Login Audit Activity Events

Ce document répertorie les événements et les paramètres pour les différents types d'événements d'activité de l'audit des connexions. Vous pouvez récupérer ces événements en appelant Activities.list() avec applicationName=login.

Modification de l'inscription à la validation en deux étapes

Les événements de ce type sont renvoyés avec type=2sv_change.

Désactivation de la validation en deux étapes

Détails de l'événement
Nom de l'événement 2sv_disable
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has disabled 2-step verification

Inscription à la validation en deux étapes

Détails de l'événement
Nom de l'événement 2sv_enroll
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has enrolled for 2-step verification

Mot de passe du compte modifié

Les événements de ce type sont renvoyés avec type=password_change.

Modification du mot de passe du compte

Détails de l'événement
Nom de l'événement password_edit
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has changed Account password

Informations de récupération du compte modifiées

Informations de récupération de compte modifiées. Les événements de ce type sont renvoyés avec type=recovery_info_change.

Modification de l'adresse e-mail de récupération du compte

Détails de l'événement
Nom de l'événement recovery_email_edit
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has changed Account recovery email

Modification du numéro de téléphone de récupération du compte

Détails de l'événement
Nom de l'événement recovery_phone_edit
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has changed Account recovery phone

Modification de la question/réponse secrète de récupération du compte

Détails de l'événement
Nom de l'événement recovery_secret_qa_edit
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has changed Account recovery secret question/answer

Avertissement concernant le compte

Type d'événement d'avertissement concernant un compte. Les événements de ce type sont renvoyés avec type=account_warning.

Mot de passe volé

Description de l'événement d'avertissement de compte désactivé en raison d'une fuite de mot de passe.

Détails de l'événement
Nom de l'événement account_disabled_password_leak
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

Clé d'accès enregistrée

Clé d'accès enregistrée par l'utilisateur.

Détails de l'événement
Nom de l'événement passkey_enrolled
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} enrolled a new passkey

Clé d'accès supprimée

Clé d'accès supprimée par l'utilisateur.

Détails de l'événement
Nom de l'événement passkey_removed
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} removed passkey

Connexion suspecte bloquée

Description de l'événement d'avertissement de compte pour connexion suspecte.

Détails de l'événement
Nom de l'événement suspicious_login
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

login_timestamp

integer

Heure de connexion de l'événement d'avertissement du compte en microsecondes.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Google has detected a suspicious login for {affected_email_address}

Connexion suspecte à partir d'une application moins sécurisée bloquée

Description de l'événement d'avertissement de compte "Connexion suspecte à partir d'une application moins sécurisée".

Détails de l'événement
Nom de l'événement suspicious_login_less_secure_app
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

login_timestamp

integer

Heure de connexion de l'événement d'avertissement du compte en microsecondes.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Google has detected a suspicious login for {affected_email_address} from a less secure app

Connexion programmatique suspecte bloquée

Description de l'événement d'avertissement de compte pour connexion programmatique suspecte.

Détails de l'événement
Nom de l'événement suspicious_programmatic_login
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

login_timestamp

integer

Heure de connexion de l'événement d'avertissement du compte en microsecondes.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Google has detected a suspicious programmatic login for {affected_email_address}

Déconnexion de l'utilisateur en raison d'un cookie de session suspect(événement de logiciel malveillant Cookie Cutter)

Détails de l'événement
Nom de l'événement user_signed_out_due_to_suspicious_session_cookie
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Suspicious session cookie detected for user {affected_email_address}

Utilisateur suspendu

Description générique de l'événement d'avertissement concernant le compte (compte désactivé).

Détails de l'événement
Nom de l'événement account_disabled_generic
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Account {affected_email_address} disabled

Compte utilisateur suspendu (envoi de spam via le relais)

Description de l'événement d'avertissement de compte : compte désactivé pour envoi de spam via un relais.

Détails de l'événement
Nom de l'événement account_disabled_spamming_through_relay
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

Compte utilisateur suspendu (spam)

Description de l'événement d'avertissement de compte désactivé pour envoi de spam.

Détails de l'événement
Nom de l'événement account_disabled_spamming
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

Compte utilisateur suspendu (activité suspecte)

Description de l'événement d'avertissement concernant le compte : compte désactivé, piraté

Détails de l'événement
Nom de l'événement account_disabled_hijacked
Paramètres
affected_email_address

string

ID de messagerie de l'utilisateur concerné par l'événement.

login_timestamp

integer

Heure de connexion de l'événement d'avertissement du compte en microsecondes.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

L'inscription au Programme Protection Avancée a été modifiée

Les événements de ce type sont renvoyés avec type=titanium_change.

Inscription à la Protection Avancée

Détails de l'événement
Nom de l'événement titanium_enroll
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has enrolled for Advanced Protection

Désinscription de la Protection Avancée

Détails de l'événement
Nom de l'événement titanium_unenroll
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has disabled Advanced Protection

Avertissement d'attaque

Type d'événement d'avertissement d'attaque. Les événements de ce type sont renvoyés avec type=attack_warning.

Attaque soutenue par un gouvernement

Nom de l'événement d'avertissement concernant une attaque soutenue par un gouvernement.

Détails de l'événement
Nom de l'événement gov_attack_warning
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} might have been targeted by government-backed attack

Les paramètres de l'expéditeur bloqué ont été modifiés

Les événements de ce type sont renvoyés avec type=blocked_sender_change.

Tous les futurs e-mails de l'expéditeur ont été bloqués.

Adresse e-mail bloquée.

Détails de l'événement
Nom de l'événement blocked_sender
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has blocked all future messages from {affected_email_address}.

Modification des paramètres de transfert d'e-mails

Les événements de ce type sont renvoyés avec type=email_forwarding_change.

Transfert des e-mails en dehors du domaine activé

Détails de l'événement
Nom de l'événement email_forwarding_out_of_domain
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

Connexion

Type d'événement de connexion Les événements de ce type sont renvoyés avec type=login.

Échec de connexion

Une tentative de connexion a échoué.

Détails de l'événement
Nom de l'événement login_failure
Paramètres
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_failure_type

string

(Obsolète) Motif de l'échec de la connexion. Valeurs possibles :

  • login_failure_access_code_disallowed
    L'utilisateur n'est pas autorisé à se connecter au service.
  • login_failure_account_disabled
    Le compte de l'utilisateur est désactivé.
  • login_failure_invalid_password
    Le mot de passe de l'utilisateur n'était pas valide.
  • login_failure_unknown
    La raison de l'échec de la connexion est inconnue.
login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} failed to login

Question d'authentification à la connexion

Une question d'authentification a été posée pour vérifier l'identité de l'utilisateur. Toutes les questions d'authentification rencontrées lors d'une session de connexion sont regroupées dans une seule entrée events. Par exemple, si un utilisateur saisit deux fois un mot de passe incorrect, puis le mot de passe correct, suivi d'une validation en deux étapes à l'aide d'une clé de sécurité, le champ events de la réponse activities.list se présente comme suit:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
Pour en savoir plus sur les questions d'authentification à la connexion, consultez Valider l'identité d'un utilisateur à l'aide de paramètres de sécurité supplémentaires.

Détails de l'événement
Nom de l'événement login_challenge
Paramètres
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_challenge_status

string

Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.

login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} was presented with a login challenge

Validation de la connexion

Nom de l'événement de validation de la connexion.

Détails de l'événement
Nom de l'événement login_verification
Paramètres
is_second_factor

boolean

Indique si la validation de la connexion est effectuée par validation en deux étapes. Valeurs possibles :

  • false
    Valeur booléenne "false".
  • true
    Valeur booléenne "true".
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_challenge_status

string

Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.

login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} was presented with login verification

Déconnexion

L'utilisateur s'est déconnecté.

Détails de l'événement
Nom de l'événement logout
Paramètres
login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} logged out

Action sensible autorisée

Détails de l'événement
Nom de l'événement risky_sensitive_action_allowed
Paramètres
is_suspicious

boolean

La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue. Valeurs possibles :

  • false
    Valeur booléenne "false".
  • true
    Valeur booléenne "true".
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_challenge_status

string

Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.

login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
sensitive_action_name

string

Description du nom de l'action sensible dans l'événement de contestation d'une action sensible et risquée.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.

Action sensible bloquée

Détails de l'événement
Nom de l'événement risky_sensitive_action_blocked
Paramètres
is_suspicious

boolean

La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue. Valeurs possibles :

  • false
    Valeur booléenne "false".
  • true
    Valeur booléenne "true".
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_challenge_status

string

Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.

login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
sensitive_action_name

string

Description du nom de l'action sensible dans l'événement de contestation d'une action sensible et risquée.

Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.

Connexion réussie

Une tentative de connexion a réussi.

Détails de l'événement
Nom de l'événement login_success
Paramètres
is_suspicious

boolean

La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue. Valeurs possibles :

  • false
    Valeur booléenne "false".
  • true
    Valeur booléenne "true".
login_challenge_method

string

Méthode de question d'authentification à la connexion. Valeurs possibles :

  • access_to_preregistered_email
    Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
  • assistant_approval
    Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
  • backup_code
    Demande à l'utilisateur de saisir un code de validation de secours.
  • captcha
    Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
  • cname
    Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
  • cross_account
    Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
  • cross_device
    Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
  • deny
    La connexion de l'utilisateur est refusée.
  • device_assertion
    Défi basé sur la reconnaissance d'un appareil déjà utilisé.
  • device_preregistered_phone
    Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
  • device_prompt
    Défi sur l'appareil mobile de l'utilisateur.
  • extended_botguard
    Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
  • google_authenticator
    Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
  • google_prompt
    Invite Google pour la méthode de question d'authentification à la connexion.
  • idv_any_email
    Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
  • idv_any_phone
    L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
  • idv_preregistered_email
    Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
  • idv_preregistered_phone
    L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
  • internal_two_factor
    Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
  • knowledge_account_creation_date
    Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
  • knowledge_cloud_pin
    Défi basé sur le code du service cloud de l'utilisateur.
  • knowledge_date_of_birth
    Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
  • knowledge_domain_title
    Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
  • knowledge_employee_id
    ID de collaborateur connu (méthode de question d'authentification à la connexion)
  • knowledge_historical_password
    Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
  • knowledge_last_login_date
    Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
  • knowledge_lockscreen
    Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
  • knowledge_preregistered_email
    L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
  • knowledge_preregistered_phone
    L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
  • knowledge_real_name
    Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
  • knowledge_secret_question
    Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
  • knowledge_user_count
    Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
  • knowledge_youtube
    Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
  • login_location
    L'utilisateur se connecte à partir de son adresse habituelle.
  • manual_recovery
    L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
  • math
    Défi nécessitant la résolution d'une équation mathématique.
  • none
    Aucune question d'authentification n'a été posée.
  • offline_otp
    L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
  • oidc
    Défi qui utilise le protocole OIDC.
  • other
    Autres modes d'authentification à la connexion
  • outdated_app_warning
    Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
  • parent_auth
    Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
  • passkey
    Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
  • password
    Mot de passe.
  • recaptcha
    Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
  • rescue_code
    Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
  • same_device_screenlock
    Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • security_key
    L'utilisateur réussit le défi cryptographique de la clé de sécurité.
  • security_key_otp
    Mode de question d'authentification à la connexion Clé de sécurité OTP.
  • time_delay
    Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
  • userless_fido
    Défi FIDO qui n'est pas associé à un utilisateur spécifique.
  • web_approval
    Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
login_type

string

Type d'identifiants utilisés pour tenter de se connecter. Valeurs possibles :

  • exchange
    L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
  • google_password
    L'utilisateur fournit le mot de passe de son compte Google.
  • reauth
    L'utilisateur est déjà authentifié, mais doit se réautoriser.
  • saml
    L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
  • unknown
    Type de connexion inconnu.
Exemple de requête
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format des messages de la console d'administration
{actor} logged in