Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Revisar o log de auditoria da organização

O log de auditoria permite que os administradores da organização revisem rapidamente as ações executadas pelos integrantes da organização. O painel detalha informações como o tipo de ação, o autor da ação e quando a ação foi executada.

Neste artigo

Acessar o log de auditoria

O log de auditoria relacionada as ações executadas nos últimos 90 dias. Somente proprietários conseguem acessar o log de auditoria da organização.

  1. In the top right corner of GitHub, click your profile photo, then click Your profile.

    Profile photo

  2. On the left side of your profile page, under "Organizations", click the icon for your organization.

    organization icons

  3. Under your organization name, click Settings.

    Organization settings button

  4. Na barra lateral Settings (Configurações), clique em Audit log (Log de auditoria).

    Configurações de log de auditoria para organizações na barra lateral

Pesquisar no log de auditoria

O log de auditoria relaciona as seguintes informações sobre ações executadas na organização:

  • Em qual repositório uma ação foi executada
  • O usuário que executou a ação
  • A ação que foi executada
  • Em que país a ação foi executada
  • A data e a hora que a ação foi executada

Observe que não é possível pesquisar as entradas de auditoria usando texto. No entanto, é possível criar consultas de pesquisa usando diversos filtros. Muitos operadores usados ao consultar o log de auditoria — como -, > ou < — correspondem ao mesmo formato de pesquisa no GitHub.

Pesquisar com base em operação

Use o qualificador operation para limitar as ações aos tipos específicos de operações executadas na organização. Por exemplo:

  • operation:access encontra todos os eventos nos quais um recurso foi acessado na organização.
  • operation:authentication encontra todos os eventos nos quais um evento de autenticação foi executado na organização.
  • operation:create encontra todos os eventos nos quais um recurso foi criado na organização.
  • operation:modify encontra todos os eventos nos quais um recurso foi modificado na organização.
  • operation:remove encontra todos os eventos nos quais um recurso foi removido da organização.
  • operation:restore encontra todos os eventos nos quais um recurso foi restaurado na organização.
  • operation:transfer encontra todos os eventos nos quais um recurso foi transferido para ou da organização. .

Pesquisar com base no repositório

Use o qualificador repo para limitar as ações a um repositório específico da organização. Por exemplo:

  • repo:my-org/our-repo localiza todos os eventos que ocorreram no repositório our-repo na organização my-org;
  • repo:my-org/our-repo repo:my-org/another-repo localiza todos os eventos que ocorreram nos repositórios our-repo e another-repo na organização my-org;
  • -repo:my-org/not-this-repo exclui todos os eventos que ocorreram no repositório not-this-repo na organização my-org.

Observe que você deve incluir o nome da sua organização no qualificador repo; pesquisar somente repo:our-repo não funcionará.

Pesquisar com base no usuário

O qualificador actor pode pesquisar eventos com base no integrante da organização que executou a ação. Por exemplo:

  • actor:octocat localiza todos os eventos feitos por octocat;
  • actor:octocat actor:hubot localiza todos os eventos feitos por octocat e hubot;
  • actor:hubot exclui todos os eventos feitos por hubot.

Observe que só é possível usar um nome de usuário do GitHub, e não o nome verdadeiro da pessoa.

Pesquisar com base na ação

Para pesquisar eventos específicos, use o qualificador action na consulta. As ações listadas no log de auditoria são agrupadas nas seguintes categorias:

Nome da Categoria Descrição
conta Contém todas as atividades relacionadas à conta da organização.
cobrança Contém todas as atividades relacionadas à cobrança da organização.
discussion_post Contém todas as atividades relacionadas às discussões publicadas em uma página de equipe.
discussion_post_reply Contém todas as atividades relacionadas às respostas de discussões publicadas em uma página de equipe.
hook Tem todas as atividades relacionadas a webhooks.
integration_installation_request Contém todas as atividades relacionadas a solicitações de integrantes da organização para proprietários aprovarem integrações para uso na organização.
marketplace_agreement_signature Contém todas as atividades relacionadas à assinatura do Contrato de desenvolvedor do GitHub Marketplace.
marketplace_listing Contém todas as atividades relacionadas aos aplicativos listados no GitHub Marketplace.
org Contém todas as atividades relacionadas à associação da organização
organization_label Contém todas as atividades relacionadas a etiquetas padrão na organização.
payment_method Contém todas as atividades relacionadas a como sua organização paga pelo GitHub.
profile_picture Contém todas as atividades relacionadas à imagem de perfil da organização.
project Contém todas as atividades relacionadas aos quadros de projeto.
protected_branch Contém todas as atividades relacionadas aos branches protegidos.
repo Contém todas as atividades relacionadas aos repositórios pertencentes à organização.
repository_content_analysis Contém todas as atividades relacionadas a habilitar ou desabilitar o uso de dados em um repositório privado.
repository_dependency_graph Contém todas as atividades relacionadas a habilitar ou desabilitar o gráfico de dependências em um repositório privado.
repository_vulnerability_alert Contém todas as atividades relacionadas a alertas de segurança para dependências vulneráveis.
sponsors Contém todos os eventos relacionados a botões de patrocinadores (consulte "Exibir um botão de patrocinador no repositório")
team_discussions Contém atividades relacionadas ao gerenciamento de discussões de equipe na organização.

Você pode pesquisar conjuntos específicos de ações usando esses termos. Por exemplo:

  • action:team localiza todos os eventos agrupados na categoria da equipe;
  • -action:hook exclui todos os eventos na categoria de webhook.

Cada categoria tem um conjunto de eventos associados que você pode usar no filtro. Por exemplo:

  • action:team.create localiza todos os eventos em que uma equipe foi criada;
  • -action:hook.events_changed exclui todos os eventos nos quais os eventos em um webhook foram alterados.

Esta lista descreve as categorias disponíveis e os eventos associados:

Categoria account
Ação Descrição
billing_plan_change Acionada quando o ciclo de cobrança da organização é alterado.
plan_change Acionada quando a assinatura da organização é alterada.
pending_plan_change Acionada quando um gerente de cobrança ou proprietário da organização cancela ou faz downgrade de uma assinatura paga.
pending_subscription_change Acionada quando uma avaliação gratuita do GitHub Marketplace inicia ou expira.
Categoria billing
Ação Descrição
change_billing_type Acionada quando a organização altera o método de pagamento do GitHub.
change_email Acionada quando o endereço de e-mail de cobrança da organização é alterado.
Categoria discussion_post
Ação Descrição
update Acionada quando uma postagem de discussão de equipe é editada.
destroy Acionada quando uma postagem de discussão de equipe é excluída.
Categoria discussion_post_reply
Ação Descrição
update Acionada quando a resposta de uma postagem de discussão de equipe é editada.
destroy Acionada quando a resposta de uma postagem de discussão de equipe é excluída.
Categoria hook
Ação Descrição
create Acionada quando um novo hook é adicionado a um repositório da organização.
config_changed Acionada quando a configuração de um hook é alterada.
destroy Acionada quando um hook é removido de um repositório.
events_changed Acionada quando os eventos em um hook são alterados.
Categoria integration_installation_request
Ação Descrição
create Acionada quando um integrante da organização pede para um proprietário da organização instalar uma integração para uso na organização.
encerrar Acionada quando uma solicitação de instalação de integração para uso na organização é aprovada ou negada pelo proprietário da organização ou cancelada pelo integrante que fez a solicitação.
Categoria issue
Ação Descrição
destroy Acionada quando um proprietário da organização ou um usuário com permissões de administrador em um repositório exclui um problema de um repositório pertencente à organização.
Categoria marketplace_agreement_signature
Ação Descrição
create Acionada quando você assina o Contrato de desenvolvedor do GitHub Marketplace.
Categoria marketplace_listing
Ação Descrição
aprovar Acionada quando sua lista é aprovada para inclusão no GitHub Marketplace.
create Acionada quando você cria uma lista para seu app no GitHub Marketplace.
delist Acionada quando sua lista é removida do GitHub Marketplace.
redraft Acionada quando sua lista é retornada ao estado de rascunho.
reject Acionada quando sua lista não é aprovada para inclusão no GitHub Marketplace.
Categoria org
Ação Descrição
audit_log_export Acionada quando um administrador da organização cria uma exportação do log de auditoria da organização. Se a exportação incluir uma consulta, o log relacionará a consulta usada e o número de entradas do log de auditoria que correspondem à consulta.
block_user Acionada quando um proprietário da organização bloqueia o acesso de um usuário aos repositórios da organização.
cancel_invitation Acionada quando um convite para ingressar na organização é revogado.
disable_oauth_app_restrictions Acionada quando um proprietário desabilita as restrições de acesso ao aplicativo OAuth na organização.
disable_saml Acionada quando um administrador da organização desabilita o logon único SAML da organização.
disable_member_team_creation_permission Acionada quando um proprietário da organização limita a criação de equipe a proprietários. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
disable_two_factor_requirement Acionada quando um proprietário desabilita a exigência de autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
enable_oauth_app_restrictions Acionada quando um proprietário habilita as restrições de acesso ao aplicativo OAuth na organização.
enable_saml Acionada quando um administrador da organização habilita o logon único SAML na organização.
enable_member_team_creation_permission Acionada quando um proprietário da organização permite a criação de equipes pelos integrantes. Para obter mais informações, consulte "Configurar permissões de criação de equipes na organização".
enable_two_factor_requirement Acionada quando um proprietário exige a autenticação de dois fatores para todos os integrantes, gerentes de cobrança e colaboradores externos na organização.
invite_member Acionada quando um novo usuário foi convidado a integrar a organização.
oauth_app_access_approved Acionada quando um proprietário concede acesso da organização a um aplicativo OAuth.
oauth_app_access_denied Acionada quando um proprietário desabilita um acesso aprovado anteriormente ao aplicativo OAuth na organização.
oauth_app_access_requested Acionada quando um integrante da organização solicita ao proprietário acesso ao aplicativo OAuth da organização.
remove_billing_manager Acionada quando um proprietário remove um gerente de cobrança da organização ou quando a autenticação de dois fatores é exigida na organização e um gerente de cobrança não usa ou desabilita a 2FA.
remove_member Acionada quando um proprietário remove um integrante da organização ou quando a autenticação de dois fatores é exigida na organização e um integrante da organização não usa ou desabilita a 2FA. Também é acionada quando um integrante da organização remove a si mesmo da organização.
remove_outside_collaborator Acionada quando um proprietário remove um colaborador externo da organização ou quando a autenticação de dois fatores é exigida na organização e um colaborador externo não usa ou desabilita a 2FA.
unblock_user Acionada quando um proprietário da organização desbloqueia um usuário na organização.
update_default_repository_permission Acionada quando um proprietário altera o nível de permissão padrão do repositório para integrantes da organização.
update_member Acionada quando um proprietário altera a função de um usuário de proprietário para integrante ou de integrante para proprietário.
update_member_repository_creation_permission Acionada quando um proprietário altera a permissão de criação de repositórios para integrantes da organização.
update_saml_provider_settings Acionada quando as configurações de um provedor de SAML da organização são atualizadas.
update_terms_of_service Acionada quando uma organização alterna entre Termos de serviço padrão e Termos de serviço corporativos. Para obter mais informações, consulte "Atualizar para os Termos de serviço corporativos".
A categoria organization_label
Ação Descrição
create Acionada quando uma etiqueta padrão é criada.
update Acionada quando uma etiqueta padrão é editada.
destroy Acionada quando uma etiqueta padrão é excluída.
Categoria oauth_application
Ação Descrição
create Acionada quando um aplicativo OAuth é criado.
destroy Acionada quando um aplicativo OAuth é excluído.
reset_secret Acionada quando um segredo do cliente de aplicativo OAuth é redefinido.
revoke_tokens Acionada quando um token de usuário de é revogado.
transferir Acionada quando um aplicativo OAuth é transferido para outra organização.
Categoria payment_method
Ação Descrição
clear Acionada quando um método de pagamento registrado é removido.
create Acionada quando um novo método de pagamento, como um novo cartão de crédito ou conta PayPal, é adicionado.
update Acionada quando um método de pagamento é atualizado.
Categoria profile_picture
Ação Descrição
update Acionada quando você define ou atualiza a foto de perfil da organização.
Categoria project
Ação Descrição
create Acionada quando um quadro de projeto é criado.
link Acionada quando um repositório é vinculado a um quadro de projeto.
rename Acionada quando um quadro de projeto é renomeado.
update Acionada quando um quadro de projeto é atualizado.
delete Acionada quando um quadro de projeto é excluído.
unlink Acionada quando um repositório é desvinculado de um quadro de projeto.
update_org_permission Acionada quando a permissão no nível de base para todos os integrantes da organização é alterada ou removida.
update_team_permission Acionada quando o nível de permissão do quadro de projeto de uma equipe é alterado ou quando uma equipe é adicionada ou removida de um quadro de projeto.
update_user_permission Acionada quando um integrante ou colaborador externo da organização é adicionado ou removido de um quadro de projeto ou tem seu nível de permissão alterado.
Categoria protected_branch
Ação Descrição
create Acionada quando a proteção do branch é habilitada em um branch.
destroy Acionada quando a proteção do branch é desabilitada em um branch.
update_admin_enforced Acionada quando a proteção do branch é exigida para os administradores do repositório.
update_require_code_owner_review Acionada quando a exigência da revisão do proprietário do código é atualizada em um branch.
dismiss_stale_reviews Acionada quando a exigência de ignorar pull requests obsoletas é atualizada em um branch.
update_signature_requirement_enforcement_level Acionada quando a exigência de assinatura de commit obrigatória é atualizada em um branch.
update_pull_request_reviews_enforcement_level Acionada quando a exigência de revisão de pull requests é atualizada em um branch.
update_required_status_checks_enforcement_level Acionada quando a exigência de verificações de status obrigatórias é atualizada em um branch.
rejected_ref_update Acionada quando uma tentativa de atualização do branch é rejeitada.
policy_override Triggered when a branch protection requirement is overridden by a repository administrator.
update_allow_force_pushes_enforcement_level Triggered when force pushes are enabled or disabled for a protected branch.
update_allow_deletions_enforcement_level Triggered when branch deletion is enabled or disabled for a protected branch.
update_linear_history_requirement_enforcement_level Triggered when required linear commit history is enabled or disabled for a protected branch.
Categoria repo
Ação Descrição
access Acionada quando um repositório de propriedade da organização é alterado de "privado" para "público" (ou vice-versa).
add_member Acionada quando um usuário aceita um convite para ter acesso de colaboração em um repositório.
add_topic Acionada quando um administrador do repositório adiciona um tópico a um repositório.
archived Acionada quando um administrador do repositório arquiva um repositório.
create Acionada quando um repositório é criado.
destroy Acionada quando um repositório é excluído.
desabilitar Acionada quando um repositório é desabilitado (por exemplo, por recursos financeiros insuficientes).
habilitar Acionada quando um repositório é habilitado novamente.
remove_member Acionada quando um usuário é removido de um repositório como um colaborador.
remove_topic Acionada quando um administrador do repositório remove um tópico de um repositório.
rename Acionada quando um repositório é renomeado.
transferir Acionada quando um repositório é transferido.
transfer_start Acionada quando uma transferência de repositório está prestes a ocorrer.
unarchived Acionada quando um administrador do repositório desarquiva um repositório.
Categoria repository_content_analysis
Ação Descrição
habilitar Acionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório aceita o uso de dados em um repositório privado.
desabilitar Acionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório recusa o uso de dados em um repositório privado.
Categoria repository_dependency_graph
Ação Descrição
habilitar Acionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório habilita o gráfico de dependências em um repositório privado.
desabilitar Acionada quando um proprietário da organização ou uma pessoa com acesso de administrador ao repositório desabilita o gráfico de dependências em um repositório privado.
Categoria repository_vulnerability_alert
Ação Descrição
create Acionada quando o GitHub cria um alerta de segurança para uma dependência vulnerável em um repositório particular.
resolver Acionada quando um usuário com acesso de gravação em um repositório faz push das alterações para atualizar e corrigir uma vulnerabilidade em uma dependência do projeto.
ignorar Acionada quando um proprietário da organização ou um usuário com acesso de administrador ao repositório ignora um alerta de segurança sobre uma dependência vulnerável.
authorized_users_teams Acionada quando um proprietário da organização ou um usuário com permissões de administrador no repositório atualiza a lista de pessoas ou equipes autorizadas a receber alertas de segurança sobre dependências vulneráveis no repositório.

Categoria sponsors

Ação Descrição
repo_funding_link_button_toggle Acionada quando você habilita ou desabilita um botão de patrocinador no repositório (consulte "Exibir um botão de patrocinador no seu repositório")
repo_funding_links_file_action Acionada quando você altera o arquivo FUNDING no repositório (consulte "Exibir botão de patrocinador no repositório")
Categoria team_discussions
Ação Descrição
desabilitar Acionada quando um proprietário da organização desabilita as discussões de equipe em uma organização. Para obter mais informações, consulte "Desabilitar discussões de equipe para sua organização".
habilitar Acionada quando um proprietário da organização habilita as discussões de equipe em uma organização.

Pesquisar com base na hora da ação

Use o qualificador created para filtrar ações no log de auditoria com base na hora que elas ocorreram. Date formatting must follow the ISO8601 standard, which is YYYY-MM-DD (year-month-day). You can also add optional time information THH:MM:SS+00:00 after the date, to search by the hour, minute, and second. That's T, followed by HH:MM:SS (hour-minutes-seconds), and a UTC offset (+00:00).

Dates support greater than, less than, and range qualifiers. Por exemplo:

  • created:2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014;
  • created:>=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou depois dessa data;
  • created:<=2014-07-08 localiza todos os eventos ocorridos em 8 de julho de 2014 ou antes dessa data;
  • created:2014-07-01..2014-07-31 localiza todos os eventos ocorridos em julho de 2014.

O log de auditoria contém dados dos últimos 90 dias, mas você pode usar o qualificador created para pesquisar eventos mais antigos.

Pesquisar com base no local

Com o qualificador country, você pode filtrar ações no log de auditoria com base no país de origem. Você pode usar o código de duas letras do país ou o nome completo. Lembre-se de que os país com espaços no nome devem ser colocados entre aspas. Por exemplo:

  • country:de localiza todos os eventos ocorridos na Alemanha;
  • country:Mexico localiza todos os eventos ocorridos no México;
  • country:"United States" localiza todos os eventos ocorridos nos Estados Unidos.

Exportar o log de auditoria

Você pode exportar o log de auditoria da organização como um arquivo de dados JSON ou de valor separado por vírgula (CSV), com ou sem uma pesquisa especificada.

Botão de exportação do log de auditoria completo

Ao exportar os resultados de uma pesquisa específica, estes campos podem ser incluídos:

Chave Valor de exemplo
Ação team.create
actor dewski
usuário shayfrendt
org octo-org
repo octo-org/documentation
created_at 1429548104000 (o registro de data e hora mostra o tempo desde a época em milissegundos.)
data.hook_id 245
data.events [ "issues", "issue_comment", "pull_request", "pull_request_review_comment" ]
data.events_were [ "push", "pull_request", "issues" ]
data.target_login octocat
data.old_user hubot
data.team octo-org/engineering

Usar a API do log de auditoria

Observação: a API do log de auditoria está disponível para as organizações que usam o GitHub Enterprise. For more information, see "GitHub's products."

Para garantir um IP seguro e manter a conformidade na organização, você pode usar a API do log de auditoria para manter cópias dos dados do log de auditoria e monitorar:

  • O acesso às configurações da sua organização ou repositório;
  • As alterações nas permissões;
  • Os usuários adicionados ou removidos em uma organização, repositório ou equipe;
  • Os usuários promovidos a administradores;
  • As alterações nas permissões do aplicativo GitHub.

A resposta do GraphQL pode incluir dados por até 90 a 120 dias.

Por exemplo, você pode fazer uma solicitação GraphQL para ver todos os novos integrantes adicionados à organização. Para obter mais informações, consulte a "API do log de auditoria do GraphQL" em documentação do GitHub Developer.

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato