Login Audit Activity Events

इस दस्तावेज़ में, लॉगिन ऑडिट गतिविधि के अलग-अलग तरह के इवेंट के लिए, इवेंट और पैरामीटर की सूची दी गई है. इन इवेंट को वापस पाने के लिए, applicationName=login के साथ Activities.list() को कॉल करें.

दो चरणों में पुष्टि करने की सुविधा के लिए रजिस्टर करने की अवधि बदल गई

इस तरह के इवेंट, type=2sv_change के साथ दिखाए जाते हैं.

दो चरणों में पुष्टि की सुविधा बंद करना

इवेंट की जानकारी
इवेंट का नाम 2sv_disable
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} has disabled 2-step verification

दो चरणों में पुष्टि की सुविधा चालू करने पर

इवेंट की जानकारी
इवेंट का नाम 2sv_enroll
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} has enrolled for 2-step verification

खाते का पासवर्ड बदलना

इस तरह के इवेंट, type=password_change के साथ दिखाए जाते हैं.

खाते का पासवर्ड बदलना

इवेंट की जानकारी
इवेंट का नाम password_edit
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} has changed Account password

खाता वापस पाने के लिए दी गई जानकारी बदलने पर

खाता वापस पाने के लिए दी गई जानकारी बदल गई है. इस तरह के इवेंट, type=recovery_info_change के साथ दिखाए जाते हैं.

खाता वापस पाने के लिए इस्तेमाल किया जाने वाला ईमेल पता बदलने पर

इवेंट की जानकारी
इवेंट का नाम recovery_email_edit
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery email

खाता वापस पाने के लिए इस्तेमाल किया जाने वाला फ़ोन नंबर बदलना

इवेंट की जानकारी
इवेंट का नाम recovery_phone_edit
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery phone

खाता वापस पाने के लिए पूछा जाने वाला गोपनीय सवाल या उसका जवाब बदलने पर

इवेंट की जानकारी
इवेंट का नाम recovery_secret_qa_edit
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery secret question/answer

खाते से जुड़ी चेतावनी

खाते से जुड़ी चेतावनी वाले इवेंट का टाइप. इस तरह के इवेंट, type=account_warning के साथ दिखाए जाते हैं.

पासवर्ड लीक हो गया

खाते की चेतावनी वाले इवेंट में, खाता बंद होने और पासवर्ड लीक होने की जानकारी.

इवेंट की जानकारी
इवेंट का नाम account_disabled_password_leak
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

पासकी रजिस्टर की गई

उपयोगकर्ता की ओर से रजिस्टर की गई पासकी.

इवेंट की जानकारी
इवेंट का नाम passkey_enrolled
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} enrolled a new passkey

पासकी हटाई गई

उपयोगकर्ता ने पासकी हटा दी है.

इवेंट की जानकारी
इवेंट का नाम passkey_removed
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} removed passkey

संदिग्ध लॉगिन को ब्लॉक किया गया

खाते के लिए चेतावनी वाले इवेंट में, संदिग्ध लॉगिन की जानकारी.

इवेंट की जानकारी
इवेंट का नाम suspicious_login
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

login_timestamp

integer

खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address}

कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया

खाते के लिए चेतावनी वाले इवेंट का ब्यौरा, संदिग्ध लॉगिन, कम सुरक्षित ऐप्लिकेशन.

इवेंट की जानकारी
इवेंट का नाम suspicious_login_less_secure_app
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

login_timestamp

integer

खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address} from a less secure app

प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस को ब्लॉक किया गया

खाते के लिए चेतावनी वाले इवेंट में, प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस की जानकारी.

इवेंट की जानकारी
इवेंट का नाम suspicious_programmatic_login
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

login_timestamp

integer

खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
Google has detected a suspicious programmatic login for {affected_email_address}

संदिग्ध सेशन कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से, उपयोगकर्ता को साइन आउट किया गया.

इवेंट की जानकारी
इवेंट का नाम user_signed_out_due_to_suspicious_session_cookie
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Suspicious session cookie detected for user {affected_email_address}

उपयोगकर्ता को निलंबित किया गया है

खाते से जुड़ी चेतावनी वाले इवेंट के लिए, खाते के बंद होने की सामान्य जानकारी.

इवेंट की जानकारी
इवेंट का नाम account_disabled_generic
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Account {affected_email_address} disabled

उपयोगकर्ता को निलंबित कर दिया गया (ऐसा लगा कि रिले सेवा के ज़रिए स्पैम भेज रहा था)

खाता चेतावनी इवेंट खाता बंद किया गया, रिले के ज़रिए स्पैम करने की जानकारी.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming_through_relay
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

उपयोगकर्ता को निलंबित कर दिया गया (ऐसा लगा कि स्पैम भेज रहा था)

खाते की चेतावनी वाले इवेंट में, स्पैम करने की वजह से बंद किए गए खाते की जानकारी.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

उपयोगकर्ता को निलंबित कर दिया गया (संदिग्ध गतिविधि का पता लगा)

खाते के लिए चेतावनी वाले इवेंट की जानकारी, खाता बंद किया गया, हैक किया गया.

इवेंट की जानकारी
इवेंट का नाम account_disabled_hijacked
पैरामीटर
affected_email_address

string

उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.

login_timestamp

integer

खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

'बेहतर सुरक्षा' की स्थिति में बदलाव किया गया है

इस तरह के इवेंट, type=titanium_change के साथ दिखाए जाते हैं.

बेहतर सुरक्षा की सुविधा चालू करने पर

इवेंट की जानकारी
इवेंट का नाम titanium_enroll
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} has enrolled for Advanced Protection

बेहतर सुरक्षा की सुविधा बंद करना

इवेंट की जानकारी
इवेंट का नाम titanium_unenroll
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} has disabled Advanced Protection

हमले की चेतावनी

हमले की चेतावनी वाले इवेंट का टाइप. इस तरह के इवेंट, type=attack_warning के साथ दिखाए जाते हैं.

सरकार की मदद से किया जाने वाला हमला

सरकार की मदद से किए जाने वाले हमले की चेतावनी वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम gov_attack_warning
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} might have been targeted by government-backed attack

ईमेल भेजने वाले के ब्लॉक किए गए ईमेल पते की सेटिंग बदली गई

इस तरह के इवेंट, type=blocked_sender_change के साथ दिखाए जाते हैं.

इस ईमेल पते से आने वाले ईमेल ब्लॉक कर दिए गए हैं.

ब्लॉक किया गया ईमेल पता.

इवेंट की जानकारी
इवेंट का नाम blocked_sender
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} has blocked all future messages from {affected_email_address}.

ईमेल को आगे भेजने की सेटिंग बदल गई हैं

इस तरह के इवेंट, type=email_forwarding_change के साथ दिखाए जाते हैं.

डोमेन से बाहर के पते पर ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई

इवेंट की जानकारी
इवेंट का नाम email_forwarding_out_of_domain
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

लॉगिन

लॉगिन इवेंट का टाइप. इस तरह के इवेंट, type=login के साथ दिखाए जाते हैं.

लॉगिन नहीं हो सका

लॉगिन करने की कोशिश पूरी नहीं हो सकी.

इवेंट की जानकारी
इवेंट का नाम login_failure
पैरामीटर
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_failure_type

string

(अब काम नहीं करता) लॉगिन न हो पाने की वजह. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • login_failure_access_code_disallowed
    उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
  • login_failure_account_disabled
    उपयोगकर्ता का खाता बंद है.
  • login_failure_invalid_password
    उपयोगकर्ता का पासवर्ड अमान्य था.
  • login_failure_unknown
    लॉगिन न हो पाने की वजह का पता नहीं है.
login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} failed to login

लॉगिन चैलेंज

उपयोगकर्ता की पहचान की पुष्टि करने के लिए, लॉगिन करने के दौरान पुष्टि करने के लिए कहा गया. लॉगिन सेशन के दौरान आने वाली सभी समस्याओं को एक events एंट्री में रखा जाता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता दो बार गलत पासवर्ड डालता है और फिर सही पासवर्ड डालता है, जिसके बाद सुरक्षा कुंजी का इस्तेमाल करके दो चरणों में पुष्टि की जाती है, तो activities.list रिस्पॉन्स का events फ़ील्ड इस तरह दिखता है:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
'लॉगिन करने के लिए पुष्टि करें' सुविधा के बारे में ज़्यादा जानने के लिए, अतिरिक्त सुरक्षा के साथ उपयोगकर्ता की पहचान की पुष्टि करना लेख पढ़ें.

इवेंट की जानकारी
इवेंट का नाम login_challenge
पैरामीटर
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.

login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} was presented with a login challenge

लॉगिन की पुष्टि

लॉगिन की पुष्टि करने वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम login_verification
पैरामीटर
is_second_factor

boolean

लॉगिन की पुष्टि दो चरणों में की जाती है या नहीं. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू false.
  • true
    बूलियन वैल्यू 'सही'.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.

login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} was presented with login verification

लॉगआउट करें

उपयोगकर्ता ने लॉग आउट कर दिया.

इवेंट की जानकारी
इवेंट का नाम logout
पैरामीटर
login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} logged out

संवेदनशील कार्रवाई करने की अनुमति है

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_allowed
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू false.
  • true
    बूलियन वैल्यू 'सही'.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.

login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
sensitive_action_name

string

जोखिम भरी संवेदनशील कार्रवाई के ख़िलाफ़ चैलेंज किए गए इवेंट में, संवेदनशील कार्रवाई के नाम के बारे में जानकारी.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.

संवेदनशील कार्रवाई को ब्लॉक किया गया

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_blocked
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू false.
  • true
    बूलियन वैल्यू 'सही'.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_challenge_status

string

लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.

login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
sensitive_action_name

string

जोखिम भरी संवेदनशील कार्रवाई के ख़िलाफ़ चैलेंज किए गए इवेंट में, संवेदनशील कार्रवाई के नाम के बारे में जानकारी.

अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console का मैसेज फ़ॉर्मैट
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.

लॉगिन हो गया

लॉगिन की कोशिश पूरी हो गई.

इवेंट की जानकारी
इवेंट का नाम login_success
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू false.
  • true
    बूलियन वैल्यू 'सही'.
login_challenge_method

string

लॉगिन चैलेंज का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • access_to_preregistered_email
    ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
  • assistant_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
  • backup_code
    उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
  • captcha
    कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
  • cname
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
  • cross_account
    यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
  • cross_device
    ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
  • deny
    उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
  • device_assertion
    पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
  • device_preregistered_phone
    ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
  • device_prompt
    उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
  • extended_botguard
    एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
  • google_authenticator
    उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
  • idv_any_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
  • idv_any_phone
    उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
  • idv_preregistered_email
    ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
  • idv_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
  • knowledge_account_creation_date
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
  • knowledge_cloud_pin
    उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
  • knowledge_date_of_birth
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
  • knowledge_domain_title
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
  • knowledge_employee_id
    लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
  • knowledge_historical_password
    ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
  • knowledge_last_login_date
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
  • knowledge_lockscreen
    एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
  • knowledge_preregistered_email
    उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
  • knowledge_real_name
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
  • knowledge_secret_question
    ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
  • knowledge_user_count
    एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
  • knowledge_youtube
    उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
  • login_location
    उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
  • manual_recovery
    उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
  • math
    ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
  • none
    लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
  • offline_otp
    उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
  • oidc
    OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
  • other
    लॉगिन चैलेंज का अन्य तरीका.
  • outdated_app_warning
    चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
  • parent_auth
    ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
  • passkey
    एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
  • password
    पासवर्ड.
  • recaptcha
    यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
  • rescue_code
    एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
  • same_device_screenlock
    ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • security_key
    उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
  • security_key_otp
    लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
  • time_delay
    ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
  • userless_fido
    कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
  • web_approval
    एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे का इस्तेमाल करके, क्यूआर कोड को स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
login_type

string

लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
  • unknown
    लॉगिन टाइप की जानकारी नहीं है.
अनुरोध का सैंपल
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin Console के मैसेज का फ़ॉर्मैट
{actor} logged in