Focused crawls are collections of frequently-updated webcrawl data from narrow (as opposed to broad or wide) web crawls, often focused on a single domain or subdomain.
The Wayback Machine - https://web.archive.org/web/20210930003523/https://docs.github.com/de/github/authenticating-to-github/keeping-your-account-and-data-secure/reviewing-your-security-log
Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.
Du kannst das Sicherheitsprotokoll für Dein Benutzerkonto überprüfen, um Dich betreffende Aktionen besser zu verstehen, die von Dir oder anderen Benutzern durchgeführt wurden.
Das Sicherheitsprotokoll listet alle in den letzten 90 Tagen durchgeführten Aktionen auf.
Klicke in der oberen rechten Ecke einer beliebigen Seite auf Dein Profilfoto und klicke dann auf Settings (Einstellungen).
Klicke in der Seitenleiste für Benutzereinstellungen auf Security log (Sicherheitsprotokoll).
Dein Sicherheitsprotokoll durchsuchen
Das Protokoll enthält die folgenden Informationen zu jeder Aktion:
an welchem Repository eine Aktion durchgeführt wurde,
der Benutzer, der die Aktion durchgeführt hat
die Aktion, die durchgeführt wurde,
in welchem Land die Aktion durchgeführt wurde,
Datum und Uhrzeit der Aktion.
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die für die Abfrage des Log verwendet werden - wie z.B. -, > oder < - haben das gleiche Format wie die Suche über GitHub. Weitere Informationen findest Du unter „Suchen nach GitHub.“
Vorgangsbasierte Suche
Verwende den Qualifizierer operation (Vorgang) um Aktionen für spezifische Typen von Vorgängen zu beschränken. Ein Beispiel:
operation:access (Vorgangszugriffe) findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
operation:authentication (Vorgangsauthentifizierung) findet alle Ereignisse, bei denen ein Authentifizierungsereignis durchgeführt wurde.
operation:create (Vorgangserstellung) findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
operation:modify (Vorgangsveränderung) findet alle Ereignisse, bei denen eine vorhandene Ressource verändert wurde.
operation:remove (Vorgangsentfernung) findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
operation:restore (Vorgangswiederherstellung) findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
operation:transfer (Vorgangsübertragung) findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo (Repository) um Aktionen auf ein spezifisches Repository einzuschränken. Ein Beispiel:
repo:my-org/our-repo findet alle Ereignisse, die im Repository our-repo der Organisation my-org aufgetreten sind.
repo:my-org/our-repo repo:my-org/another-repo findet alle Ereignisse, die in den Repositorys our-repo und another-repo der Organisation my-org aufgetreten sind.
-repo:my-org/not-this-repo schließt alle Ereignisse aus, die im Repository not-this-repo der Organisation my-org aufgetreten sind.
Beachte, dass Du den Kontonamen im Qualifizierer repo einfügen musst; nur nach repo:our-repo zu suchen, wird nicht funktionieren.
Suche nach Benutzer
Der Qualifizierer actor (Akteur) kann Ereignisse einschränken basierend darauf, wer die Aktion durchgeführt hat. Ein Beispiel:
actor:octocat findet alle Ereignisse in Verbindung mit Aktionen, die von octocat ausgeführt wurden.
actor:octocat actor:hubot findet alle Ereignisse in Verbindung mit Aktionen, die von octocat oder hubot ausgeführt wurden.
-actor:hubot schließt alle Ereignisse in Verbindung mit Aktionen aus, die von hubot ausgeführt wurden.
Beachten Sie, dass Sie nur den in GitHub verwendeten Benutzernamen, nicht den wirklichen Namen eines Benutzers, verwenden können.
Suche nach der Art der durchgeführten Aktion
The events listed in your security log are triggered by your actions. Actions are grouped into the following categories:
Umfasst alle Aktivitäten in Verbindung mit Deinem Konto.
Dein Sicherheitsprotokoll exportieren
Du kannst das Protokoll als JSON-Daten oder als CSV-Datei (Comma-Separated Value) exportieren.
Um die Ergebnisse Deines Exports zu filtern, suche mit einem oder mehreren dieser unterstützten Qualifizierer, bevor Du das Dropdownmenü Export verwendest.
Qualifizierer
Beispielwert
action
team.create
actor
octocat
Benutzer
codertocat
org
octo-org
repo
octo-org/documentation
erstellt am
2019-06-01
Nachdem Du das Log als JSON oder CSV exportiert hast, siehst Du die folgenden Schlüssel und Werte in der resultierenden Datei.
Schlüssel
Beispielwert
action
team.create
actor
octocat
Benutzer
codertocat
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
Triggered when you [allow the codespaces you create for a repository to access other repositories owned by your user account](/github/developing-online-with-codespaces/managing-access-and-security-for-codespaces.
codespaces_trusted_repo_access_revoked
Triggered when you [disallow the codespaces you create for a repository to access other repositories owned by your user account](/github/developing-online-with-codespaces/managing-access-and-security-for-codespaces.