Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2023-01-18. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise にアップグレードします。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせく� さい

エンタープライズの監査ログの検索

Enterprise で監査されたアクションの広範なリストを検索できます。

Who can use this feature

Enterprise owners and site administrators can search the audit log.

エンタープライズの監査ログの検索について

[フィルター] ドロップダウンを使用するか、検索クエリを入力して、ユーザー インターフェイスからエンタープライズの監査ログを直接検索できます。

Search query (検索クエリ)

エンタープライズの監査ログの表示の詳細については、「エンタープライズ監査ログへのアクセス」を参照してく� さい。

API を使用して監査ログ イベントを取得することもできます。 詳細については、「エンタープライズでの監査ログ API の使用」を参照してく� さい。

テキストを使用してエントリを検索することはできません。 た� し、さまざまなフィルターを使用すれば検索クエリを作成できます。 ログを検索するときに使用される多くの演算子 (->< など) は、GitHub Enterprise Server 全体で検索するものと同じ形式です。 詳細については、「GitHub 上での検索」を参照してく� さい。

: 監査ログには、Enterprise に影響するアクティビティによってトリガーされるイベントの一覧が表示されます。 GitHub Enterprise Server の監査ログは、エンタープライズ所有者が別の保持期間を構成していない限り。

既定では、過去 3 か月のイベントのみが表示されます。 古いイベントを表示するには、created パラメーターを使って日付範囲を指定します。 詳細については、「Understanding the search syntax」 (検索構文の理解) を参照してく� さい。

検索クエリ フィルター

Assert説明
Yesterday's activity過去 1 日に作成されたすべてのアクション。
Enterprise account managementbusiness カテゴリ内のすべてのアクション。
Organization membership新しいユーザーが組織に参� するように招待されたときのすべてのアクション。
Team managementチー� 管理に関連するすべてのアクション。
- ユーザー アカウントまたはリポジトリがチー� に追� またはチー� から削除されたとき
- チー� の保守担当者が昇� �または降� �されたとき
- チー� が削除されたとき
Repository managementリポジトリ管理のすべてのアクション。
- リポジトリが作成または削除されたとき
- リポジトリの可視性が変更されたとき
- チー� がリポジトリに追� または削除されたとき
Hook activityWebhook と pre-receive フックのすべてのアクション。
Security managementSSH キー、デプロイ キー、セキュリティ キー、2FA、SAML シングル サインオン資� �情� �の承認、リポジトリの脆弱性アラートに関するすべてのアクション。

検索クエリ構文

AND/OR の論理演算子で区切られた 1 つ以上の key:value のペアから検索クエリを構成できます。 たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします。

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

検索クエリで使用できる key:value ペアは次のとおりです。

キー
actor_idアクションを開始したユーザアカウントの ID
actorアクションを開始したユーザアカウントの名前
oauth_app_idアクションに関連付けられている OAuth アプリケーションの ID
action監査されたアクションの名前
user_idアクションによって影響を受けたユーザの ID
userアクションによって影響を受けたユーザの名前
repo_idアクションによって影響を受けたリポジトリの ID (妥当な� �合)
repoアクションによって影響を受けたリポジトリの名前 (妥当な� �合)
actor_ipアクション元の IP アドレス
createdアクションが発生した時刻。 サイト管理者ダッシュボードから監査ログを照会する� �合は、代わりに created_at を使用します
fromアクション元の View
noteイベント固有の他の情� �(プレーンテキストまたは JSON フォーマット)
orgアクションによって影響を受けたOrganizationの名前(該当する� �合)
org_idアクションによって影響を受けたOrganizationの ID(該当する� �合)
businessアクションによって影響を受けたリポジトリの名前 (該当する� �合)
business_idアクションによって影響を受けたエンタープライズの ID (該当する� �合)

カテゴリ別にグループ化されたアクションを表示するには、アクション修飾子を key:value ペアとして使用することもできます。 詳細については、「実行されたアクションに基づく検索」を参照してく� さい。

エンタープライズの監査ログのアクションの完全な一覧については、「エンタープライズの監査ログ アクション」を参照してく� さい。

Audit log を検索する

操作に基づく検索

operation 修飾子は、アクションを特定の操作の種類に限定するときに使ってく� さい。 たとえば次のような点です。

  • operation:access は、リソースがアクセスされたすべてのイベントを検索します。
  • operation:authentication は、認証イベントが実行されたすべてのイベントを検索します。
  • operation:create は、リソースが作成されたすべてのイベントを検索します。
  • operation:modify は、既存のリソースが変更されたすべてのイベントを検索します。
  • operation:remove は、既存のリソースが削除されたすべてのイベントを検索します。
  • operation:restore は、既存のリソースが復元されたすべてのイベントを検索します。
  • operation:transfer は、既存のリソースが移動されたすべてのイベントを検索します。

リポジトリに基づく検索

repo 修飾子は、アクションを特定のリポジトリに限定するときに使ってく� さい。 たとえば次のような点です。

  • repo:my-org/our-repo は、my-org 組織内の our-repo リポジトリで発生したすべてのイベントを検索します。
  • repo:my-org/our-repo repo:my-org/another-repo は、my-org組織内の our-repo および another-repo リポジトリで発生したすべてのイベントを検索します。
  • -repo:my-org/not-this-repo は、my-org 組織内の not-this-repo リポジトリで発生したすべてのイベントを除外します。

repo 修飾子内にアカウント名を含める必要があります。repo:our-repo を検索する� けでは機能しません。

ユーザーに基づく検索

actor 修飾子は、アクションを実行した人に基づいてイベントの範囲を指定できます。 たとえば次のような点です。

  • actor:octocatoctocat によって実行されたすべてのイベントを検索します。
  • actor:octocat actor:hubotoctocat および hubot によって実行されたすべてのイベントを検索します。
  • -actor:hubothubot によって実行されたすべてのイベントを除外します。

使用できるのは GitHub Enterprise Server のユーザー名のみであり、個人の実名ではないことに注意してく� さい。

実行されたアクションに基づく検索

特定のイベントを検索するには、クエリで action 修飾子を使用します。 次に例を示します。

  • action:team は、チー�  カテゴリ内でグループ化されたすべてのイベントを検索します。
  • -action:hook は、Webhook カテゴリのすべてのイベントを除外します。

各カテゴリには、フィルタできる一連の関連アクションがあります。 次に例を示します。

  • action:team.create は、チー� が作成されたすべてのイベントを検索します。
  • -action:hook.events_changed は、Webhook 上のイベントが変更されたすべてのイベントを除外します。

エンタープライズの監査ログで検出できるアクションは、次のカテゴリにグループ化されます。

| カテゴリ名 | 説明 |------------------|------------------- | artifact | GitHub Actions ワークフロー実行成果物に関連するアクティビティが含まれます。 | business | Enterprise のビジネス設定に関連するアクティビティが含まれます。 | checks | チェック スイートと実行に関連するアクティビティが含まれます。 | commit_comment | コミット コメントの更新または削除に関連するアクティビティが含まれます。 | config_entry | 構成設定に関連するアクティビティが含まれます。 これらのイベントは、サイト管理者の監査ログにのみ表示されます。 | dependabot_alerts | 既存のリポジトリの Dependabot alerts に対する組織レベルの構成アクティビティが含まれます。 詳細については、「Dependabot alertsについて」を参照してく� さい。 | dependabot_alerts_new_repos | Organization 内に作成された新しいリポジトリ内の Dependabot alerts に対する Organization レベルの構成アクティビティが含まれます。 | dependabot_repository_access | Organization Dependabot 内のどのプライベート リポジトリへのアクセスが許可されているかに関連するアクティビティが含まれます。 | dependabot_security_updates | 既存のリポジトリの Dependabot security updates に対する Organization レベルの構成アクティビティが含まれます。 詳細については、「Dependabot security updates の構成」を参照してく� さい。 | dependabot_security_updates_new_repos | Organization 内に作成された新しいリポジトリ内の Dependabot security updates の Organization レベルの構成アクティビティが含まれます。 | dependency_graph | リポジトリの依存関係グラフの Organization レベルの設定アクティビティが含まれます。 詳細については、「依存関係グラフの概要」を参照してく� さい。 | dependency_graph_new_repos | Organization 内に作成された新しいリポジトリの Organization レベルの構成アクティビティが含まれます。 | dotcom_connection | GitHub Connect に関連するアクティビティが含まれます。 | enterprise | Enterprise 設定に関連するアクティビティが含まれます。 | gist | Git に関連するアクティビティが含まれます。 | hook | Webhook に関連するアクティビティが含まれます。 | integration | アカウント内の統合に関連するアクティビティが含まれます。 | integration_installation | アカウント内にインストールされた統合に関連するアクティビティが含まれます。 | integration_installation_request | 所有者が Organaization 内で使用する統合を承認するように求める Organization メンバーの要求に関連するアクティビティが含まれます。 | issue | リポジトリ内の issue のピン留め、転送、または削除に関連するアクティビティが含まれます。 | issue_comment | issue コメントのピン留め、転送、または削除に関連するアクティビティが含まれます。 | issues | Organization の issue 作成の有効化または無効化に関連するアクティビティが含まれます。 | members_can_create_pages | Organization 内のリポジトリの GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 詳細については、「Organization の GitHub Pages サイトの公開を管理する」を参照してく� さい。 | members_can_create_private_pages | Organization 内のリポジトリの GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 | members_can_create_public_pages | Organization 内のリポジトリの公開の GitHub Pages サイトの公開の管理に関連するアクティビティが含まれます。 | members_can_delete_repos | Organization のリポジトリ作成の有効化または無効化に関連するアクティビティが含まれます。 | oauth_access | OAuth アクセス トークンに関連するアクティビティが含まれます。 | oauth_application | OAuth アプリに関連するアクティビティが含まれます。 | org | Organization メンバーシップに関連するアクティビティが含まれます。 | org_credential_authorization | SAML シングル サインオンで使用する資� �情� �の認可に関連するアクティビティが含まれます。 | organization_default_label |Organization のリポジトリのデフォルト ラベルに関連するアクティビティが含まれます。 | organization_domain | 検証済みの Organization ドメインに関連するアクティビティが含まれます。 | organization_projects_change | Enterprise 内の Organization 全体のプロジェクト ボードに関連するアクティビティが含まれます。 | pre_receive_environment | pre-receive フック環境に関連するアクティビティが含まれます。 | pre_receive_hook | pre-receive フックに関連するアクティビティが含まれます。 | private_instance_encryption | Enterprise のプライベート モードの有効化に関連するアクティビティが含まれます。 | private_repository_forking | リポジトリ、Organization、または Enterprise のプライベート リポジトリと内部リポジトリのフォークの許可に関連するアクティビティが含まれます。 | project | プロジェクト ボードに関連するアクティビティが含まれます。 | project_field | プロジェクト ボードでのフィールドの作成と削除に関連するアクティビティが含まれます。 | project_view | プロジェクト ボードでのビューの作成と削除に関連するアクティビティが含まれます。 | protected_branch | 保護されたブランチに関連するアクティビティが含まれます。 | public_key | SSH キーとデプロイ キーに関連するアクティビティが含まれます。 | pull_request | pull request に関連するアクティビティが含まれます。 | pull_request_review | pull request レビューに関連するアクティビティが含まれます。 | pull_request_review_comment | pull request レビュー コメントに関連するアクティビティが含まれます。 | repo | Organization が所有するリポジトリに関連するアクティビティが含まれます。 | repository_image | リポジトリの画像に関連するアクティビティが含まれます。 | repository_invitation | リポジトリに参� するための招待に関連するアクティビティが含まれます。 | repository_projects_change | リポジトリに対する、または Organaization 内のすべてのリポジトリに対する、プロジェクトの有効化に関連するアクティビティが含まれます。 | repository_secret_scanning | シークレット スキャンに関連するリポジトリレベルのアクティビティが含まれます。 詳細については、「シークレット スキャンについて」を参照してく� さい。 | repository_vulnerability_alert | Dependabot alerts に関連するアクティビティが含まれます。 | restrict_notification_delivery | Enterprise の承認済みドメインまたは検証済みドメインへのメール通知の制限に関連するアクティビティが含まれます。 | secret_scanning | 既存のリポジトリ内のシークレット スキャンに対する Organization レベルの構成アクティビティが含まれます。 詳細については、「シークレット スキャンについて」を参照してく� さい。 | secret_scanning_new_repos | Organization 内に作成された新しいリポジトリ内のシークレット スキャンに対する Organization レベルの構成アクティビティが含まれます。 | security_key | セキュリティ キーの登録と削除に関連するアクティビティが含まれます。 | ssh_certificate_authority | Organaization または Enterprise の SSH 証明機関に関連するアクティビティが含まれます。 | ssh_certificate_requirement | メンバーが SSH 証明書を使用して Organaization リソースにアクセスすることを要求することに関連するアクティビティが含まれます。 | staff | アクションを実行するサイト管理者に関連するアクティビティが含まれます。 | team | Organization 内のチー� に関連するアクティビティが含まれます。 | team_discussions | Organization のチー�  ディスカッション管理に関連するアクティビティが含まれます。 | two_factor_authentication | 2 要� 認証に関連するアクティビティが含まれます。 | user | Enterprise または Organaization 内のユーザーに関連するアクティビティが含まれます。 | user_license | Enterprise のライセンスシートを使用し、Enterprise のメンバーであるユーザーに関連するアクティビティが含まれます。 | workflows | GitHub Actions ワークフローに関連するアクティビティが含まれます。

アクション時間に基づく検索

created 修飾子を使用して、発生した日時に基づいて監査ログ内のイベントをフィルター処理します。

日付の書式設定は、ISO8601 標準の YYYY-MM-DD (年-月-日) に従う必要があります。 日付の後にオプションの時刻情� � THH:MM:SS+00:00 を追� して、時間、分、秒で検索することもできます。 これは、T の後に HH:MM:SS (時-分-秒)、UTC オフセット (+00:00) が続きます。

日付に対して検索を行う� �合、結果をさらにフィルタリングするためにより大きい、より小さい、範囲の修飾子を利用できます。 詳細については、「Understanding the search syntax」 (検索構文の理解) を参照してく� さい。

次に例を示します。

  • created:2014-07-08 は、2014 年 7 月 8 日に発生したすべてのイベントを検索します。
  • created:>=2014-07-08 は、2014 年 7 月 8 日またはそれ以降に発生したすべてのイベントを検索します。
  • created:<=2014-07-08 は、2014 年 7 月 8 日またはそれより前に発生したすべてのイベントを検索します。
  • created:2014-07-01..2014-07-31 は、2014 年 7 月の月に発生したすべてのイベントを検索します。

� �所に基づく検索

修飾子 country を使用すると、発信元の国に基づいて監査ログ内のイベントをフィルター処理できます。 国の 2 文字の短いコードまたはフル ネー� を使用できます。 名前に空白がある国は引用符で囲む必要があります。 次に例を示します。

  • country:de は、ドイツで発生したすべてのイベントを検索します。
  • country:Mexico は、メキシコで発生したすべてのイベントを検索します。
  • country:"United States" は、米国で発生したすべてのイベントを検索します。