इस दस्तावेज़ में, लॉगिन ऑडिट गतिविधि के अलग-अलग तरह के इवेंट के लिए, इवेंट और पैरामीटर की सूची दी गई है. इन इवेंट को वापस पाने के लिए, applicationName=login
के साथ Activities.list() को कॉल करें.
दो चरणों में पुष्टि करने की सुविधा के लिए रजिस्टर करने की अवधि बदल गई
इस तरह के इवेंट, type=2sv_change
के साथ दिखाए जाते हैं.
दो चरणों में पुष्टि की सुविधा बंद करना
इवेंट की जानकारी |
इवेंट का नाम |
2sv_disable |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} has disabled 2-step verification
|
दो चरणों में पुष्टि की सुविधा चालू करने पर
इवेंट की जानकारी |
इवेंट का नाम |
2sv_enroll |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} has enrolled for 2-step verification
|
खाते का पासवर्ड बदलना
इस तरह के इवेंट, type=password_change
के साथ दिखाए जाते हैं.
खाते का पासवर्ड बदलना
इवेंट की जानकारी |
इवेंट का नाम |
password_edit |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} has changed Account password
|
खाता वापस पाने के लिए दी गई जानकारी बदलने पर
खाता वापस पाने के लिए दी गई जानकारी बदल गई है.
इस तरह के इवेंट, type=recovery_info_change
के साथ दिखाए जाते हैं.
खाता वापस पाने के लिए इस्तेमाल किया जाने वाला ईमेल पता बदलने पर
इवेंट की जानकारी |
इवेंट का नाम |
recovery_email_edit |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery email
|
खाता वापस पाने के लिए इस्तेमाल किया जाने वाला फ़ोन नंबर बदलना
इवेंट की जानकारी |
इवेंट का नाम |
recovery_phone_edit |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery phone
|
खाता वापस पाने के लिए पूछा जाने वाला गोपनीय सवाल या उसका जवाब बदलने पर
इवेंट की जानकारी |
इवेंट का नाम |
recovery_secret_qa_edit |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery secret question/answer
|
खाते से जुड़ी चेतावनी
खाते से जुड़ी चेतावनी वाले इवेंट का टाइप.
इस तरह के इवेंट, type=account_warning
के साथ दिखाए जाते हैं.
पासवर्ड लीक हो गया
खाते की चेतावनी वाले इवेंट में, खाता बंद होने और पासवर्ड लीक होने की जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_password_leak |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that someone else knows its password
|
पासकी रजिस्टर की गई
उपयोगकर्ता की ओर से रजिस्टर की गई पासकी.
इवेंट की जानकारी |
इवेंट का नाम |
passkey_enrolled |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} enrolled a new passkey
|
पासकी हटाई गई
उपयोगकर्ता ने पासकी हटा दी है.
इवेंट की जानकारी |
इवेंट का नाम |
passkey_removed |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} removed passkey
|
संदिग्ध लॉगिन को ब्लॉक किया गया
खाते के लिए चेतावनी वाले इवेंट में, संदिग्ध लॉगिन की जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
login_timestamp |
integer
खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address}
|
कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया
खाते के लिए चेतावनी वाले इवेंट का ब्यौरा, संदिग्ध लॉगिन, कम सुरक्षित ऐप्लिकेशन.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login_less_secure_app |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
login_timestamp |
integer
खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address} from a less secure app
|
प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस को ब्लॉक किया गया
खाते के लिए चेतावनी वाले इवेंट में, प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस की जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_programmatic_login |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
login_timestamp |
integer
खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
Google has detected a suspicious programmatic login for {affected_email_address}
|
संदिग्ध सेशन कुकी की वजह से, उपयोगकर्ता को साइन आउट किया गया
संदिग्ध सेशन कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से, उपयोगकर्ता को साइन आउट किया गया.
इवेंट की जानकारी |
इवेंट का नाम |
user_signed_out_due_to_suspicious_session_cookie |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Suspicious session cookie detected for user {affected_email_address}
|
उपयोगकर्ता को निलंबित किया गया है
खाते से जुड़ी चेतावनी वाले इवेंट के लिए, खाते के बंद होने की सामान्य जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_generic |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Account {affected_email_address} disabled
|
उपयोगकर्ता को निलंबित कर दिया गया (ऐसा लगा कि रिले सेवा के ज़रिए स्पैम भेज रहा था)
खाता चेतावनी इवेंट खाता बंद किया गया, रिले के ज़रिए स्पैम करने की जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming_through_relay |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service
|
उपयोगकर्ता को निलंबित कर दिया गया (ऐसा लगा कि स्पैम भेज रहा था)
खाते की चेतावनी वाले इवेंट में, स्पैम करने की वजह से बंद किए गए खाते की जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming
|
उपयोगकर्ता को निलंबित कर दिया गया (संदिग्ध गतिविधि का पता लगा)
खाते के लिए चेतावनी वाले इवेंट की जानकारी, खाता बंद किया गया, हैक किया गया.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_hijacked |
पैरामीटर |
affected_email_address |
string
उस उपयोगकर्ता का ईमेल-आईडी जिस पर इवेंट का असर पड़ा है.
|
login_timestamp |
integer
खाते से जुड़ी चेतावनी वाले इवेंट का लॉगिन समय, माइक्रोसेकंड में.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised
|
'बेहतर सुरक्षा' की स्थिति में बदलाव किया गया है
इस तरह के इवेंट, type=titanium_change
के साथ दिखाए जाते हैं.
बेहतर सुरक्षा की सुविधा चालू करने पर
इवेंट की जानकारी |
इवेंट का नाम |
titanium_enroll |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} has enrolled for Advanced Protection
|
बेहतर सुरक्षा की सुविधा बंद करना
इवेंट की जानकारी |
इवेंट का नाम |
titanium_unenroll |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} has disabled Advanced Protection
|
हमले की चेतावनी
हमले की चेतावनी वाले इवेंट का टाइप.
इस तरह के इवेंट, type=attack_warning
के साथ दिखाए जाते हैं.
सरकार की मदद से किया जाने वाला हमला
सरकार की मदद से किए जाने वाले हमले की चेतावनी वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
gov_attack_warning |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} might have been targeted by government-backed attack
|
ईमेल भेजने वाले के ब्लॉक किए गए ईमेल पते की सेटिंग बदली गई
इस तरह के इवेंट, type=blocked_sender_change
के साथ दिखाए जाते हैं.
इस ईमेल पते से आने वाले ईमेल ब्लॉक कर दिए गए हैं.
ब्लॉक किया गया ईमेल पता.
इवेंट की जानकारी |
इवेंट का नाम |
blocked_sender |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} has blocked all future messages from {affected_email_address}.
|
ईमेल को आगे भेजने की सेटिंग बदल गई हैं
इस तरह के इवेंट, type=email_forwarding_change
के साथ दिखाए जाते हैं.
डोमेन से बाहर के पते पर ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई
इवेंट की जानकारी |
इवेंट का नाम |
email_forwarding_out_of_domain |
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.
|
लॉगिन
लॉगिन इवेंट का टाइप.
इस तरह के इवेंट, type=login
के साथ दिखाए जाते हैं.
लॉगिन नहीं हो सका
लॉगिन करने की कोशिश पूरी नहीं हो सकी.
इवेंट की जानकारी |
इवेंट का नाम |
login_failure |
पैरामीटर |
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_failure_type |
string
(अब काम नहीं करता) लॉगिन न हो पाने की वजह.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
login_failure_access_code_disallowed उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
login_failure_account_disabled उपयोगकर्ता का खाता बंद है.
login_failure_invalid_password उपयोगकर्ता का पासवर्ड अमान्य था.
login_failure_unknown लॉगिन न हो पाने की वजह का पता नहीं है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} failed to login
|
लॉगिन चैलेंज
उपयोगकर्ता की पहचान की पुष्टि करने के लिए, लॉगिन करने के दौरान पुष्टि करने के लिए कहा गया. लॉगिन सेशन के दौरान आने वाली सभी समस्याओं को एक events
एंट्री में रखा जाता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता दो बार गलत पासवर्ड डालता है और फिर सही पासवर्ड डालता है, जिसके बाद सुरक्षा कुंजी का इस्तेमाल करके दो चरणों में पुष्टि की जाती है, तो activities.list
रिस्पॉन्स का events
फ़ील्ड इस तरह दिखता है:
"events": [
{
"type": "login",
"name": "login_success",
"parameters": [
{
"name": "login_type",
"value": "google_password"
},
{
"name": "login_challenge_method",
"multiValue": [
"password",
"password",
"password",
"security_key"
]
},
{
"name": "is_suspicious",
"boolValue": false
}
]
}
]
'लॉगिन करने के लिए पुष्टि करें' सुविधा के बारे में ज़्यादा जानने के लिए, अतिरिक्त सुरक्षा के साथ उपयोगकर्ता की पहचान की पुष्टि करना लेख पढ़ें.
इवेंट की जानकारी |
इवेंट का नाम |
login_challenge |
पैरामीटर |
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} was presented with a login challenge
|
लॉगिन की पुष्टि
लॉगिन की पुष्टि करने वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
login_verification |
पैरामीटर |
is_second_factor |
boolean
लॉगिन की पुष्टि दो चरणों में की जाती है या नहीं.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू false.
true बूलियन वैल्यू 'सही'.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} was presented with login verification
|
लॉगआउट करें
उपयोगकर्ता ने लॉग आउट कर दिया.
इवेंट की जानकारी |
इवेंट का नाम |
logout |
पैरामीटर |
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} logged out
|
संवेदनशील कार्रवाई करने की अनुमति है
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_allowed |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू false.
true बूलियन वैल्यू 'सही'.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
sensitive_action_name |
string
जोखिम भरी संवेदनशील कार्रवाई के ख़िलाफ़ चैलेंज किए गए इवेंट में, संवेदनशील कार्रवाई के नाम के बारे में जानकारी.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.
|
संवेदनशील कार्रवाई को ब्लॉक किया गया
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_blocked |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू false.
true बूलियन वैल्यू 'सही'.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे से क्यूआर कोड स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, यह "चैलेंज पूरा हो गया" और "चैलेंज पूरा नहीं हो सका" के तौर पर दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि स्थिति की जानकारी नहीं है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
sensitive_action_name |
string
जोखिम भरी संवेदनशील कार्रवाई के ख़िलाफ़ चैलेंज किए गए इवेंट में, संवेदनशील कार्रवाई के नाम के बारे में जानकारी.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console का मैसेज फ़ॉर्मैट |
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.
|
लॉगिन हो गया
लॉगिन की कोशिश पूरी हो गई.
इवेंट की जानकारी |
इवेंट का नाम |
login_success |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य लक्षण थे. उदाहरण के लिए, उपयोगकर्ता ने किसी ऐसे आईपी पते से लॉग इन किया जो उसे नहीं पता था.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू false.
true बूलियन वैल्यू 'सही'.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
access_to_preregistered_email ऐसा चैलेंज जिसमें इनबॉक्स में मौजूद, पुष्टि करने के लिए भेजे गए ईमेल का ऐक्सेस ज़रूरी हो.
assistant_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता, Google Assistant के किसी प्रॉडक्ट से पुष्टि करने की अनुमति दे सकता है.
backup_code उपयोगकर्ता से पुष्टि करने के लिए बैकअप कोड डालने के लिए कहता है.
captcha कैप्चा का इस्तेमाल करके, इंसानों और ऑटोमेटेड बॉट के बीच अंतर करने का चैलेंज.
cname एक ऐसा चैलेंज जिसमें उपयोगकर्ता को होस्टिंग देने वाली कंपनी के CNAME रिकॉर्ड को बदलकर, डोमेन का मालिकाना हक साबित करना होता है.
cross_account यह एक ऐसा चैलेंज है जिसकी मदद से प्रॉडक्ट, प्राइमरी खाते के तहत किसी एक डिवाइस पर पुष्टि करने का सेशन शुरू कर सकते हैं. साथ ही, उसे किसी दूसरे खाते के तहत पूरा करने के लिए उसे सौंप सकते हैं. इसके बाद, प्राइमरी खाते के मालिकाना हक वाले ओरिजनल डिवाइस पर, सेशन के लिए क्रेडेंशियल पा सकते हैं.
cross_device ऐसा चैलेंज जिसमें उपयोगकर्ता को किसी दूसरे डिवाइस से पुष्टि करनी होती है.
deny उपयोगकर्ता को साइन इन करने की अनुमति नहीं दी गई.
device_assertion पहले इस्तेमाल किए गए डिवाइस की पहचान करने पर आधारित चैलेंज.
device_preregistered_phone ऐसा चैलेंज जिसमें उपयोगकर्ता को डिवाइस पर अपने फ़ोन नंबर की पुष्टि करनी होती है. फ़िलहाल, इसका इस्तेमाल सिर्फ़ उपयोगकर्ता नाम वापस पाने के लिए किया जाता है. इसे पुष्टि करने के अन्य तरीकों में इस्तेमाल नहीं किया जा सकता.
device_prompt उपयोगकर्ता के मोबाइल डिवाइस पर पुष्टि करने के लिए भेजा गया चैलेंज.
extended_botguard एक ऐसा चैलेंज जिसमें पुष्टि करने के लिए, कई अतिरिक्त चरणों का इस्तेमाल किया जाता है. इससे यह पक्का किया जाता है कि पुष्टि करने वाला व्यक्ति असल में मौजूद है.
google_authenticator उपयोगकर्ता से Authenticator ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt लॉगिन के लिए चुनौती का तरीका Google प्रॉम्प्ट.
idv_any_email ऐसा चैलेंज जिसमें उपयोगकर्ता को वह कोड डालना होता है जो Google ने चैलेंज के दौरान दिए गए किसी ईमेल पते पर भेजा था.
idv_any_phone उपयोगकर्ता से फ़ोन नंबर मांगा गया और फिर उस फ़ोन पर भेजा गया कोड डाला गया.
idv_preregistered_email ऐसा चैलेंज जिसमें उपयोगकर्ता को पहले दिए गए किसी दूसरे ईमेल पते पर कोड भेजा जाता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज का तरीका, इंटरनल दो फ़ैक्टर.
knowledge_account_creation_date ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने खाते के बनने की अनुमानित तारीख बतानी होती है.
knowledge_cloud_pin उपयोगकर्ता के क्लाउड सेवा पिन पर आधारित चैलेंज.
knowledge_date_of_birth ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में दर्ज जन्म की तारीख देनी होती है.
knowledge_domain_title एक ऐसा चैलेंज जिसमें उपयोगकर्ता से अपने डोमेन का टाइटल (संगठन का नाम) पूछा जाता है.
knowledge_employee_id लॉगिन चैलेंज के तरीके के बारे में जानकारी देने वाला कर्मचारी आईडी.
knowledge_historical_password ऐसा चैलेंज जिसमें उपयोगकर्ता को मौजूदा या पिछले पासवर्ड डालने का विकल्प मिलता है. इस चैलेंज का इस्तेमाल करने पर, KNOWLEDGE_PASSWORD सिर्फ़ मौजूदा पासवर्ड का रेफ़रंस देगा.
knowledge_last_login_date एक ऐसा चैलेंज जिसमें उपयोगकर्ता से उसके आखिरी साइन इन की अनुमानित तारीख पूछी जाती है.
knowledge_lockscreen एक ऐसा चैलेंज जिससे उपयोगकर्ता, ज़रूरी शर्तें पूरी करने वाले डिवाइस पर, लॉक स्क्रीन के लिए इस्तेमाल होने वाला पासवर्ड डाल सकते हैं.
knowledge_preregistered_email उपयोगकर्ता, पहले से पंजीकृत ईमेल के बारे में जानकारी देता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
knowledge_real_name ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने Google खाते में रजिस्टर किया गया नाम(नाम, सरनेम) देना होता है.
knowledge_secret_question ऐसा चैलेंज जिसमें उपयोगकर्ता को अपने चुने गए सवाल का जवाब देना होता है.
knowledge_user_count एक ऐसा चैलेंज जिसमें उपयोगकर्ता से डोमेन में उपयोगकर्ताओं की संख्या बताने के लिए कहा जाता है.
knowledge_youtube उपयोगकर्ता के YouTube खाते की जानकारी के आधार पर बनाया गया चैलेंज.
login_location उपयोगकर्ता उसी डिवाइस से साइन इन करता है जिससे वह आम तौर पर साइन इन करता है.
manual_recovery उपयोगकर्ता, सिर्फ़ अपने एडमिन की मदद से अपना खाता वापस पा सकता है.
math ऐसा चैलेंज जिसमें गणित के किसी समीकरण को हल करना होता है.
none लॉगिन करने के दौरान कोई चैलेंज नहीं मिला.
offline_otp उपयोगकर्ता, अपने फ़ोन की सेटिंग से मिला ओटीपी कोड डालता है (सिर्फ़ Android).
oidc OIDC प्रोटोकॉल का इस्तेमाल करने वाला चैलेंज.
other लॉगिन चैलेंज का अन्य तरीका.
outdated_app_warning चेतावनी वाला एक पेज, जिसे चैलेंज के तौर पर डिज़ाइन किया गया है. इससे उपयोगकर्ता को यह सूचना मिलती है कि वह ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल कर रहा है. उपयोगकर्ता के पास आगे बढ़ने का विकल्प होता है.
parent_auth ऐसा चैलेंज जिसे पूरा करने के लिए माता-पिता या अभिभावक की अनुमति लेनी पड़ती है.
passkey एक ऐसा चैलेंज जो उपयोगकर्ता की पहचान की पुष्टि करने के लिए, FIDO2 के मुताबिक बनी पासकी या सुरक्षा कुंजियों का इस्तेमाल करता है.
password पासवर्ड.
recaptcha यह एक चुनौती है, जो reCAPTCHA v2 API की मदद से उपयोगकर्ता को स्पैम और ऑटोमेटेड तरीके से होने वाले अन्य तरह के गलत इस्तेमाल से बचाती है.
rescue_code एक चैलेंज, जिसमें उपयोगकर्ता को अपना बचाव कोड डालने की अनुमति मिलती है. यह 32 वर्णों की अक्षर और अंक वाली स्ट्रिंग होती है. उपयोगकर्ता को इसे सुरक्षित रखना होता है और अपने खाते को वापस पाने के लिए इसका इस्तेमाल करना होता है.
same_device_screenlock ऐसा चैलेंज जिसमें उपयोगकर्ता को उस डिवाइस को अनलॉक करना होता है जिस पर उसे साइन इन करना है या कोई संवेदनशील कार्रवाई करनी है.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
security_key उपयोगकर्ता, सुरक्षा कुंजी के क्रिप्टोग्राफ़िक चैलेंज को पास कर लेता है.
security_key_otp लॉगिन चैलेंज का तरीका, सुरक्षा कुंजी का ओटीपी.
time_delay ऐसा असाइनमेंट जो तय समय के बाद, ईमेल से लिंक भेजता है.
userless_fido कोई ऐसा FIDO चैलेंज जो किसी खास उपयोगकर्ता से जुड़ा न हो.
web_approval एक ऐसा चैलेंज जिससे उपयोगकर्ता अपने Apple iOS डिवाइस के नेटिव कैमरे का इस्तेमाल करके, क्यूआर कोड को स्कैन कर सकता है. साथ ही, साइन इन करने के लिए वेब से अनुमति का इस्तेमाल कर सकता है.
|
login_type |
string
लॉगिन करने के लिए इस्तेमाल किए गए क्रेडेंशियल का टाइप.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता कोई मौजूदा क्रेडेंशियल देता है और उसे किसी दूसरे टाइप के लिए एक्सचेंज करता है. उदाहरण के लिए, OAuth टोकन को SID के लिए एक्सचेंज करना. इससे पता चलता है कि उपयोगकर्ता पहले से ही किसी सेशन में लॉग इन था और दोनों सेशन को मर्ज कर दिया गया था.
google_password उपयोगकर्ता, Google खाते का पासवर्ड डालता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर से एसएएमएल एश्योरेशन उपलब्ध कराता है.
unknown लॉगिन टाइप की जानकारी नहीं है.
|
|
अनुरोध का सैंपल |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin Console के मैसेज का फ़ॉर्मैट |
{actor} logged in
|