इस दस्तावेज़ में अलग-अलग तरह के
लॉगिन ऑडिट गतिविधि इवेंट के लिए
इवेंट और पैरामीटर दिए गए हैं. आप इन गतिविधियों को
applicationName=login
के साथ Activity.list() पर कॉल करके फिर से पा सकते हैं.
दो चरणों में पुष्टि करने की सुविधा के लिए नाम दर्ज किया गया
इस तरह के इवेंट type=2sv_change
के साथ दिखाए जाते हैं.
दो चरणों में पुष्टि की सुविधा बंद करना
इवेंट की जानकारी |
इवेंट का नाम |
2sv_disable |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has disabled 2-step verification
|
दो चरणों में पुष्टि की सुविधा चालू करें
इवेंट की जानकारी |
इवेंट का नाम |
2sv_enroll |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enrolled for 2-step verification
|
खाते का पासवर्ड बदला गया
इस तरह के इवेंट type=password_change
के साथ दिखाए जाते हैं.
खाते का पासवर्ड बदलना
इवेंट की जानकारी |
इवेंट का नाम |
password_edit |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account password
|
खाता वापस पाने की जानकारी बदल गई है
खाता वापस पाने की जानकारी बदल दी गई है.
इस तरह के इवेंट type=recovery_info_change
के साथ दिखाए जाते हैं.
खाता वापस पाने के लिए दिया गया ईमेल पता बदलना
इवेंट की जानकारी |
इवेंट का नाम |
recovery_email_edit |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery email
|
खाता वापस पाने के लिए जोड़ा गया फ़ोन नंबर
इवेंट की जानकारी |
इवेंट का नाम |
recovery_phone_edit |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery phone
|
खाता वापस पाने के लिए गुप्त सवाल/जवाब में बदलाव
इवेंट की जानकारी |
इवेंट का नाम |
recovery_secret_qa_edit |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery secret question/answer
|
खाते के लिए चेतावनी
खाता चेतावनी का इवेंट टाइप.
इस तरह के इवेंट type=account_warning
के साथ दिखाए जाते हैं.
पासवर्ड लीक हो गया
पासवर्ड लीक होने की जानकारी वाला खाता बंद करने का खाता चेतावनी इवेंट.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_password_leak |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that someone else knows its password
|
संदिग्ध लॉगिन को ब्लॉक किया गया
संदिग्ध लॉगिन की जानकारी, इवेंट के बारे में चेतावनी.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
login_timestamp |
integer
माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address}
|
कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया
कम सुरक्षित ऐप्लिकेशन की जानकारी वाले खाते के लिए चेतावनी इवेंट संदिग्ध लॉगिन.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login_less_secure_app |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
login_timestamp |
integer
माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address} from a less secure app
|
गड़बड़ लगने वाले प्रोग्रामेटिक लॉगिन को ब्लॉक किया गया
संदिग्ध लॉगिन की प्रोग्राम की जानकारी, खाते के बारे में चेतावनी.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_programmatic_login |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
login_timestamp |
integer
माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious programmatic login for {affected_email_address}
|
संदिग्ध सत्र कुकी की वजह से उपयोगकर्ता ने साइन आउट किया
संदिग्ध सत्र कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से उपयोगकर्ता ने साइन आउट किया.
इवेंट की जानकारी |
इवेंट का नाम |
user_signed_out_due_to_suspicious_session_cookie |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Suspicious session cookie detected for user {affected_email_address}
|
उपयोगकर्ता को निलंबित किया गया है
खाते के चेतावनी इवेंट से जुड़े खाते का सामान्य ब्यौरा बंद कर दिया गया है.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_generic |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled
|
उपयोगकर्ता को निलंबित कर दिया गया (रीले के ज़रिए स्पैम)
रिले विवरण के ज़रिए खाता चेतावनी इवेंट खाते को स्पैम भेजना बंद किया गया.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming_through_relay |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service
|
उपयोगकर्ता को निलंबित कर दिया गया (स्पैम)
स्पैम के बारे में जानकारी देने वाले खाते को बंद करने का खाता चेतावनी इवेंट.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming
|
उपयोगकर्ता को निलंबित कर दिया गया (संदिग्ध गतिविधि का पता लगाने वाला)
खाता चेतावनी वाले इवेंट खाते की मदद से, हाईजैक किए गए ब्यौरे को बंद कर दिया गया है.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_hijacked |
पैरामीटर |
affected_email_address |
string
ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.
|
login_timestamp |
integer
माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised
|
'बेहतर सुरक्षा' सुविधा की सेटिंग में बदलाव किया गया
इस तरह के इवेंट type=titanium_change
के साथ दिखाए जाते हैं.
'बेहतर सुरक्षा' सुविधा चालू करना
इवेंट की जानकारी |
इवेंट का नाम |
titanium_enroll |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enrolled for Advanced Protection
|
'बेहतर सुरक्षा' सुविधा छोड़ना
इवेंट की जानकारी |
इवेंट का नाम |
titanium_unenroll |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has disabled Advanced Protection
|
हमले की चेतावनी
अटैक की चेतावनी वाला इवेंट टाइप.
इस तरह के इवेंट type=attack_warning
के साथ दिखाए जाते हैं.
सरकार की मदद से किया जाने वाला हमला
सरकारी हमले की चेतावनी वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
gov_attack_warning |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} might have been targeted by government-backed attack
|
ब्लॉक किए गए ईमेल भेजने वालों की सेटिंग बदल दी गईं
इस तरह के इवेंट type=blocked_sender_change
के साथ दिखाए जाते हैं.
भेजने वाले के सभी ईमेल ब्लॉक कर दिए जाएंगे.
ब्लॉक किया गया ईमेल पता.
इवेंट की जानकारी |
इवेंट का नाम |
blocked_sender |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has blocked all future messages from {affected_email_address}.
|
ईमेल फ़ॉरवर्ड करने की सुविधा की सेटिंग बदल दी गई हैं
इस तरह के इवेंट type=email_forwarding_change
के साथ दिखाए जाते हैं.
डोमेन से बाहर के पते पर, ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई
इवेंट की जानकारी |
इवेंट का नाम |
email_forwarding_out_of_domain |
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.
|
लॉगिन
लॉगिन इवेंट टाइप.
इस तरह के इवेंट type=login
के साथ दिखाए जाते हैं.
लॉग इन नहीं किया जा सका
लॉगिन नहीं किया जा सका.
इवेंट की जानकारी |
इवेंट का नाम |
login_failure |
पैरामीटर |
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_failure_type |
string
लॉगिन नहीं होने की वजह.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
login_failure_access_code_disallowed उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
login_failure_account_disabled उपयोगकर्ता का खाता बंद है.
login_failure_invalid_password उपयोगकर्ता का पासवर्ड अमान्य था.
login_failure_unknown लॉगिन नहीं होने की वजह पता नहीं है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} failed to login
|
प्रवेश की पुष्टि
उपयोगकर्ता की पहचान की पुष्टि करने के लिए, प्रवेश को चुनौती दी गई थी. लॉगिन सेशन के दौरान, लॉग इन करने में आने वाली सभी चुनौतियों को एक ही events
एंट्री में ग्रुप किया जाता है. events
इवेंट की जानकारी |
इवेंट का नाम |
login_challenge |
पैरामीटर |
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_challenge_status |
string
क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was presented with a login challenge
|
लॉगिन की पुष्टि
लॉगिन की पुष्टि करने वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
login_verification |
पैरामीटर |
is_second_factor |
boolean
क्या लॉगिन की पुष्टि 2SV है.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_challenge_status |
string
क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was presented with login verification
|
लॉगआउट करें
उपयोगकर्ता ने लॉग आउट कर दिया.
इवेंट की जानकारी |
इवेंट का नाम |
logout |
पैरामीटर |
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} logged out
|
संवेदनशील कार्रवाई को अनुमति दी गई
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_allowed |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_challenge_status |
string
क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
sensitive_action_name |
string
जोखिम वाली संवेदनशील कार्रवाई के चैलेंज में संवेदनशील कार्रवाई के नाम की जानकारी.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was permitted to take the action: {sensitive_action_name}.
|
संवेदनशील कार्रवाई को ब्लॉक किया गया
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_blocked |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_challenge_status |
string
क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
sensitive_action_name |
string
जोखिम वाली संवेदनशील कार्रवाई के चैलेंज में संवेदनशील कार्रवाई के नाम की जानकारी.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.
|
लॉगिन हो गया
लॉगिन करने की कोशिश की गई.
इवेंट की जानकारी |
इवेंट का नाम |
login_success |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
प्रवेश की पुष्टि का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
idv_preregistered_phone उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
knowledge_employee_id चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
knowledge_preregistered_email उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
login_location उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
none किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
other प्रवेश का पुष्टि करने का तरीका.
password पासवर्ड.
security_key उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
security_key_otp लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
saml उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
unknown लॉगिन का प्रकार अज्ञात है.
|
|
सैंपल अनुरोध |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} logged in
|