इस दस्तावेज़ में, इवेंट और पैरामीटर की जानकारी दी गई है
अलग-अलग तरह के
लॉगिन ऑडिट गतिविधि इवेंट. आप इन इवेंट को इसके ज़रिए वापस ला सकते हैं
Activities.list() को कॉल करें
applicationName=login
के साथ.
दो चरणों में पुष्टि करने की सुविधा के रजिस्ट्रेशन में बदलाव किया गया
इस तरह के इवेंट type=2sv_change
के साथ दिखाए जाते हैं.
दो चरणों में पुष्टि की सुविधा को बंद किया गया
इवेंट की जानकारी |
इवेंट का नाम |
2sv_disable |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has disabled 2-step verification
|
दो चरणों में पुष्टि की सुविधा के लिए रजिस्टर करना
इवेंट की जानकारी |
इवेंट का नाम |
2sv_enroll |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enrolled for 2-step verification
|
खाते का पासवर्ड बदला गया
इस तरह के इवेंट type=password_change
के साथ दिखाए जाते हैं.
खाते का पासवर्ड बदलना
इवेंट की जानकारी |
इवेंट का नाम |
password_edit |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account password
|
खाता वापस पाने की जानकारी बदली गई
खाता वापस पाने की जानकारी बदल दी गई है.
इस तरह के इवेंट type=recovery_info_change
के साथ दिखाए जाते हैं.
खाता वापस पाने के लिए इस्तेमाल किए जाने वाले ईमेल पते में बदलाव
इवेंट की जानकारी |
इवेंट का नाम |
recovery_email_edit |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery email
|
खाता वापस पाने के लिए फ़ोन नंबर में बदलाव
इवेंट की जानकारी |
इवेंट का नाम |
recovery_phone_edit |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery phone
|
खाता वापस पाने के लिए सीक्रेट सवाल/जवाब में बदलाव
इवेंट की जानकारी |
इवेंट का नाम |
recovery_secret_qa_edit |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has changed Account recovery secret question/answer
|
खाते से जुड़ी चेतावनी
खाता चेतावनी का इवेंट टाइप.
इस तरह के इवेंट type=account_warning
के साथ दिखाए जाते हैं.
पासवर्ड लीक हो गया
खाता बंद करने का चेतावनी इवेंट, पासवर्ड लीक होने की जानकारी को बंद किया गया.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_password_leak |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that someone else knows its password
|
संदिग्ध लॉगिन को ब्लॉक किया गया
संदिग्ध लॉगिन का ब्यौरा: खाता चेतावनी इवेंट
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
login_timestamp |
integer
माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address}
|
कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया
संदिग्ध लॉगिन का खाता चेतावनी इवेंट कम सुरक्षित ऐप्लिकेशन विवरण
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_login_less_secure_app |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
login_timestamp |
integer
माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious login for {affected_email_address} from a less secure app
|
प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस को ब्लॉक किया गया
प्रोग्राम का इस्तेमाल करके लॉगिन करने की संदिग्ध प्रोसेस के बारे में खाते की चेतावनी का इवेंट.
इवेंट की जानकारी |
इवेंट का नाम |
suspicious_programmatic_login |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
login_timestamp |
integer
माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Google has detected a suspicious programmatic login for {affected_email_address}
|
संदिग्ध सेशन कुकी की वजह से उपयोगकर्ता ने साइन आउट कर दिया है
उपयोगकर्ता ने संदिग्ध सेशन कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से साइन आउट कर दिया है.
इवेंट की जानकारी |
इवेंट का नाम |
user_signed_out_due_to_suspicious_session_cookie |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Suspicious session cookie detected for user {affected_email_address}
|
उपयोगकर्ता को निलंबित किया गया है
खाता चेतावनी इवेंट खाता बंद करने की सामान्य जानकारी.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_generic |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled
|
उपयोगकर्ता को निलंबित किया गया (रिले के ज़रिए स्पैम)
रिले ब्यौरे के ज़रिए स्पैम करने से खाता बंद करने का खाता चेतावनी इवेंट.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming_through_relay |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service
|
उपयोगकर्ता को निलंबित किया गया (स्पैम)
जानकारी को स्पैम करने की वजह से खाता बंद करने का खाता चेतावनी इवेंट.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_spamming |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming
|
उपयोगकर्ता को निलंबित किया गया (संदिग्ध गतिविधि)
खाता बंद होने की चेतावनी का इवेंट, जानकारी को हाइजैक करने की वजह से बंद किया गया.
इवेंट की जानकारी |
इवेंट का नाम |
account_disabled_hijacked |
पैरामीटर |
affected_email_address |
string
इवेंट से प्रभावित उपयोगकर्ता का ईमेल-आईडी.
|
login_timestamp |
integer
माइक्रो में खाता चेतावनी इवेंट का लॉगिन समय.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised
|
Advanced Protection Program की सदस्यता में बदलाव किया गया
इस तरह के इवेंट type=titanium_change
के साथ दिखाए जाते हैं.
Advanced Protection Program में रजिस्टर करना
इवेंट की जानकारी |
इवेंट का नाम |
titanium_enroll |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enrolled for Advanced Protection
|
Advanced Protection Program को छोड़ना
इवेंट की जानकारी |
इवेंट का नाम |
titanium_unenroll |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has disabled Advanced Protection
|
हमले की चेतावनी
हमले की चेतावनी वाले इवेंट का टाइप.
इस तरह के इवेंट type=attack_warning
के साथ दिखाए जाते हैं.
सरकार की मदद से किया जाने वाला हमला
सरकार की मदद से किए जाने वाले हमले की चेतावनी वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
gov_attack_warning |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} might have been targeted by government-backed attack
|
ब्लॉक किए गए ईमेल पतों की सेटिंग बदली गईं
इस तरह के इवेंट type=blocked_sender_change
के साथ दिखाए जाते हैं.
इस ईमेल पते से आने वाले सभी ईमेल ब्लॉक कर दिए गए हैं.
ब्लॉक किया गया ईमेल पता.
इवेंट की जानकारी |
इवेंट का नाम |
blocked_sender |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has blocked all future messages from {affected_email_address}.
|
ईमेल फ़ॉरवर्ड करने की सेटिंग बदली गई
इस तरह के इवेंट type=email_forwarding_change
के साथ दिखाए जाते हैं.
डोमेन से बाहर के ईमेल पते पर, ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई
इवेंट की जानकारी |
इवेंट का नाम |
email_forwarding_out_of_domain |
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.
|
लॉगिन
लॉगिन इवेंट टाइप.
इस तरह के इवेंट type=login
के साथ दिखाए जाते हैं.
लॉगिन नहीं किया जा सका
लॉगिन करने की कोशिश नहीं की जा सकी.
इवेंट की जानकारी |
इवेंट का नाम |
login_failure |
पैरामीटर |
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_failure_type |
string
लॉगिन नहीं होने की वजह.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
login_failure_access_code_disallowed उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
login_failure_account_disabled उपयोगकर्ता का खाता बंद कर दिया गया है.
login_failure_invalid_password उपयोगकर्ता का पासवर्ड गलत था.
login_failure_unknown लॉगिन नहीं होने की वजह की जानकारी नहीं मिली है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} failed to login
|
प्रवेश चुनौती
उपयोगकर्ता की पहचान की पुष्टि करने के लिए, लॉगिन करने की कोशिश की गई थी. लॉगिन सेशन के दौरान मिलने वाली, लॉगिन की सभी समस्याओं को एक ही events
एंट्री में ग्रुप किया जाता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता दो बार गलत पासवर्ड डालने के बाद सही पासवर्ड डालता है और सही पासवर्ड डालने के बाद सुरक्षा कुंजी से दो चरणों में पुष्टि करता है, तो activities.list
के जवाब का events
फ़ील्ड ऐसा दिखेगा:
"events": [
{
"type": "login",
"name": "login_success",
"parameters": [
{
"name": "login_type",
"value": "google_password"
},
{
"name": "login_challenge_method",
"multiValue": [
"password",
"password",
"password",
"security_key"
]
},
{
"name": "is_suspicious",
"boolValue": false
}
]
}
]
लॉगिन की चुनौतियों के बारे में ज़्यादा जानकारी के लिए, ज़्यादा सुरक्षा के साथ उपयोगकर्ता की पहचान की पुष्टि करना देखें.
इवेंट की जानकारी |
इवेंट का नाम |
login_challenge |
पैरामीटर |
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was presented with a login challenge
|
लॉगिन की पुष्टि
लॉगिन की पुष्टि करने वाले इवेंट का नाम.
इवेंट की जानकारी |
इवेंट का नाम |
login_verification |
पैरामीटर |
is_second_factor |
boolean
लॉगिन की पुष्टि 2SV है या नहीं.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was presented with login verification
|
लॉगआउट करें
उपयोगकर्ता लॉग आउट हो गया.
इवेंट की जानकारी |
इवेंट का नाम |
logout |
पैरामीटर |
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} logged out
|
संवेदनशील कार्रवाई करने की अनुमति है
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_allowed |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
sensitive_action_name |
string
जोखिम वाली संवेदनशील कार्रवाई के चैलेंज वाले इवेंट में संवेदनशील कार्रवाई के नाम का ब्यौरा.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was permitted to take the action: {sensitive_action_name}.
|
संवेदनशील कार्रवाई को ब्लॉक किया गया
इवेंट की जानकारी |
इवेंट का नाम |
risky_sensitive_action_blocked |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_challenge_status |
string
लॉगिन चैलेंज पूरा हुआ या नहीं, इसे "चैलेंज पास हो गया" के तौर पर दिखाया जाता है. और "चैलेंज नहीं हो सका." क्रम से. खाली स्ट्रिंग का मतलब है कि स्टेटस की जानकारी नहीं है.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
sensitive_action_name |
string
जोखिम वाली संवेदनशील कार्रवाई के चैलेंज वाले इवेंट में संवेदनशील कार्रवाई के नाम का ब्यौरा.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.
|
लॉगिन हो गया
लॉगिन करने की कोशिश सफल रही.
इवेंट की जानकारी |
इवेंट का नाम |
login_success |
पैरामीटर |
is_suspicious |
boolean
लॉगिन की कोशिश में कुछ असामान्य विशेषताएं थीं. उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
false बूलियन वैल्यू गलत है.
true बूलियन वैल्यू सही है.
|
login_challenge_method |
string
लॉगिन चैलेंज का तरीका.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
backup_code उपयोगकर्ता को बैकअप पुष्टि कोड डालने के लिए कहता है.
google_authenticator उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
google_prompt Google के सवाल में लॉगिन चैलेंज का तरीका.
idv_any_phone उपयोगकर्ता ने फ़ोन नंबर मांगा है और वह फ़ोन नंबर पर भेजा गया कोड डालता है.
idv_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन नंबर पर भेजा गया कोड डालता है.
internal_two_factor लॉगिन चैलेंज के तरीके के हिसाब से, इंटरनल दो फ़ैक्टर.
knowledge_employee_id लॉगिन चैलेंज के तरीके का नॉलेज कर्मचारी आईडी.
knowledge_preregistered_email उपयोगकर्ता पहले से रजिस्टर किए गए ईमेल के बारे में बताता है.
knowledge_preregistered_phone उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में जानकारी देता है.
login_location उपयोगकर्ता, वहीं से साइन इन करता है जहां से वे आम तौर पर साइन इन करते हैं.
none लॉगिन करने की कोई चुनौती नहीं मिली.
offline_otp उपयोगकर्ता अपने फ़ोन की सेटिंग से मिलने वाला ओटीपी कोड डालते हैं (सिर्फ़ Android).
other लॉगिन चैलेंज के अन्य तरीके.
password पासवर्ड.
security_key उपयोगकर्ता ने सुरक्षा कुंजी वाले क्रिप्टोग्राफ़िक चैलेंज को पास कर लिया है.
security_key_otp लॉगिन चैलेंज का तरीका सुरक्षा कुंजी ओटीपी.
|
login_type |
string
लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल.
जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:
exchange उपयोगकर्ता मौजूदा क्रेडेंशियल उपलब्ध कराता है और उसे किसी दूसरे तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, किसी एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे यह पता चल सकता है कि उपयोगकर्ता ने पहले से ही किसी सेशन में लॉग इन किया हुआ है और दोनों सेशन को मर्ज कर दिया गया है.
google_password उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
reauth उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसे फिर से अनुमति देनी होगी.
saml उपयोगकर्ता, एसएएमएल आइडेंटिटी प्रोवाइडर की मदद से, एसएएमएल दावा करता है.
unknown लॉगिन के टाइप की जानकारी नहीं है.
|
|
अनुरोध का उदाहरण |
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
|
Admin console मैसेज का फ़ॉर्मैट |
{actor} logged in
|