এই দস্তাবেজটি বিভিন্ন ধরনের লগইন অডিট কার্যকলাপ ইভেন্টের জন্য ইভেন্ট এবং পরামিতি তালিকাভুক্ত করে। আপনি applicationName=login
দিয়ে Activities.list() এ কল করে এই ইভেন্টগুলি পুনরুদ্ধার করতে পারেন।
2-পদক্ষেপ যাচাইকরণ তালিকা পরিবর্তন করা হয়েছে৷
এই ধরণের ইভেন্টগুলি type=2sv_change
দিয়ে ফেরত দেওয়া হয়।
2-পদক্ষেপ যাচাইকরণ নিষ্ক্রিয়
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | 2sv_disable |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_disable &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has disabled 2-step verification |
2-পদক্ষেপ যাচাইকরণ নথিভুক্ত করুন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | 2sv_enroll |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has enrolled for 2-step verification |
অ্যাকাউন্টের পাসওয়ার্ড পরিবর্তন করা হয়েছে
এই ধরণের ইভেন্টগুলি type=password_change
দিয়ে ফেরত দেওয়া হয়।
অ্যাকাউন্ট পাসওয়ার্ড পরিবর্তন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | password_edit |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= password_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has changed Account password |
অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তন করা হয়েছে
অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তিত হয়েছে। এই ধরণের ইভেন্টগুলি type=recovery_info_change
দিয়ে ফেরত দেওয়া হয়।
অ্যাকাউন্ট পুনরুদ্ধার ইমেল পরিবর্তন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | recovery_email_edit |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_email_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has changed Account recovery email |
অ্যাকাউন্ট পুনরুদ্ধার ফোন পরিবর্তন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | recovery_phone_edit |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_phone_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has changed Account recovery phone |
অ্যাকাউন্ট পুনরুদ্ধার গোপন প্রশ্ন/উত্তর পরিবর্তন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | recovery_secret_qa_edit |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_secret_qa_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has changed Account recovery secret question/answer |
অ্যাকাউন্ট সতর্কতা
অ্যাকাউন্ট সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=account_warning
দিয়ে ফেরত দেওয়া হয়।
ফাঁস পাসওয়ার্ড
অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় পাসওয়ার্ড লিক বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | account_disabled_password_leak |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_password_leak &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Account {affected_email_address} disabled because Google has become aware that someone else knows its password |
সন্দেহজনক লগইন ব্লক করা হয়েছে
অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | suspicious_login |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | login_ timestamp | integer মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Google has detected a suspicious login for {affected_email_address} |
কম নিরাপদ অ্যাপ থেকে সন্দেহজনক লগইন ব্লক করা হয়েছে
অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন কম নিরাপদ অ্যাপ্লিকেশন বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | suspicious_login_less_secure_app |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | login_ timestamp | integer মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login_less_secure_app &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Google has detected a suspicious login for {affected_email_address} from a less secure app |
সন্দেহজনক প্রোগ্রাম্যাটিক লগইন ব্লক করা হয়েছে
অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক প্রোগ্রাম্যাটিক লগইন বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | suspicious_programmatic_login |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | login_ timestamp | integer মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_programmatic_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Google has detected a suspicious programmatic login for {affected_email_address} |
সন্দেহজনক সেশন কুকির কারণে ব্যবহারকারী সাইন আউট করেছেন
সন্দেহজনক সেশন কুকি (কুকি কাটার ম্যালওয়্যার ইভেন্ট) এর কারণে ব্যবহারকারী সাইন আউট করেছেন।
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | user_signed_out_due_to_suspicious_session_cookie |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= user_signed_out_due_to_suspicious_session_cookie &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Suspicious session cookie detected for user {affected_email_address} |
ব্যবহারকারী সাসপেন্ড
অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম জেনেরিক বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | account_disabled_generic |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_generic &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Account {affected_email_address} disabled |
ব্যবহারকারী সাসপেন্ড (রিলে মাধ্যমে স্প্যাম)
অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট রিলে বিবরণ মাধ্যমে স্প্যামিং নিষ্ক্রিয়.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | account_disabled_spamming_through_relay |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming_through_relay &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service |
ব্যবহারকারী সাসপেন্ড (স্প্যাম)
অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় স্প্যামিং বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | account_disabled_spamming |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming |
ব্যবহারকারী সাসপেন্ড (সন্দেহজনক কার্যকলাপ)
অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম হাইজ্যাক বিবরণ.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | account_disabled_hijacked |
পরামিতি | affected_ email_ address | string ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | login_ timestamp | integer মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_hijacked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised |
উন্নত সুরক্ষা তালিকা পরিবর্তন করা হয়েছে
এই ধরনের ইভেন্টগুলি type=titanium_change
দিয়ে ফেরত দেওয়া হয়।
উন্নত সুরক্ষা নথিভুক্ত করুন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | titanium_enroll |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has enrolled for Advanced Protection |
অ্যাডভান্সড প্রোটেকশন আনরোল করুন
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | titanium_unenroll |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_unenroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has disabled Advanced Protection |
আক্রমণের সতর্কতা
আক্রমণের সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=attack_warning
দিয়ে ফেরত দেওয়া হয়।
সরকার সমর্থিত আক্রমণ
সরকার-সমর্থিত আক্রমণের সতর্কতা ইভেন্টের নাম।
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | gov_attack_warning |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= gov_attack_warning &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} might have been targeted by government-backed attack |
অবরুদ্ধ প্রেরক সেটিংস পরিবর্তন করা হয়েছে৷
এই ধরণের ইভেন্টগুলি type=blocked_sender_change
দিয়ে ফেরত দেওয়া হয়।
প্রেরকের থেকে সমস্ত ভবিষ্যতের ইমেল ব্লক করা হয়েছে৷
অবরুদ্ধ ইমেল ঠিকানা.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | blocked_sender |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= blocked_sender &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has blocked all future messages from {affected_email_address} . |
ইমেল ফরওয়ার্ডিং সেটিংস পরিবর্তন করা হয়েছে
এই ধরনের ইভেন্টগুলি type=email_forwarding_change
দিয়ে ফেরত দেওয়া হয়।
ডোমেনের বাইরে ইমেল ফরওয়ার্ডিং সক্ষম করা হয়েছে৷
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | email_forwarding_out_of_domain |
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= email_forwarding_out_of_domain &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} has enabled out of domain email forwarding to {email_forwarding_destination_address} . |
প্রবেশ করুন
লগইন ইভেন্ট টাইপ. এই ধরনের ইভেন্টগুলি type=login
দিয়ে ফেরত দেওয়া হয়।
ব্যর্থ লগইন
একটি লগইন প্রচেষ্টা ব্যর্থ হয়েছে.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | login_failure |
পরামিতি | login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ failure_ type | string লগইন ব্যর্থতার কারণ. সম্ভাব্য মান: -
login_failure_access_code_disallowed ব্যবহারকারীর পরিষেবাতে লগইন করার অনুমতি নেই। -
login_failure_account_disabled ব্যবহারকারীর অ্যাকাউন্ট নিষ্ক্রিয় করা হয়. -
login_failure_invalid_password ব্যবহারকারীর পাসওয়ার্ড অবৈধ ছিল. -
login_failure_unknown লগইন ব্যর্থতার কারণ জানা যায়নি।
| login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
|
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_failure &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} failed to login |
লগইন চ্যালেঞ্জ
ব্যবহারকারীর পরিচয় যাচাই করার জন্য একটি লগইন চ্যালেঞ্জ করা হয়েছিল। লগইন সেশনের সময় যেকোনও লগইন চ্যালেঞ্জের সম্মুখীন হওয়া একটি একক events
এন্ট্রিতে গোষ্ঠীভুক্ত করা হয়। উদাহরণস্বরূপ, যদি একজন ব্যবহারকারী দুবার একটি ভুল পাসওয়ার্ড প্রবেশ করান, তারপরে সঠিক পাসওয়ার্ডটি প্রবেশ করান, যা তারপরে একটি নিরাপত্তা কী ব্যবহার করে একটি দ্বি-পদক্ষেপ যাচাইকরণ দ্বারা অনুসরণ করা হয়, activities.list
তালিকা প্রতিক্রিয়ার events
ক্ষেত্রটি নিচের মত দেখায়:
"events": [
{
"type": "login",
"name": "login_success",
"parameters": [
{
"name": "login_type",
"value": "google_password"
},
{
"name": "login_challenge_method",
"multiValue": [
"password",
"password",
"password",
"security_key"
]
},
{
"name": "is_suspicious",
"boolValue": false
}
]
}
]
লগইন চ্যালেঞ্জ সম্পর্কে আরও তথ্যের জন্য, অতিরিক্ত নিরাপত্তা সহ ব্যবহারকারীর পরিচয় যাচাই করুন দেখুন। অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | login_challenge |
পরামিতি | login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ challenge_ status | string লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। | login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
|
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_challenge &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} was presented with a login challenge |
লগইন যাচাইকরণ
লগইন যাচাইকরণ ইভেন্টের নাম।
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | login_verification |
পরামিতি | is_ second_ factor | boolean লগইন যাচাইকরণ 2SV কিনা। সম্ভাব্য মান: -
false বুলিয়ান মান মিথ্যা। -
true বুলিয়ান মান সত্য।
| login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ challenge_ status | string লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। | login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
|
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_verification &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} was presented with login verification |
প্রস্থান
ব্যবহারকারী লগ আউট.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | logout |
পরামিতি | login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
|
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= logout &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} logged out |
সংবেদনশীল কর্ম অনুমোদিত
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | risky_sensitive_action_allowed |
পরামিতি | is_ suspicious | boolean লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান: -
false বুলিয়ান মান মিথ্যা। -
true বুলিয়ান মান সত্য।
| login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ challenge_ status | string লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। | login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
| sensitive_ action_ name | string ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_allowed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} was permitted to take the action: {sensitive_action_name} . |
সংবেদনশীল কর্ম অবরুদ্ধ
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | risky_sensitive_action_blocked |
পরামিতি | is_ suspicious | boolean লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান: -
false বুলিয়ান মান মিথ্যা। -
true বুলিয়ান মান সত্য।
| login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ challenge_ status | string লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। | login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
| sensitive_ action_ name | string ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা। |
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_blocked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} was blocked from the action: {sensitive_action_name} . Their session was risky and identity couldn't be verified. |
সফল অনুপ্রবেশ
একটি লগইন প্রচেষ্টা সফল হয়েছে.
অনুষ্ঠানের বিবরণ |
---|
অনুষ্ঠানের নাম | login_success |
পরামিতি | is_ suspicious | boolean লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান: -
false বুলিয়ান মান মিথ্যা। -
true বুলিয়ান মান সত্য।
| login_ challenge_ method | string লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান: -
backup_code ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷ -
google_authenticator ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে। -
google_prompt লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট. -
idv_any_phone ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন। -
idv_preregistered_phone ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে। -
internal_two_factor লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর। -
knowledge_employee_id লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি। -
knowledge_preregistered_email ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে। -
knowledge_preregistered_phone ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে। -
login_location ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে। -
none কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি. -
offline_otp ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)। -
other লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য. -
password পাসওয়ার্ড। -
security_key ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে। -
security_key_otp লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
| login_ type | string লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান: -
exchange ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷ -
google_password ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে। -
reauth ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক। -
saml ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে। -
unknown লগইন প্রকার অজানা।
|
|
নমুনা অনুরোধ | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_success &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
অ্যাডমিন কনসোল বার্তা বিন্যাস | {actor} logged in |