describe las categorías disponibles y los eventos asociados:

La categoría de account (cuenta)
Acción Descripción
billing_plan_change (cambio del plan de facturación) Se activa cuando cambia el ciclo de facturación de una organización.
plan_change (cambio de plan) Se activa cuando cambia la suscripción de una organización.
pending_plan_change (cambio de plan pendiente) Se activa cuando un propietario de la organización o gerente de facturación cancela o baja de categoría una suscripción paga.
pending_subscription_change (cambio de suscripción pendiente) Se activa cuando comienza o se vence una Mercado GitHub prueba gratuita.
La categoría de billing (facturación)
Acción Descripción
change_billing_type (cambiar tipo de facturación) Se activa cuando tu organización cambia la manera en que paga GitHub.
change_email (cambiar correo electrónico) Se activa cuando cambia la dirección de correo electrónico de facturación de tu organización.
La categoría de discussion_post (publicación de debate)
Acción Descripción
update (actualizar) Se activa cuando se edita una publicación de debate de equipo.
destroy (destruir) Se activa cuando se elimina una publicación de debate de equipo.
La categoría de discussion_post_reply (respuesta a publicación de debate)
Acción Descripción
update (actualizar) Se activa cuando se edita una respuesta a una publicación de debate de equipo.
destroy (destruir) Se activa cuando se elimina una respuesta a una publicación de debate de equipo.
La categoría de hook (enlace)
Acción Descripción
create (crear) Se activa cuando se agregó un enlace nuevoa un repositorio que le pertenece a tu organización.
config_changed (configuración modificada) Se activa cuando se modifica la configuración de un enlace existente.
destroy (destruir) Se activa cuando se eliminó un enlace existente de un repositorio.
events_changed (eventos modificados) Se activa cuando se modificaron los eventos en un enlace.
La categoría de integration_installation_request (solicitud de instalación de integración)
Acción Descripción
create (crear) Se activa cuando un miembro de la organización solicita que un propietario de la organización instale una integración para utilizar en la organización.
cerrar Se activa cuando un propietario de la organización aprueba o rechaza una solicitud para instalar una integración para que se utilice en una organización, o cuando la cancela el miembro de la organización que abrió la solicitud.
La categoría issue (propuesta)
Acción Descripción
destroy (destruir) Se activa cuando un propietario de la organización o alguna persona con permisos de administrador en un repositorio elimina una propuesta de un repositorio que le pertenece a la organización.
La categoría marketplace_agreement_signature (firma del acuerdo de mercado)
Acción Descripción
create (crear) Se activa cuando firmas el Mercado GitHub Acuerdo del programador.
La categoría de marketplace_listing (lista de mercado)
Acción Descripción
aprobar Se activa cuando se aprueba tu lista para ser incluida en Mercado GitHub.
create (crear) Se activa cuando creas una lista para tu app en Mercado GitHub.
delist (quitar de la lista) Se activa cuando se elimina tu lista de Mercado GitHub.
redraft Se activa cuando tu lista se vuelve a colocar en estado de borrador.
reject (rechazar) Se activa cuando no se acepta la inclusión de tu lista en Mercado GitHub.
La categoría de org
Acción Descripción
audit_log_export Se activa cuando un administrador de la organización crea una exportación del registro de auditoría de la organización. Si la exportación incluía una consulta, el registro detallará la consulta utilizada y la cantidad de entradas en el registro de auditoría que coinciden con esa consulta.
block_user Se activa cuando un propietario de la organización bloquea a un usuario para que no pueda acceder a los repositorios de la organización.
cancel_invitation Se activa cuando se revocó una invitación de la organización.
disable_oauth_app_restrictions Se activa cuando un propietario inhabilita App OAuth restricciones de acceso para tu organización.
disable_saml Se activa cuando un administrador de la organización deshabilita el inicio de sesión único SAML para una organización.
disable_member_team_creation_permission Se activa cuando un propietario de la organización limita la creación de equipos para los propietarios. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización."
disable_two_factor_requirement Se activa cuando un propietario inhabilita un requisito de autenticación de dos factores para todos los miembros , gerentes de facturación y colaboradores externos en una organización.
enable_oauth_app_restrictions Se activa cuando un propietario habilita restricciones de acceso de App OAuth para tu organización.
enable_saml Se activa cuando un administrador de la organización habilita el inicio de sesión único SAML para una organización.
enable_member_team_creation_permission Se activa cuando un propietario de la organización permite que los miembros creen equipos. Para obtener más información, consulta "Configurar los permisos de creación de equipo en tu organización."
enable_two_factor_requirement Se activa cuando un propietario requiere autenticación de dos factores para todos los miembros, gerentes de facturación y colaboradores externos en una organización.
invite_member Se activa cuando se invitó a un usuario nuevo a unirse a tu organización.
oauth_app_access_approved Se activa cuando un propietario le otorga acceso a la organización a una App OAuth.
oauth_app_access_denied Se activa cuando un propietario inhabilita un acceso de App OAuth anteriormente aprobado para tu organización.
oauth_app_access_requested Se activa cuando un miembro de la organización solicita que un propietario otorgue un acceso de App OAuth para tu organización.
remove_billing_manager Se activa cuando un propietario elimina un gerente de facturación de una organización o cuando se requiere autenticación de dos factores en una organización y un gerente de facturación no usa la 2FA o inhabilita la 2FA.
remove_member (eliminar miembro) Se activa cuando un propietario elimina un miembro de una organización o cuando se requiere autenticación de dos factores en una organización, y un miembro de la organización no usa la 2FA o inhabilita la 2FA. También se activa cuando un miembro de la organización se elimina a sí mismo de una organización.
remove_outside_collaborator Se activa cuando un propietario elimina un colaborador externo de una organización o cuando se requiere autenticación de dos factores en una organización, y un colaborador externo no usa la 2FA o inhabilita la 2FA.
unblock_user Se activa cuando un propietario de la organización desbloquea a un usuario de una organización.
update_default_repository_permission Se activa cuando un propietario cambia el nivel de permiso al repositorio predeterminado para los miembros de la organización.
update_member Se activa cuando un propietario cambia el rol de una persona de propietario a miembro o de miembro a propietario.
update_member_repository_creation_permission Se activa cuando un propietario cambia el permiso de creación de repositorios para miembros de la organización.
update_saml_provider_settings Se activa cuando se actualizan las configuraciones del proveedor SAML de una organización.
update_terms_of_service Se activa cuando una organización cambia de los Términos de servicio estándar a los Términos de servicio corporativos. Para obtener más información, consulta "Subir de categoría a Términos de servicio corporativos".
La categoría de organization_label
Acción Descripción
create (crear) Se activa cuando se crea una etiqueta por defecto.
update (actualizar) Se activa cuando se edita una etiqueta por defecto.
destroy (destruir) Se activa cuando se elimina una etiqueta por defecto.
La categoría de oauth_application (aplicación oauth)
Acción Descripción
create (crear) Se activa cuando se crea una App OAuth nueva.
destroy (destruir) Se activa cuando se elimina una App OAuth existente.
reset_secret (restablecer secreto) Se activa cuando se restablece un secreto de cliente de App OAuth.
revoke_tokens (revocar tokens) Se activa cuando se revocan los tokens de usuario de una App OAuth.
transferencia Se activa cuando se transfiere una App OAuth existente a una organización nueva.
La categoría de payment_method (método de pago)
Acción Descripción
clear (eliminar) Se activa cuando un método de pago archivado se elimina.
create (crear) Se activa cuando se agrega un método de pago nuevo, como una tarjeta de crédito nueva o una cuenta de PayPal.
update (actualizar) Se activa cuando se actualiza un método de pago existente.
La categoría de profile_picture (foto de perfil)
Acción Descripción
update (actualizar) Se activa cuando estableces o actualizas la foto de perfil de tu organización.
La categoría de project (proyecto)
Acción Descripción
create (crear) Se activa cuando se crear un tablero de proyecto.
link (enlace) Se activa cuando un repositorio se vincula a un tablero de proyecto.
renombrar Se activa cuando se renombra un tablero de proyecto.
update (actualizar) Se activa cuando se actualiza un tablero de proyecto.
delete (eliminar) Se activa cuando se elimina un tablero de proyecto.
unlink (desvincular) Se activa cuando se anula el enlace a un repositorio desde un tablero de proyecto.
update_org_permission (actualizar permiso de la organización) Se activa cuando se cambia o elimina el permiso al nivel de base para todos los miembros de la organización.
update_team_permission (actualizar permiso del equipo) Se activa cuando se cambia el nivel de permiso del tablero de proyecto de un equipo o cuando se agrega un equipo a un tablero de proyecto o se elimina de este.
update_user_permission Se activa cuando un miembro de la organización o colaborador externo se agrega a un tablero de proyecto o se elimina de este, o cuando se le cambia su nivel de permiso.
La categoría de protected_branch (rama protegida)
Acción Descripción
create Se activa cuando se habilita la protección de rama en una rama.
destroy (destruir) Se activa cuando se inhabilita la protección de rama en una rama.
update_admin_enforced (actualizar administrador aplicado) Se activa cuando se aplica la protección de rama para los administradores del repositorio.
update_require_code_owner_review (actualizar requerir revisión del propietario del código) Se activa cuando se actualiza en una rama la aplicación de revisión del propietario del código requerida.
dismiss_stale_reviews (descartar revisiones en espera) Se activa cuando se actualiza en una rama la aplicación de las solicitudes de extracción en espera descartadas.
update_signature_requirement_enforcement_level (actualizar nivel de aplicación del requisito de firma) Se activa cuando se actualiza la aplicación de la firma de confirmación requerida en una rama.
update_pull_request_reviews_enforcement_level (actualizar nivel de aplicación de revisiones de solicitudes de extracción) Se activa cuando se actualiza el cumplimiento de las revisiones de solicitudes de extracción requeridas en una rama.
update_required_status_checks_enforcement_level (actualizar nivel de aplicación de verificaciones de estado requeridas) Se activa cuando se actualiza en una rama la aplicación de verificaciones de estado requeridas.
rejected_ref_update (actualización de referencia rechazada) Se activa cuando se rechaza el intento de actualización de una rama.
policy_override (anulación de política) Triggered when a branch protection requirement is overridden by a repository administrator.
update_allow_force_pushes_enforcement_level Triggered when force pushes are enabled or disabled for a protected branch.
update_allow_deletions_enforcement_level Triggered when branch deletion is enabled or disabled for a protected branch.
update_linear_history_requirement_enforcement_level Triggered when required linear commit history is enabled or disabled for a protected branch.
La categoría de repo
Acción Descripción
access (acceder) Se activa cuando un repositorio que le pertenece a una organización se cambia de "privado" a "público" (o viceversa).
add_member (agregar miembro) Se activa cuando un usuario acepta una invitación para tener acceso de colaboración a un repositorio.
add_topic (agregar tema) Se activa cuando un administrador del repositorio agrega un tema a un repositorio.
archived (archivado) Se activa cuando un administrador del repositorio archiva un repositorio.
create (crear) Se activa cuando se crea un repositorio nuevo.
destroy (destruir) Se activa cuando se elimina un repositorio.
inhabilitar Se activa cuando se inhabilita un repositorio (p. ej., por fondos insuficientes).
habilitar Se activa cuando se vuelve a habilitar un repositorio.
remove_member (eliminar miembro) Se activa cuando un usuario se elimina de un repositorio como colaborador.
remove_topic (eliminar tema) Se activa cuando un administrador del repositorio elimina un tema de un repositorio.
renombrar Se activa cuando se renombra un repositorio.
transferencia Se activa cuando se transfiere un repositorio.
transfer_start (comienzo de transferencia) Se activa cuando está por ocurrir una transferencia de repositorio.
unarchived (desarchivado) Se activa cuando un administrador del repositorio desarchiva un repositorio.
La categoría de repository_content_analysis (análisis de contenido del repositorio)
Acción Descripción
habilitar Se activa cuando un propietario de la organización o persona con acceso de administrador al repositorio incluye el uso de datos para un repositorio privado.
inhabilitar Se activa cuando un propietario de la organización o persona con acceso de administrador al repositorio excluye el uso de datos para un repositorio privado.
La categoría de repository_dependency_graph (gráfico de dependencias del repositorio)
Acción Descripción
habilitar Se activa cuando un propietario del repositorio o persona con acceso de administrador al repositoriohabilita el gráfico de dependencias para un repositorio privado.
inhabilitar Se activa cuando un propietario del repositorio o persona con acceso de administrador al repositorioinhabilita el gráfico de dependencias para un repositorio privado.
La categoría de repository_vulnerability_alert (alerta de vulnerabilidad del repositorio)
Acción Descripción
create (crear) Se activa cuando GitHub crea una alerta de seguridad para una dependencia vulnerable en un repositorio particular.
resolver Se activa cuando alguna persona con acceso de escritura a un repositorio sube cambios para actualizar y resolver una vulnerabilidad en una dependencia del proyecto.
descartar Se activa cuando un propietario de la organización o persona con acceso de administrador al repositorio descarta una alerta de seguridad acerca de una dependencia vulnerable.
authorized_users_teams Se activa cuando un propietario de la organización o un miembro con permisos de administrador al repositorio actualiza la lista de personas o equipos autorizados para recibir las alertas de seguridad por las dependencias vulnerables del repositorio.

La categoría de sponsors (patrocinadores)

Acción Descripción
repo_funding_link_button_toggle (alternar botón de enlace al financiamiento del repositorio) Se activa cuando habilitas o inhabilitas un botón de patrocinador en tu repositorio (consulta "Mostrar un botón de patrocinador en tu repositorio")
repo_funding_links_file_action (acción de archivo de enlaces de financiamiento del repositorio) Se activa cuando cambias el archivo FUNDING de tu repositorio (consulta "Mostrar un botón de patrocinador en tu repositorio")
La categoría de team_discussions (debates de equipo)
Acción Descripción
inhabilitar Se activa cuando un propietario de la organización inhabilita los debates de equipo para una organización. Para obtener más información, consulta "Inhabilitar debates de equipo para tu organización".
habilitar Se activa cuando un propietario de la organización habilita los debates de equipo para una organización.

Búsqueda basada en el momento de la acción

Utiliza el calificador created para filtrar acciones en el registro de auditoría en función del momento en que ocurrieron. Date formatting must follow the ISO8601 standard, which is YYYY-MM-DD (year-month-day). You can also add optional time information THH:MM:SS+00:00 after the date, to search by the hour, minute, and second. That's T, followed by HH:MM:SS (hour-minutes-seconds), and a UTC offset (+00:00).

Dates support greater than, less than, and range qualifiers. Por ejemplo:

  • created:2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014.
  • created:>=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o después.
  • created:<=2014-07-08 encuentra todos los eventos ocurridos el 8 de julio de 2014 o antes.
  • created:2014-07-01..2014-07-31 encuentra todos los eventos ocurridos en el mes de julio de 2014.

El registro de auditoría contiene datos de los últimos 90 días, pero puedes utilizar el calificador created para buscar eventos anteriores a ese momento.

Búsqueda basada en la ubicación

Con el calificador country, puedes filtrar acciones en el registro de auditoría en función del país donde se originaron. Puedes utilizar un código corto de dos letras del país o el nombre completo. Ten presente que los países con espacios en sus nombres se deben poner entre comillas. Por ejemplo:

  • country:de encuentra todos los eventos ocurridos en Alemania.
  • country:Mexico encuentra todos los eventos ocurridos en México.
  • country:"United States" encuentra todos los eventos que ocurrieron en Estados Unidos.

Exportar el registro de auditoría

Puedes exportar el registro de auditoría de tu organización como datos JSON o como un archivo de valores separados por coma (CSV), con o sin una búsqueda especificada.

Botón Full audit log export (Exportación del registro de auditoría completo)

Cuando exportes los resultados de una búsqueda específica, se pueden incluir los siguientes campos:

clave valor de ejemplo
action (acción) team.create
actor (actor) dewski
user (usuario) shayfrendt
org octo-org
repo octo-org/documentation
created_at (creado en) 1429548104000 (Los registros horarios muestran la hora desde Epoch con milisegundos).
data.hook_id 245
data.events [ "issues", "issue_comment", "pull_request", "pull_request_review_comment" ]
data.events_were [ "push", "pull_request", "issues" ]
data.target_login octocat
data.old_user hubot
data.team octo-org/engineering

Utilizar la API de registro de auditoría

Nota: La API de registro de auditoría está disponible para organizaciones que utilizan GitHub Enterprise. For more information, see "GitHub's products."

Para garantizar una IP segura y respetar el cumplimiento para tu organización, puedes utilizar la API de registro de auditoría para conservar copias de tus datos de registro de auditoría y controlar:

  • El acceso a los parámetros de tu organización o repositorio.
  • Los cambios en los permisos.
  • Los usuarios agregados o eliminados en una organización, repositorio o equipo.
  • Los usuarios que se están promoviendo a administradores.
  • Los cambios en los permisos de una App GitHub.

La respuesta de GraphQL puede incluir datos de hasta 90 a 120 días.

Por ejemplo, puedes hacer una solicitud de GraphQL para ver todos los miembros nuevos de la organización agregados a tu organización. Para obtener más información, consulta la "API de registro de auditoría de GraphQL" en la documentación del programador de GitHub.

Leer más

Pregunta a una persona

¿No puedes encontrar lo que estás buscando?

Contáctanos