Skip to main content

审查您的安全日志

你可以查看个人帐户的安全日志,以更好地了解你执行的操作以及其他人执行的与你有关的操作。

访问安全日志

安全日志列出了过去 90 天内执行的所有操作。

  1. 在 GitHub 任意页的右上角,单击个人资料照片,然后单击“设置”。
  2. 在边栏的“存档”部分中,单击“ 安全日志”。

搜索安全日志

每个审核日志条目的名称由事件类型组成,后跟操作类型。 例如,repo.create 条目是指对 repo 类别的 create 操作。

每个审核日志条目都显示有关事件的适用信息,例如:

  • 执行操作的企业或组织
  • 执行操作的用户(参与者)
  • 受操作影响的用户
  • 执行操作的仓库
  • 执行的操作
  • 发生操作的国家/地区
  • 发生操作的日期和时间
  • 执行操作的用户(操作者)的 SAML SSO 标识和 SCIM 标识
  • 对于 Web UI 之外的操作,用户(操作者)如何进行身份验证

请注意,无法使用文本搜索条目。 但是,您可以使用各种过滤器构建搜索查询。 查询日志时使用的许多运算符,如 -><,与在 GitHub Enterprise Server 上搜索时的格式相同。 有关详细信息,请参阅“关于在 GitHub 上搜索”。

基于操作搜索

使用 operation 限定符将操作限制为特定类型的操作。 例如:

  • operation:access 查找访问过资源的所有事件。
  • operation:authentication 查找执行过身份验证事件的所有事件。
  • operation:create 查找创建过资源的所有事件。
  • operation:modify 查找修改过现有资源的所有事件。
  • operation:remove 查找删除过现有资源的所有事件。
  • operation:restore 查找还原过现有资源的所有事件。
  • operation:transfer 查找传输过现有资源的所有事件。

基于仓库搜索

使用 repo 限定符将操作限制到特定存储库。 例如:

  • repo:"my-org/our-repo" 查找 my-org 组织中 our-repo 存储库发生的所有事件。
  • repo:"my-org/our-repo" repo:"my-org/another-repo" 查找 my-org 组织中 our-repoanother-repo 存储库发生的所有事件。
  • -repo:"my-org/not-this-repo" 排除 my-org 组织中 not-this-repo 存储库发生的所有事件。

请注意,repo 限定符中必须包含帐户名,并将其放在引号中,或使用 \ 转义 /;仅搜索 repo:our-reporepo:my-org/our-repo 无效。

基于用户搜索

actor 限定符可将事件范围限于执行操作的人员。 例如:

  • actor:octocat 查找 octocat 执行的所有事件。
  • actor:octocat actor:hubot 查找 octocathubot 执行的所有事件。
  • -actor:hubot 排除 hubot 执行的所有事件。

请注意,只能使用 GitHub Enterprise Server 用户名,而不是个人的真实姓名。

基于执行的操作搜索

安全日志中列出的事件由您的操作触发。 操作分为不同的类别。 有关每个类别中事件的完整列表,请参阅“安全日志事件”。

类别名称说明
oauth_access包含与 OAuth 访问令牌相关的所有活动。
oauth_authorization包含与 OAuth apps 相关的所有活动。 有关详细信息,请参阅“授权 OAuth 应用”。
personal_access_token包含与组织中的 fine-grained personal access token 相关的活动。 有关详细信息,请参阅“管理个人访问令牌”。
profile_picture包含与个人资料图片相关的所有活动。
project包含与 项目(经典) 相关的所有活动。
public_key包含与公共 SSH 密钥相关的所有活动。
repo包含与你拥有的仓库相关的所有活动。
team包含与你所属团队相关的所有活动。
two_factor_authentication包含与双因素身份验证相关的所有活动。
user包含与帐户相关的所有活动。