Ce document répertorie les événements et les paramètres pour les différents types d'événements d'activité de l'audit des connexions. Vous pouvez récupérer ces événements en appelant Activities.list() avec applicationName=login
.
Modification de l'inscription à la validation en deux étapes
Les événements de ce type sont renvoyés avec type=2sv_change
.
Désactivation de la validation en deux étapes
Détails de l'événement |
Nom de l'événement |
2sv_disable |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has disabled 2-step verification
|
Inscription à la validation en deux étapes
Détails de l'événement |
Nom de l'événement |
2sv_enroll |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has enrolled for 2-step verification
|
Mot de passe du compte modifié
Les événements de ce type sont renvoyés avec type=password_change
.
Modification du mot de passe du compte
Détails de l'événement |
Nom de l'événement |
password_edit |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has changed Account password
|
Informations de récupération du compte modifiées
Informations de récupération de compte modifiées.
Les événements de ce type sont renvoyés avec type=recovery_info_change
.
Modification de l'adresse e-mail de récupération du compte
Détails de l'événement |
Nom de l'événement |
recovery_email_edit |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has changed Account recovery email
|
Modification du numéro de téléphone de récupération du compte
Détails de l'événement |
Nom de l'événement |
recovery_phone_edit |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has changed Account recovery phone
|
Modification de la question/réponse secrète de récupération du compte
Détails de l'événement |
Nom de l'événement |
recovery_secret_qa_edit |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has changed Account recovery secret question/answer
|
Avertissement concernant le compte
Type d'événement d'avertissement concernant un compte.
Les événements de ce type sont renvoyés avec type=account_warning
.
Mot de passe volé
Description de l'événement d'avertissement de compte désactivé en raison d'une fuite de mot de passe.
Détails de l'événement |
Nom de l'événement |
account_disabled_password_leak |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Account {affected_email_address} disabled because Google has become aware that someone else knows its password
|
Clé d'accès enregistrée
Clé d'accès enregistrée par l'utilisateur.
Détails de l'événement |
Nom de l'événement |
passkey_enrolled |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} enrolled a new passkey
|
Clé d'accès supprimée
Clé d'accès supprimée par l'utilisateur.
Détails de l'événement |
Nom de l'événement |
passkey_removed |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} removed passkey
|
Connexion suspecte bloquée
Description de l'événement d'avertissement de compte pour connexion suspecte.
Détails de l'événement |
Nom de l'événement |
suspicious_login |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
login_timestamp |
integer
Heure de connexion de l'événement d'avertissement du compte en microsecondes.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Google has detected a suspicious login for {affected_email_address}
|
Connexion suspecte à partir d'une application moins sécurisée bloquée
Description de l'événement d'avertissement de compte "Connexion suspecte à partir d'une application moins sécurisée".
Détails de l'événement |
Nom de l'événement |
suspicious_login_less_secure_app |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
login_timestamp |
integer
Heure de connexion de l'événement d'avertissement du compte en microsecondes.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Google has detected a suspicious login for {affected_email_address} from a less secure app
|
Connexion programmatique suspecte bloquée
Description de l'événement d'avertissement de compte pour connexion programmatique suspecte.
Détails de l'événement |
Nom de l'événement |
suspicious_programmatic_login |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
login_timestamp |
integer
Heure de connexion de l'événement d'avertissement du compte en microsecondes.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Google has detected a suspicious programmatic login for {affected_email_address}
|
Déconnexion de l'utilisateur en raison d'un cookie de session suspect
Déconnexion de l'utilisateur en raison d'un cookie de session suspect(événement de logiciel malveillant Cookie Cutter)
Détails de l'événement |
Nom de l'événement |
user_signed_out_due_to_suspicious_session_cookie |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Suspicious session cookie detected for user {affected_email_address}
|
Utilisateur suspendu
Description générique de l'événement d'avertissement concernant le compte (compte désactivé).
Détails de l'événement |
Nom de l'événement |
account_disabled_generic |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Account {affected_email_address} disabled
|
Compte utilisateur suspendu (envoi de spam via le relais)
Description de l'événement d'avertissement de compte : compte désactivé pour envoi de spam via un relais.
Détails de l'événement |
Nom de l'événement |
account_disabled_spamming_through_relay |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service
|
Compte utilisateur suspendu (spam)
Description de l'événement d'avertissement de compte désactivé pour envoi de spam.
Détails de l'événement |
Nom de l'événement |
account_disabled_spamming |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming
|
Compte utilisateur suspendu (activité suspecte)
Description de l'événement d'avertissement concernant le compte : compte désactivé, piraté
Détails de l'événement |
Nom de l'événement |
account_disabled_hijacked |
Paramètres |
affected_email_address |
string
ID de messagerie de l'utilisateur concerné par l'événement.
|
login_timestamp |
integer
Heure de connexion de l'événement d'avertissement du compte en microsecondes.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised
|
L'inscription au Programme Protection Avancée a été modifiée
Les événements de ce type sont renvoyés avec type=titanium_change
.
Inscription à la Protection Avancée
Détails de l'événement |
Nom de l'événement |
titanium_enroll |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has enrolled for Advanced Protection
|
Désinscription de la Protection Avancée
Détails de l'événement |
Nom de l'événement |
titanium_unenroll |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has disabled Advanced Protection
|
Avertissement d'attaque
Type d'événement d'avertissement d'attaque.
Les événements de ce type sont renvoyés avec type=attack_warning
.
Attaque soutenue par un gouvernement
Nom de l'événement d'avertissement concernant une attaque soutenue par un gouvernement.
Détails de l'événement |
Nom de l'événement |
gov_attack_warning |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} might have been targeted by government-backed attack
|
Les paramètres de l'expéditeur bloqué ont été modifiés
Les événements de ce type sont renvoyés avec type=blocked_sender_change
.
Tous les futurs e-mails de l'expéditeur ont été bloqués.
Adresse e-mail bloquée.
Détails de l'événement |
Nom de l'événement |
blocked_sender |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has blocked all future messages from {affected_email_address}.
|
Modification des paramètres de transfert d'e-mails
Les événements de ce type sont renvoyés avec type=email_forwarding_change
.
Transfert des e-mails en dehors du domaine activé
Détails de l'événement |
Nom de l'événement |
email_forwarding_out_of_domain |
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.
|
Connexion
Type d'événement de connexion
Les événements de ce type sont renvoyés avec type=login
.
Échec de connexion
Une tentative de connexion a échoué.
Détails de l'événement |
Nom de l'événement |
login_failure |
Paramètres |
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_failure_type |
string
(Obsolète) Motif de l'échec de la connexion.
Valeurs possibles :
login_failure_access_code_disallowed L'utilisateur n'est pas autorisé à se connecter au service.
login_failure_account_disabled Le compte de l'utilisateur est désactivé.
login_failure_invalid_password Le mot de passe de l'utilisateur n'était pas valide.
login_failure_unknown La raison de l'échec de la connexion est inconnue.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} failed to login
|
Question d'authentification à la connexion
Une question d'authentification a été posée pour vérifier l'identité de l'utilisateur. Toutes les questions d'authentification rencontrées lors d'une session de connexion sont regroupées dans une seule entrée events
. Par exemple, si un utilisateur saisit deux fois un mot de passe incorrect, puis le mot de passe correct, suivi d'une validation en deux étapes à l'aide d'une clé de sécurité, le champ events
de la réponse activities.list
se présente comme suit:
"events": [
{
"type": "login",
"name": "login_success",
"parameters": [
{
"name": "login_type",
"value": "google_password"
},
{
"name": "login_challenge_method",
"multiValue": [
"password",
"password",
"password",
"security_key"
]
},
{
"name": "is_suspicious",
"boolValue": false
}
]
}
]
Pour en savoir plus sur les questions d'authentification à la connexion, consultez Valider l'identité d'un utilisateur à l'aide de paramètres de sécurité supplémentaires.
Détails de l'événement |
Nom de l'événement |
login_challenge |
Paramètres |
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_challenge_status |
string
Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} was presented with a login challenge
|
Validation de la connexion
Nom de l'événement de validation de la connexion.
Détails de l'événement |
Nom de l'événement |
login_verification |
Paramètres |
is_second_factor |
boolean
Indique si la validation de la connexion est effectuée par validation en deux étapes.
Valeurs possibles :
false Valeur booléenne "false".
true Valeur booléenne "true".
|
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_challenge_status |
string
Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} was presented with login verification
|
Déconnexion
L'utilisateur s'est déconnecté.
Détails de l'événement |
Nom de l'événement |
logout |
Paramètres |
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} logged out
|
Action sensible autorisée
Détails de l'événement |
Nom de l'événement |
risky_sensitive_action_allowed |
Paramètres |
is_suspicious |
boolean
La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue.
Valeurs possibles :
false Valeur booléenne "false".
true Valeur booléenne "true".
|
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_challenge_status |
string
Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
sensitive_action_name |
string
Description du nom de l'action sensible dans l'événement de contestation d'une action sensible et risquée.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.
|
Action sensible bloquée
Détails de l'événement |
Nom de l'événement |
risky_sensitive_action_blocked |
Paramètres |
is_suspicious |
boolean
La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue.
Valeurs possibles :
false Valeur booléenne "false".
true Valeur booléenne "true".
|
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_challenge_status |
string
Indique si la question d'authentification à la connexion a réussi ou échoué, représenté par "Défi réussi" et "Défi échoué", respectivement. Une chaîne vide indique un état inconnu.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
sensitive_action_name |
string
Description du nom de l'action sensible dans l'événement de contestation d'une action sensible et risquée.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.
|
Connexion réussie
Une tentative de connexion a réussi.
Détails de l'événement |
Nom de l'événement |
login_success |
Paramètres |
is_suspicious |
boolean
La tentative de connexion présentait des caractéristiques inhabituelles, par exemple en cas de connexion depuis une adresse IP inconnue.
Valeurs possibles :
false Valeur booléenne "false".
true Valeur booléenne "true".
|
login_challenge_method |
string
Méthode de question d'authentification à la connexion.
Valeurs possibles :
access_to_preregistered_email Défi nécessitant l'accès à un e-mail de validation dans la boîte de réception.
assistant_approval Défi permettant à l'utilisateur d'approuver l'authentification par un produit de l'Assistant Google.
backup_code Demande à l'utilisateur de saisir un code de validation de secours.
captcha Défi permettant de distinguer les utilisateurs humains des robots automatisés à l'aide d'un CAPTCHA.
cname Défi qui oblige l'utilisateur à prouver qu'il est bien propriétaire d'un domaine en modifiant l'enregistrement CNAME auprès de son fournisseur d'hébergement.
cross_account Défi qui permet aux produits de démarrer une session d'authentification sur un appareil sous le compte principal, de la déléguer pour qu'elle soit finalisée sous un autre compte, puis de recevoir les identifiants de la session sur l'appareil d'origine à l'origine de la demande, qui appartient au compte principal.
cross_device Défi qui oblige l'utilisateur à effectuer l'authentification sur un appareil secondaire.
deny La connexion de l'utilisateur est refusée.
device_assertion Défi basé sur la reconnaissance d'un appareil déjà utilisé.
device_preregistered_phone Défi qui oblige l'utilisateur à valider son numéro de téléphone sur l'appareil. Il n'est actuellement utilisé que pour récupérer un nom d'utilisateur et n'est pas destiné à être utilisé dans d'autres flux d'authentification.
device_prompt Défi sur l'appareil mobile de l'utilisateur.
extended_botguard Défi qui utilise une série d'étapes de validation supplémentaires pour garantir une interaction humaine.
google_authenticator Demande à l'utilisateur de saisir un mot de passe à usage unique depuis l'application Authenticator.
google_prompt Invite Google pour la méthode de question d'authentification à la connexion.
idv_any_email Défi qui oblige l'utilisateur à fournir un code que Google a envoyé à n'importe quelle adresse e-mail qu'il a fournie lors du défi.
idv_any_phone L'utilisateur a demandé un numéro de téléphone et saisit ensuite le code envoyé à ce téléphone.
idv_preregistered_email Défi dans lequel un code est envoyé à une autre adresse e-mail que l'utilisateur a fournie précédemment.
idv_preregistered_phone L'utilisateur saisit le code envoyé sur son téléphone préenregistré.
internal_two_factor Méthode de question d'authentification à la connexion : authentification interne à deux facteurs.
knowledge_account_creation_date Défi qui oblige l'utilisateur à fournir la date approximative de création de son compte.
knowledge_cloud_pin Défi basé sur le code du service cloud de l'utilisateur.
knowledge_date_of_birth Défi qui oblige l'utilisateur à fournir la date de naissance enregistrée dans son compte Google.
knowledge_domain_title Défi demandant à l'utilisateur de fournir le titre de son domaine (nom de l'organisation).
knowledge_employee_id ID de collaborateur connu (méthode de question d'authentification à la connexion)
knowledge_historical_password Défi qui permet à l'utilisateur de saisir des mots de passe actuels ou précédents. Lorsque cette méthode est utilisée, KNOWLEDGE_PASSWORD ne fait référence qu'au mot de passe actuel.
knowledge_last_login_date Défi qui demande à l'utilisateur la date approximative de sa dernière connexion.
knowledge_lockscreen Défi permettant aux utilisateurs de saisir le facteur de connaissance de l'écran de verrouillage sur un appareil éligible.
knowledge_preregistered_email L'utilisateur prouve qu'il connaît l'adresse e-mail préenregistrée.
knowledge_preregistered_phone L'utilisateur prouve qu'il connaît le numéro de téléphone préenregistré.
knowledge_real_name Défi qui oblige l'utilisateur à fournir le nom(prénom, nom) enregistré dans son compte Google.
knowledge_secret_question Défi qui oblige l'utilisateur à fournir la réponse à une question de son choix.
knowledge_user_count Défi demandant à l'utilisateur de fournir le nombre d'utilisateurs du domaine.
knowledge_youtube Défi basé sur les connaissances de l'utilisateur sur les informations de son compte YouTube.
login_location L'utilisateur se connecte à partir de son adresse habituelle.
manual_recovery L'utilisateur ne peut récupérer son compte qu'avec l'aide de son administrateur.
math Défi nécessitant la résolution d'une équation mathématique.
none Aucune question d'authentification n'a été posée.
offline_otp L'utilisateur saisit le code OTP disponible dans les paramètres de son téléphone (Android uniquement).
oidc Défi qui utilise le protocole OIDC.
other Autres modes d'authentification à la connexion
outdated_app_warning Page d'avertissement conçue comme un défi qui avertit l'utilisateur qu'il utilise peut-être une version obsolète d'une application. L'utilisateur a la possibilité de continuer.
parent_auth Défi nécessitant l'autorisation d'un parent ou d'un représentant légal
passkey Défi qui utilise des clés d'accès ou des clés de sécurité conformes à la norme FIDO2 pour valider l'identité de l'utilisateur.
password Mot de passe.
recaptcha Défi qui protège l'utilisateur contre le spam et d'autres types d'utilisations abusives automatisées avec l'API reCAPTCHA v2.
rescue_code Défi qui permet à l'utilisateur de saisir son code de secours, une chaîne alphanumérique de 32 caractères qu'il doit conserver en lieu sûr et utiliser pour récupérer son compte.
same_device_screenlock Défi qui oblige l'utilisateur à déverrouiller l'appareil sur lequel il tente de se connecter ou d'effectuer une action sensible.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
security_key L'utilisateur réussit le défi cryptographique de la clé de sécurité.
security_key_otp Mode de question d'authentification à la connexion Clé de sécurité OTP.
time_delay Défi asynchrone qui envoie un lien par e-mail une fois qu'une période de conservation définie est écoulée.
userless_fido Défi FIDO qui n'est pas associé à un utilisateur spécifique.
web_approval Défi permettant à l'utilisateur de scanner un code QR à l'aide de l'appareil photo natif de son appareil Apple iOS et d'utiliser l'approbation Web pour se connecter.
|
login_type |
string
Type d'identifiants utilisés pour tenter de se connecter.
Valeurs possibles :
exchange L'utilisateur fournit des identifiants existants et les échange contre un autre type (par exemple, un jeton OAuth contre un SID). Peut indiquer que l'utilisateur était déjà connecté à une session et que les deux sessions ont été fusionnées.
google_password L'utilisateur fournit le mot de passe de son compte Google.
reauth L'utilisateur est déjà authentifié, mais doit se réautoriser.
saml L'utilisateur fournit une assertion SAML à partir d'un fournisseur d'identité SAML.
unknown Type de connexion inconnu.
|
|
Exemple de requête |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Format des messages de la console d'administration |
{actor} logged in
|