# インストールログの検索 {#installation-logs}

:::info 有料機能
この機能を利用するには、Guard を有効化した Takumi サブスクリプションが必要です。詳しくは[料金と請求](/docs/ja/t/guard/billing/index.md)を参照してください。
:::

パッケージインストールログは、Takumi Guard レジストリプロキシを経由するすべてのパッケージダウンロードを記録します。CI/CD パイプラインや開発者のマシンで行われたパッケージインストールの検索可能な監査証跡を組織全体で確認できます。

![インストールログ検索画面](/docs/ja/_md-assets/1746cdda53-ui-installation-logs.png)

## 記録される情報 {#what-is-logged}

各ログエントリには以下の情報が含まれます。

| フィールド         | 説明                                             |
| ------------------ | ------------------------------------------------ |
| **タイムスタンプ** | ダウンロードが発生した日時                       |
| **パッケージ**     | パッケージ名とバージョン                         |
| **エコシステム**   | npm または PyPI                                  |
| **プリンシパル**   | ダウンロードを開始した主体（組織、ボット、匿名） |
| **ステータス**     | ダウンロードが許可されたかブロックされたか       |

## ログの確認方法 {#viewing-logs}

Takumi / Shisho Cloud コンソールの **Guard** > **ログ** から確認できます。パッケージ名で検索したり、エコシステム（npm / PyPI）でフィルターしたり、日付範囲を指定して絞り込むことができます。

## 活用例 {#use-cases}

- **インシデント対応**: パッケージが悪意あるものとして報告された際に、どのパイプラインがいつインストールしたかを迅速に特定できます。
- **コンプライアンス監査**: 組織が利用したサードパーティ依存関係の記録を維持できます。
- **サプライチェーンの可視化**: 組織全体でインストールされているパッケージを把握し、異常なパターンを検出できます。

## データ保持期間 {#retention}

インストールログは、記録日から **14 日間** 検索可能です。

14 日間の検索可能期間を過ぎたログデータは、[感染可能性の通知](/docs/ja/t/guard/features/breach-notifications.md)でのみ利用されます。90 日を経過したログデータは削除される場合があります。

サブスクリプションの解約時には、利用規約その他の定めに従ってログデータが削除されます。

:::info
保持期間の延長を希望される場合は、アカウント担当までお問い合わせください。ご契約やご利用の状況により、ご要望にお応えできない場合があります。
:::
