Login Audit Activity Events

इस दस्तावेज़ में, इवेंट और पैरामीटर की जानकारी दी गई है अलग-अलग तरह के लॉगिन ऑडिट गतिविधि इवेंट. आप इन इवेंट को इसके ज़रिए वापस ला सकते हैं Activities.list() को कॉल करें applicationName=login के साथ.

दो चरणों में पुष्टि करने की सुविधा के रजिस्ट्रेशन में बदलाव किया गया

इस तरह के इवेंट type=2sv_change के साथ दिखाए जाते हैं.

दो चरणों में पुष्टि की सुविधा को बंद किया गया

इवेंट की जानकारी
इवेंट का नाम 2sv_disable
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has disabled 2-step verification

दो चरणों में पुष्टि की सुविधा के लिए रजिस्टर करना

इवेंट की जानकारी
इवेंट का नाम 2sv_enroll
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enrolled for 2-step verification

खाते का पासवर्ड बदला गया

इस तरह के इवेंट type=password_change के साथ दिखाए जाते हैं.

खाते का पासवर्ड बदलना

इवेंट की जानकारी
इवेंट का नाम password_edit
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account password

खाता वापस पाने की जानकारी बदली गई

खाता वापस पाने की जानकारी बदल दी गई है. इस तरह के इवेंट type=recovery_info_change के साथ दिखाए जाते हैं.

खाता वापस पाने के लिए इस्तेमाल किए जाने वाले ईमेल पते में बदलाव

इवेंट की जानकारी
इवेंट का नाम recovery_email_edit
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery email

खाता वापस पाने के लिए फ़ोन नंबर में बदलाव

इवेंट की जानकारी
इवेंट का नाम recovery_phone_edit
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery phone

खाता वापस पाने के लिए सीक्रेट सवाल/जवाब में बदलाव

इवेंट की जानकारी
इवेंट का नाम recovery_secret_qa_edit
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery secret question/answer

खाते से जुड़ी चेतावनी

खाता चेतावनी का इवेंट टाइप. इस तरह के इवेंट type=account_warning के साथ दिखाए जाते हैं.

पासवर्ड लीक हो गया

खाता बंद करने का चेतावनी इवेंट, पासवर्ड लीक होने की जानकारी को बंद किया गया.

इवेंट की जानकारी
इवेंट का नाम account_disabled_password_leak
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

संदिग्ध लॉगिन को ब्लॉक किया गया

संदिग्ध लॉगिन का ब्यौरा: खाता चेतावनी इवेंट

इवेंट की जानकारी
इवेंट का नाम suspicious_login
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

login_timestamp

integer

माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address}

कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया

संदिग्ध लॉगिन का खाता चेतावनी इवेंट कम सुरक्षित ऐप्लिकेशन विवरण

इवेंट की जानकारी
इवेंट का नाम suspicious_login_less_secure_app
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

login_timestamp

integer

माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address} from a less secure app

प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस को ब्लॉक किया गया

प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस के बारे में खाते की चेतावनी का इवेंट.

इवेंट की जानकारी
इवेंट का नाम suspicious_programmatic_login
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

login_timestamp

integer

माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious programmatic login for {affected_email_address}

उपयोगकर्ता ने संदिग्ध सेशन कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से साइन आउट कर दिया है.

इवेंट की जानकारी
इवेंट का नाम user_signed_out_due_to_suspicious_session_cookie
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Suspicious session cookie detected for user {affected_email_address}

उपयोगकर्ता को निलंबित किया गया है

खाता चेतावनी इवेंट खाता बंद करने की सामान्य जानकारी.

इवेंट की जानकारी
इवेंट का नाम account_disabled_generic
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled

उपयोगकर्ता को निलंबित किया गया (रिले के ज़रिए स्पैम)

रिले ब्यौरे के ज़रिए स्पैम करने से खाता बंद करने का खाता चेतावनी इवेंट.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming_through_relay
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

उपयोगकर्ता को निलंबित किया गया (स्पैम)

जानकारी को स्पैम करने की वजह से खाता बंद करने का खाता चेतावनी इवेंट.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

उपयोगकर्ता को निलंबित किया गया (संदिग्ध गतिविधि)

खाता बंद होने की चेतावनी का इवेंट, जानकारी को हाइजैक करने की वजह से बंद किया गया.

इवेंट की जानकारी
इवेंट का नाम account_disabled_hijacked
पैरामीटर
affected_email_address

string

इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.

login_timestamp

integer

माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

Advanced Protection Program की सदस्यता में बदलाव किया गया

इस तरह के इवेंट type=titanium_change के साथ दिखाए जाते हैं.

Advanced Protection Program में रजिस्टर करना

इवेंट की जानकारी
इवेंट का नाम titanium_enroll
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enrolled for Advanced Protection

Advanced Protection Program को छोड़ना

इवेंट की जानकारी
इवेंट का नाम titanium_unenroll
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has disabled Advanced Protection

हमले की चेतावनी

हमले की चेतावनी वाले इवेंट का टाइप. इस तरह के इवेंट type=attack_warning के साथ दिखाए जाते हैं.

सरकार की मदद से किया जाने वाला हमला

सरकार की मदद से किए जाने वाले हमले की चेतावनी वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम gov_attack_warning
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} might have been targeted by government-backed attack

ब्लॉक किए गए ईमेल पतों की सेटिंग बदली गईं

इस तरह के इवेंट type=blocked_sender_change के साथ दिखाए जाते हैं.

इस ईमेल पते से आने वाले सभी ईमेल ब्लॉक कर दिए गए हैं.

ब्लॉक किया गया ईमेल पता.

इवेंट की जानकारी
इवेंट का नाम blocked_sender
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has blocked all future messages from {affected_email_address}.

ईमेल फ़ॉरवर्ड करने की सेटिंग बदली गई

इस तरह के इवेंट type=email_forwarding_change के साथ दिखाए जाते हैं.

डोमेन से बाहर के ईमेल पते पर, ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई

इवेंट की जानकारी
इवेंट का नाम email_forwarding_out_of_domain
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

लॉगिन

लॉगिन इवेंट टाइप. इस तरह के इवेंट type=login के साथ दिखाए जाते हैं.

लॉगिन नहीं किया जा सका

लॉगिन करने की कोशिश नहीं की जा सकी.

इवेंट की जानकारी
इवेंट का नाम login_failure
पैरामीटर
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_failure_type

string

लॉगिन नहीं होने की वजह. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • login_failure_access_code_disallowed
    उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
  • login_failure_account_disabled
    उपयोगकर्ता का खाता बंद कर दिया गया है.
  • login_failure_invalid_password
    उपयोगकर्ता का पासवर्ड गलत था.
  • login_failure_unknown
    लॉगिन नहीं होने की वजह की जानकारी नहीं मिली है.
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} failed to login

प्रवेश चुनौती

उपयोगकर्ता की पहचान की पुष्टि करने के लिए, लॉगिन करने की कोशिश की गई थी. लॉगिन सेशन के दौरान मिलने वाली, लॉगिन की सभी समस्याओं को एक ही events एंट्री में ग्रुप किया जाता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता दो बार गलत पासवर्ड डालने के बाद सही पासवर्ड डालता है और सही पासवर्ड डालने के बाद सुरक्षा कुंजी से दो चरणों में पुष्टि करता है, तो activities.list के जवाब का events फ़ील्ड ऐसा दिखेगा:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
लॉगिन की चुनौतियों के बारे में ज़्यादा जानकारी के लिए, ज़्यादा सुरक्षा के साथ उपयोगकर्ता की पहचान की पुष्टि करना देखें.

इवेंट की जानकारी
इवेंट का नाम login_challenge
पैरामीटर
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was presented with a login challenge

लॉगिन की पुष्टि

लॉगिन की पुष्टि करने वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम login_verification
पैरामीटर
is_second_factor

boolean

लॉगिन की पुष्टि 2SV है या नहीं. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was presented with login verification

लॉगआउट करें

उपयोगकर्ता लॉग आउट हो गया.

इवेंट की जानकारी
इवेंट का नाम logout
पैरामीटर
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} logged out

संवेदनशील कार्रवाई करने की अनुमति है

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_allowed
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
sensitive_action_name

string

जोखिम वाली संवेदनशील कार्रवाई के चैलेंज वाले इवेंट में संवेदनशील कार्रवाई के नाम का ब्यौरा.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was permitted to take the action: {sensitive_action_name}.

संवेदनशील कार्रवाई को ब्लॉक किया गया

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_blocked
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
sensitive_action_name

string

जोखिम वाली संवेदनशील कार्रवाई के चैलेंज वाले इवेंट में संवेदनशील कार्रवाई के नाम का ब्यौरा.

अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

लॉगिन हो गया

लॉगिन करने की कोशिश सफल रही.

इवेंट की जानकारी
इवेंट का नाम login_success
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google के सवाल में लॉगिन चैलेंज का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • login_location
    उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
  • none
    लॉगिन करने की कोई चुनौती नहीं मिली.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
  • other
    लॉगिन चैलेंज के अन्य तरीके.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
  • unknown
    लॉगिन के टाइप की जानकारी नहीं है.
अनुरोध का उदाहरण
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} logged in