Login Audit Activity Events

W tym dokumencie znajdziesz listę zdarzeń i parametrów dotyczących różnych typów zdarzeń kontroli aktywności logowania. Możesz je pobrać, wywołując funkcję Activities.list() z parametrem applicationName=login.

Zmieniono rejestrację w systemie weryfikacji dwuetapowej

Zdarzenia tego typu są zwracane z wartością type=2sv_change.

Wyłączenie weryfikacji dwuetapowej

Szczegóły wydarzenia
Nazwa zdarzenia 2sv_disable
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has disabled 2-step verification

Rejestracja w systemie weryfikacji dwuetapowej

Szczegóły wydarzenia
Nazwa zdarzenia 2sv_enroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enrolled for 2-step verification

Zmieniono hasło do konta

Zdarzenia tego typu są zwracane z wartością type=password_change.

Zmiana hasła do konta

Szczegóły wydarzenia
Nazwa zdarzenia password_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account password

Zmieniono informacje umożliwiające odzyskiwanie konta

informacje służące do odzyskiwania konta zostały zmienione; Zdarzenia tego typu są zwracane z wartością type=recovery_info_change.

Zmiana adresu pomocniczego do przywracania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_email_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery email

Zmiana pomocniczego numeru telefonu do odzyskiwania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_phone_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery phone

Zmiana pytania i odpowiedzi służących do przywracania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_secret_qa_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery secret question/answer

Ostrzeżenie dotyczące konta

Typ zdarzenia ostrzegawczego dotyczącego konta. Zdarzenia tego typu są zwracane z wartością type=account_warning.

Ujawnione hasło

Ostrzeżenie o zdarzeniu wyłączenia konta z powodu wycieku hasła.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_password_leak
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

Klucz dostępu został zarejestrowany

Klucz dostępu zarejestrowany przez użytkownika.

Szczegóły wydarzenia
Nazwa zdarzenia passkey_enrolled
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} enrolled a new passkey

Klucz dostępu został usunięty

Klucz został usunięty przez użytkownika.

Szczegóły wydarzenia
Nazwa zdarzenia passkey_removed
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} removed passkey

Zablokowano podejrzaną próbę logowania

Opis zdarzenia ostrzeżenia o podejrzanym logowaniu na koncie.

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_login
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas logowania w zdarzeniu ostrzeżenia o koncie w mikrosekundach.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious login for {affected_email_address}

Zablokowano podejrzaną próbę logowania w mniej bezpiecznej aplikacji

Ostrzeżenie dotyczące konta: podejrzane logowanie z mniej bezpiecznej aplikacji

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_login_less_secure_app
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas logowania w zdarzeniu ostrzeżenia o koncie w mikrosekundach.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious login for {affected_email_address} from a less secure app

Zablokowano podejrzaną próbę logowania programowego

Opis zdarzenia ostrzeżenia o podejrzanej próbie logowania programowego na koncie

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_programmatic_login
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas logowania w zdarzeniu ostrzeżenia o koncie w mikrosekundach.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious programmatic login for {affected_email_address}

Użytkownik został wylogowany z powodu podejrzanego pliku cookie sesji(zdarzenie związane ze złośliwym oprogramowaniem typu Cookie Cutter).

Szczegóły wydarzenia
Nazwa zdarzenia user_signed_out_due_to_suspicious_session_cookie
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Suspicious session cookie detected for user {affected_email_address}

Użytkownik zawieszony

Ogólny opis zdarzenia ostrzeżenia o wyłączonym koncie.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_generic
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled

Zawieszono konto użytkownika (rozsyłanie spamu przez węzeł przekazujący)

Ostrzeżenie dotyczące konta: konto zostało wyłączone z powodu spamowania przez usługę przekaźnika.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_spamming_through_relay
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

Zawieszono konto użytkownika (rozsyłanie spamu)

Ostrzeżenie o zgłoszeniu spamu na koncie – opis wyłączenia konta.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_spamming
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

Zawieszono konto użytkownika (podejrzana aktywność)

Opis zdarzenia ostrzeżenia o zainfekowanym koncie, które zostało wyłączone.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_hijacked
Parametry
affected_email_address

string

Adres e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas logowania w zdarzeniu ostrzeżenia o koncie w mikrosekundach.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

Zmieniono rejestrację w Ochronie zaawansowanej

Zdarzenia tego typu są zwracane z wartością type=titanium_change.

Rejestracja w Ochronie zaawansowanej

Szczegóły wydarzenia
Nazwa zdarzenia titanium_enroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enrolled for Advanced Protection

Wyrejestrowanie z Ochrony zaawansowanej

Szczegóły wydarzenia
Nazwa zdarzenia titanium_unenroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has disabled Advanced Protection

Ostrzeżenie przed atakiem

Typ zdarzenia ostrzegawczego dotyczącego ataku. Zdarzenia tego typu są zwracane z wartością type=attack_warning.

Atak przeprowadzany przez hakerów wspieranych przez rząd

Nazwa zdarzenia ostrzeżenia o ataku wspieranym przez rząd.

Szczegóły wydarzenia
Nazwa zdarzenia gov_attack_warning
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} might have been targeted by government-backed attack

Zmieniono ustawienia zablokowanego nadawcy

Zdarzenia tego typu są zwracane z wartością type=blocked_sender_change.

Zablokowano wszystkie przyszłe e-maile od nadawcy.

Zablokowany adres e-mail.

Szczegóły wydarzenia
Nazwa zdarzenia blocked_sender
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has blocked all future messages from {affected_email_address}.

Zmieniono ustawienia przekierowania poczty e-mail

Zdarzenia tego typu są zwracane z wartością type=email_forwarding_change.

Przekierowywanie poczty elektronicznej poza domenę włączone

Szczegóły wydarzenia
Nazwa zdarzenia email_forwarding_out_of_domain
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

Zaloguj się

Typ zdarzenia logowania. Zdarzenia tego typu są zwracane z wartością type=login.

Nieudane logowanie

Nie udało się zalogować.

Szczegóły wydarzenia
Nazwa zdarzenia login_failure
Parametry
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które pozwala użytkownikowi zeskanować kod QR za pomocą natywnego aparatu na urządzeniu z iOS, i wykorzystać zatwierdzanie przez internet do logowania.
login_failure_type

string

(Wycofane) przyczyna niepowodzenia logowania. Możliwe wartości:

  • login_failure_access_code_disallowed
    Użytkownik nie ma uprawnień do logowania się w usłudze.
  • login_failure_account_disabled
    Konto użytkownika jest wyłączone.
  • login_failure_invalid_password
    Hasło użytkownika jest nieprawidłowe.
  • login_failure_unknown
    Przyczyna nieudanego logowania jest nieznana.
login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} failed to login

Test zabezpieczający logowanie

Wystąpiło dodatkowe zabezpieczenie logowania w celu weryfikacji tożsamości użytkownika. Wszystkie testy zabezpieczające logowanie występujące podczas sesji logowania są grupowane w jeden wpis events. Jeśli na przykład użytkownik dwukrotnie wpisze nieprawidłowe hasło, a potem wpisze prawidłowe hasło, po czym nastąpi weryfikacja dwuetapowa za pomocą klucza bezpieczeństwa, pole events w odpowiedzi activities.list będzie wyglądać tak:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
Więcej informacji o testach zabezpieczających logowanie znajdziesz w artykule Weryfikowanie tożsamości użytkownika przy użyciu dodatkowych zabezpieczeń.

Szczegóły wydarzenia
Nazwa zdarzenia login_challenge
Parametry
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które pozwala użytkownikowi zeskanować kod QR za pomocą natywnego aparatu na urządzeniu z iOS, i wykorzystać zatwierdzanie przez internet do zalogowania się.
login_challenge_status

string

Informacja o tym, czy test logowania się powiódł, czy nie, odpowiednio „Test się powiódł” lub „Test się nie powiódł”. Pusty ciąg oznacza nieznany stan.

login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was presented with a login challenge

Weryfikacja logowania

Nazwa zdarzenia weryfikacji logowania.

Szczegóły wydarzenia
Nazwa zdarzenia login_verification
Parametry
is_second_factor

boolean

Określa, czy weryfikacja logowania jest weryfikacją dwuetapową. Możliwe wartości:

  • false
    Wartość logiczna fałsz.
  • true
    Wartość logiczna Prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które pozwala użytkownikowi zeskanować kod QR za pomocą natywnego aparatu na urządzeniu z iOS, i wykorzystać zatwierdzanie przez internet do zalogowania się.
login_challenge_status

string

Informacja o tym, czy test logowania się powiódł, czy nie, odpowiednio „Test się powiódł” lub „Test się nie powiódł”. Pusty ciąg oznacza nieznany stan.

login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was presented with login verification

Wyloguj się

Użytkownik się wylogował.

Szczegóły wydarzenia
Nazwa zdarzenia logout
Parametry
login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} logged out

Działanie dotyczące poufnych danych zostało dozwolone

Szczegóły wydarzenia
Nazwa zdarzenia risky_sensitive_action_allowed
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna fałsz.
  • true
    Wartość logiczna Prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które pozwala użytkownikowi zeskanować kod QR za pomocą natywnego aparatu na urządzeniu z iOS, i wykorzystać zatwierdzanie przez internet do zalogowania się.
login_challenge_status

string

Informacja o tym, czy test logowania się powiódł, czy nie, odpowiednio „Test się powiódł” lub „Test się nie powiódł”. Pusty ciąg oznacza nieznany stan.

login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
sensitive_action_name

string

Opis nazwy działania dotyczącego informacji wrażliwych w zdarzeniu dotyczącego zakwestionowania działania dotyczącego informacji wrażliwych.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.

Działanie dotyczące poufnych danych zostało zablokowane

Szczegóły wydarzenia
Nazwa zdarzenia risky_sensitive_action_blocked
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna fałsz.
  • true
    Wartość logiczna Prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które pozwala użytkownikowi zeskanować kod QR za pomocą natywnego aparatu na urządzeniu z iOS, i wykorzystać zatwierdzanie przez internet do zalogowania się.
login_challenge_status

string

Informacja o tym, czy test logowania się powiódł, czy nie, odpowiednio „Test się powiódł” lub „Test się nie powiódł”. Pusty ciąg oznacza nieznany stan.

login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
sensitive_action_name

string

Opis nazwy działania dotyczącego informacji wrażliwych w zdarzeniu dotyczącego zakwestionowania działania dotyczącego informacji wrażliwych.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.

Udane logowanie

Udało się zalogować.

Szczegóły wydarzenia
Nazwa zdarzenia login_success
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna fałsz.
  • true
    Wartość logiczna Prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • access_to_preregistered_email
    Wyzwanie wymagające dostępu do e-maila z weryfikacją w skrzynce odbiorczej.
  • assistant_approval
    Wyzwanie, które pozwala użytkownikowi zatwierdzić uwierzytelnianie przez produkt Asystent Google.
  • backup_code
    Prośba o podanie przez użytkownika zapasowego kodu weryfikacyjnego.
  • captcha
    Wyzwanie polegające na odróżnieniu ludzi od automatycznych botów za pomocą captcha.
  • cname
    Wyzwanie, które wymaga od użytkownika potwierdzenia własności domeny przez zmianę rekordu CNAME u dostawcy usług hostingowych.
  • cross_account
    Wyzwanie, które umożliwia produktom rozpoczęcie sesji uwierzytelniania na jednym urządzeniu na koncie głównym, przekazanie jej do ukończenia na innym koncie, a następnie otrzymanie danych logowania do sesji na pierwotnym urządzeniu inicjującym należącym do konta głównego.
  • cross_device
    Wyzwanie, które wymaga od użytkownika uwierzytelnienia na drugim urządzeniu.
  • deny
    Zalogowanie użytkownika zostało odrzucone.
  • device_assertion
    Wyzwanie polegające na rozpoznaniu wcześniej używanego urządzenia.
  • device_preregistered_phone
    Wyzwanie, które wymaga od użytkownika potwierdzenia numeru telefonu na urządzeniu. Obecnie służy tylko do odzyskiwania nazwy użytkownika i nie jest przeznaczona do innych procesów uwierzytelniania.
  • device_prompt
    Wyzwanie na urządzeniu mobilnym użytkownika.
  • extended_botguard
    Wyzwanie, które wymaga wykonania serii dodatkowych kroków weryfikacyjnych, aby zapewnić interakcję z osobą.
  • google_authenticator
    Użytkownik jest proszony o wpisanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Metoda testu zabezpieczającego logowanie: Google Prompt.
  • idv_any_email
    Wyzwanie, które wymaga od użytkownika podania kodu wysłanego przez Google na dowolny adres e-mail podany podczas wyzwania.
  • idv_any_phone
    Użytkownik jest proszony o podanie numeru telefonu, a następnie wpisuje kod wysłany pod ten numer.
  • idv_preregistered_email
    Wyzwanie, w którym kod jest wysyłany na inny adres e-mail podany wcześniej przez użytkownika.
  • idv_preregistered_phone
    Użytkownik podaje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Rodzaj testu zabezpieczającego logowanie: wewnętrzna weryfikacja dwuetapowa.
  • knowledge_account_creation_date
    Wyzwanie, które wymaga od użytkownika podania przybliżonej daty utworzenia konta.
  • knowledge_cloud_pin
    Wyzwanie na podstawie kodu PIN użytkownika usługi w chmurze.
  • knowledge_date_of_birth
    Test zabezpieczający, który wymaga od użytkownika podania daty urodzenia zarejestrowanej na jego koncie Google.
  • knowledge_domain_title
    Wyzwanie, które prosi użytkownika o podanie tytułu domeny (nazwy organizacji).
  • knowledge_employee_id
    Metoda testu zabezpieczającego logowanie: identyfikator pracownika w usłudze Knowledge.
  • knowledge_historical_password
    Wyzwanie, które pozwala użytkownikowi wpisać bieżące lub poprzednie hasło. Gdy użyjesz tego wyzwania, zmienna KNOWLEDGE_PASSWORD będzie odnosić się tylko do bieżącego hasła.
  • knowledge_last_login_date
    Wyzwanie, w którym użytkownik musi podać przybliżoną datę ostatniego logowania.
  • knowledge_lockscreen
    Test, który pozwala użytkownikom podać dane odblokowujące ekran na odpowiednim urządzeniu.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wcześniej zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego numeru telefonu.
  • knowledge_real_name
    Wyzwanie, które wymaga od użytkownika podania imienia i nazwiska zgodnie z danymi zarejestrowanymi na jego koncie Google.
  • knowledge_secret_question
    Wyzwanie, które wymaga od użytkownika udzielenia odpowiedzi na wybrane pytanie.
  • knowledge_user_count
    Wyzwanie, w którym użytkownik musi podać liczbę użytkowników w domenie.
  • knowledge_youtube
    Wyzwanie polegające na sprawdzeniu, czy użytkownik zna dane swojego konta YouTube.
  • login_location
    Użytkownik loguje się z miejsca, w którym zwykle się loguje.
  • manual_recovery
    Użytkownik może odzyskać konto tylko za pomocą administratora.
  • math
    Wyzwanie wymagające rozwiązania równania matematycznego.
  • none
    Nie wystąpił test zabezpieczający logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego otrzymany w ustawieniach na telefonie (tylko Android).
  • oidc
    Wyzwanie, które używa protokołu OIDC.
  • other
    Rodzaj testu zabezpieczającego logowanie: inne.
  • outdated_app_warning
    Strona z ostrzeżeniem, która ma formę wyzwania i informuje użytkownika, że może używać nieaktualnej wersji aplikacji. Użytkownik może kontynuować.
  • parent_auth
    Wyzwanie wymagające autoryzacji rodzica lub opiekuna.
  • passkey
    Wyzwanie, które do weryfikacji tożsamości użytkownika używa kluczy dostępu lub kluczy bezpieczeństwa zgodnych ze standardem FIDO2.
  • password
    Hasło.
  • recaptcha
    Test, który chroni użytkownika przed spamem i innymi typami automatycznego nadużywania interfejsu reCAPTCHA v2 API.
  • rescue_code
    Wyzwanie, które pozwala użytkownikowi wpisać kod ratunkowy. Jest to ciąg znaków alfanumerycznych o długości 32 znaków, który użytkownik powinien zachować i użyć do odzyskania konta.
  • same_device_screenlock
    Wyzwanie, które wymaga od użytkownika odblokowania urządzenia, na którym próbuje się zalogować lub wykonać działanie związane z danymi poufnymi.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • security_key
    Użytkownik przechodzi kryptograficzny test zabezpieczający obejmujący użycie klucza bezpieczeństwa.
  • security_key_otp
    Metoda testu zabezpieczającego logowanie: hasło jednorazowe z klucza bezpieczeństwa.
  • time_delay
    Niesynchroniczne wyzwanie, które wysyła link e-mailem po upływie określonego okresu blokady.
  • userless_fido
    Wyzwanie FIDO, które nie jest powiązane z konkretnym użytkownikiem.
  • web_approval
    Wyzwanie, które umożliwia użytkownikowi zeskanowanie kodu QR za pomocą natywnego aparatu na urządzeniu z iOS, oraz zalogowanie się przy użyciu zatwierdzenia w przeglądarce.
login_type

string

Typ danych logowania użytych do próby zalogowania. Możliwe wartości:

  • exchange
    Użytkownik podaje istniejące dane logowania i wymienia je na inny typ, na przykład token OAuth na identyfikator SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a 2 sesje zostały scalone.
  • google_password
    Użytkownik podaje hasło do konta Google.
  • reauth
    Użytkownik jest już uwierzytelniony, ale musi ponownie się zalogować.
  • saml
    Użytkownik podaje potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania: Nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} logged in