Login Audit Activity Events

इस दस्तावेज़ में अलग-अलग तरह के लॉगिन ऑडिट गतिविधि इवेंट के लिए इवेंट और पैरामीटर दिए गए हैं. आप इन गतिविधियों को applicationName=login के साथ Activity.list() पर कॉल करके फिर से पा सकते हैं.

दो चरणों में पुष्टि करने की सुविधा के लिए नाम दर्ज किया गया

इस तरह के इवेंट type=2sv_change के साथ दिखाए जाते हैं.

दो चरणों में पुष्टि की सुविधा बंद करना

इवेंट की जानकारी
इवेंट का नाम 2sv_disable
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has disabled 2-step verification

दो चरणों में पुष्टि की सुविधा चालू करें

इवेंट की जानकारी
इवेंट का नाम 2sv_enroll
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enrolled for 2-step verification

खाते का पासवर्ड बदला गया

इस तरह के इवेंट type=password_change के साथ दिखाए जाते हैं.

खाते का पासवर्ड बदलना

इवेंट की जानकारी
इवेंट का नाम password_edit
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account password

खाता वापस पाने की जानकारी बदल गई है

खाता वापस पाने की जानकारी बदल दी गई है. इस तरह के इवेंट type=recovery_info_change के साथ दिखाए जाते हैं.

खाता वापस पाने के लिए दिया गया ईमेल पता बदलना

इवेंट की जानकारी
इवेंट का नाम recovery_email_edit
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery email

खाता वापस पाने के लिए जोड़ा गया फ़ोन नंबर

इवेंट की जानकारी
इवेंट का नाम recovery_phone_edit
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery phone

खाता वापस पाने के लिए गुप्त सवाल/जवाब में बदलाव

इवेंट की जानकारी
इवेंट का नाम recovery_secret_qa_edit
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has changed Account recovery secret question/answer

खाते के लिए चेतावनी

खाता चेतावनी का इवेंट टाइप. इस तरह के इवेंट type=account_warning के साथ दिखाए जाते हैं.

पासवर्ड लीक हो गया

पासवर्ड लीक होने की जानकारी वाला खाता बंद करने का खाता चेतावनी इवेंट.

इवेंट की जानकारी
इवेंट का नाम account_disabled_password_leak
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

संदिग्ध लॉगिन को ब्लॉक किया गया

संदिग्ध लॉगिन की जानकारी, इवेंट के बारे में चेतावनी.

इवेंट की जानकारी
इवेंट का नाम suspicious_login
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

login_timestamp

integer

माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address}

कम सुरक्षित ऐप्लिकेशन से संदिग्ध लॉगिन को ब्लॉक किया गया

कम सुरक्षित ऐप्लिकेशन की जानकारी वाले खाते के लिए चेतावनी इवेंट संदिग्ध लॉगिन.

इवेंट की जानकारी
इवेंट का नाम suspicious_login_less_secure_app
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

login_timestamp

integer

माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious login for {affected_email_address} from a less secure app

गड़बड़ लगने वाले प्रोग्रामेटिक लॉगिन को ब्लॉक किया गया

संदिग्ध लॉगिन की प्रोग्राम की जानकारी, खाते के बारे में चेतावनी.

इवेंट की जानकारी
इवेंट का नाम suspicious_programmatic_login
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

login_timestamp

integer

माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Google has detected a suspicious programmatic login for {affected_email_address}

संदिग्ध सत्र कुकी(कुकी कटर मैलवेयर इवेंट) की वजह से उपयोगकर्ता ने साइन आउट किया.

इवेंट की जानकारी
इवेंट का नाम user_signed_out_due_to_suspicious_session_cookie
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Suspicious session cookie detected for user {affected_email_address}

उपयोगकर्ता को निलंबित किया गया है

खाते के चेतावनी इवेंट से जुड़े खाते का सामान्य ब्यौरा बंद कर दिया गया है.

इवेंट की जानकारी
इवेंट का नाम account_disabled_generic
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled

उपयोगकर्ता को निलंबित कर दिया गया (रीले के ज़रिए स्पैम)

रिले विवरण के ज़रिए खाता चेतावनी इवेंट खाते को स्पैम भेजना बंद किया गया.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming_through_relay
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

उपयोगकर्ता को निलंबित कर दिया गया (स्पैम)

स्पैम के बारे में जानकारी देने वाले खाते को बंद करने का खाता चेतावनी इवेंट.

इवेंट की जानकारी
इवेंट का नाम account_disabled_spamming
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

उपयोगकर्ता को निलंबित कर दिया गया (संदिग्ध गतिविधि का पता लगाने वाला)

खाता चेतावनी वाले इवेंट खाते की मदद से, हाईजैक किए गए ब्यौरे को बंद कर दिया गया है.

इवेंट की जानकारी
इवेंट का नाम account_disabled_hijacked
पैरामीटर
affected_email_address

string

ऐसे उपयोगकर्ता का ईमेल आईडी जिस पर इवेंट का असर हुआ है.

login_timestamp

integer

माइक्रो में खाते पर चेतावनी के इवेंट का लॉगिन समय.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

'बेहतर सुरक्षा' सुविधा की सेटिंग में बदलाव किया गया

इस तरह के इवेंट type=titanium_change के साथ दिखाए जाते हैं.

'बेहतर सुरक्षा' सुविधा चालू करना

इवेंट की जानकारी
इवेंट का नाम titanium_enroll
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enrolled for Advanced Protection

'बेहतर सुरक्षा' सुविधा छोड़ना

इवेंट की जानकारी
इवेंट का नाम titanium_unenroll
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has disabled Advanced Protection

हमले की चेतावनी

अटैक की चेतावनी वाला इवेंट टाइप. इस तरह के इवेंट type=attack_warning के साथ दिखाए जाते हैं.

सरकार की मदद से किया जाने वाला हमला

सरकारी हमले की चेतावनी वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम gov_attack_warning
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} might have been targeted by government-backed attack

ब्लॉक किए गए ईमेल भेजने वालों की सेटिंग बदल दी गईं

इस तरह के इवेंट type=blocked_sender_change के साथ दिखाए जाते हैं.

भेजने वाले के सभी ईमेल ब्लॉक कर दिए जाएंगे.

ब्लॉक किया गया ईमेल पता.

इवेंट की जानकारी
इवेंट का नाम blocked_sender
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has blocked all future messages from {affected_email_address}.

ईमेल फ़ॉरवर्ड करने की सुविधा की सेटिंग बदल दी गई हैं

इस तरह के इवेंट type=email_forwarding_change के साथ दिखाए जाते हैं.

डोमेन से बाहर के पते पर, ईमेल फ़ॉरवर्ड करने की सुविधा चालू की गई

इवेंट की जानकारी
इवेंट का नाम email_forwarding_out_of_domain
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

लॉगिन

लॉगिन इवेंट टाइप. इस तरह के इवेंट type=login के साथ दिखाए जाते हैं.

लॉग इन नहीं किया जा सका

लॉगिन नहीं किया जा सका.

इवेंट की जानकारी
इवेंट का नाम login_failure
पैरामीटर
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_failure_type

string

लॉगिन नहीं होने की वजह. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • login_failure_access_code_disallowed
    उपयोगकर्ता के पास सेवा में लॉगिन करने की अनुमति नहीं है.
  • login_failure_account_disabled
    उपयोगकर्ता का खाता बंद है.
  • login_failure_invalid_password
    उपयोगकर्ता का पासवर्ड अमान्य था.
  • login_failure_unknown
    लॉगिन नहीं होने की वजह पता नहीं है.
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} failed to login

प्रवेश की पुष्टि

उपयोगकर्ता की पहचान की पुष्टि करने के लिए, प्रवेश को चुनौती दी गई थी. लॉगिन सेशन के दौरान, लॉग इन करने में आने वाली सभी चुनौतियों को एक ही events एंट्री में ग्रुप किया जाता है. events

इवेंट की जानकारी
इवेंट का नाम login_challenge
पैरामीटर
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_challenge_status

string

क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was presented with a login challenge

लॉगिन की पुष्टि

लॉगिन की पुष्टि करने वाले इवेंट का नाम.

इवेंट की जानकारी
इवेंट का नाम login_verification
पैरामीटर
is_second_factor

boolean

क्या लॉगिन की पुष्टि 2SV है. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_challenge_status

string

क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was presented with login verification

लॉगआउट करें

उपयोगकर्ता ने लॉग आउट कर दिया.

इवेंट की जानकारी
इवेंट का नाम logout
पैरामीटर
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} logged out

संवेदनशील कार्रवाई को अनुमति दी गई

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_allowed
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_challenge_status

string

क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
sensitive_action_name

string

जोखिम वाली संवेदनशील कार्रवाई के चैलेंज में संवेदनशील कार्रवाई के नाम की जानकारी.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was permitted to take the action: {sensitive_action_name}.

संवेदनशील कार्रवाई को ब्लॉक किया गया

इवेंट की जानकारी
इवेंट का नाम risky_sensitive_action_blocked
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_challenge_status

string

क्या प्रवेश की पुष्टि सफल हुई या असफल, इसे "चुनौती पूरी हो गई" और "चुनौती पूरी नहीं हुई" के रूप में दिखाया जाता है. खाली स्ट्रिंग से पता चलता है कि कोई अज्ञात स्टेटस है.

login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
sensitive_action_name

string

जोखिम वाली संवेदनशील कार्रवाई के चैलेंज में संवेदनशील कार्रवाई के नाम की जानकारी.

सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

लॉगिन हो गया

लॉगिन करने की कोशिश की गई.

इवेंट की जानकारी
इवेंट का नाम login_success
पैरामीटर
is_suspicious

boolean

लॉगिन की कोशिश करते समय कुछ असामान्य विशेषताएं थीं, उदाहरण के लिए, उपयोगकर्ता ने किसी अनजान आईपी पते से लॉग इन किया. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • false
    बूलियन वैल्यू गलत है.
  • true
    बूलियन वैल्यू सही है.
login_challenge_method

string

प्रवेश की पुष्टि का तरीका. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • backup_code
    उपयोगकर्ता को बैक अप पुष्टि कोड डालने के लिए कहा जाता है.
  • google_authenticator
    उपयोगकर्ता को पुष्टि करने वाले ऐप्लिकेशन से ओटीपी डालने के लिए कहता है.
  • google_prompt
    Google Ads में लॉगिन करने के लिए पुष्टि करने का तरीका.
  • idv_any_phone
    उपयोगकर्ता ने फ़ोन नंबर मांगा और फिर उसने उस फ़ोन पर भेजा गया कोड डाला.
  • idv_preregistered_phone
    उपयोगकर्ता अपने पहले से रजिस्टर किए गए फ़ोन पर भेजा गया कोड डालता है.
  • internal_two_factor
    लॉगिन की पुष्टि करने का तरीका, इंटरनल टू फ़ैक्टर.
  • knowledge_employee_id
    चैलेंज के तरीके के बारे में जानकारी देने वाले कर्मचारी का आईडी.
  • knowledge_preregistered_email
    उपयोगकर्ता, इस बात की पुष्टि करता है कि ईमेल के लिए पहले से रजिस्टर किया गया है.
  • knowledge_preregistered_phone
    उपयोगकर्ता, पहले से रजिस्टर किए गए फ़ोन के बारे में बताता है.
  • login_location
    उपयोगकर्ता जहां से साइन इन करता है, वहां से शुरू करता है.
  • none
    किसी प्रवेश चुनौती का सामना नहीं करना पड़ा.
  • offline_otp
    उपयोगकर्ता अपने फ़ोन की सेटिंग में जाकर, ओटीपी कोड डालते हैं (सिर्फ़ Android के लिए).
  • other
    प्रवेश का पुष्टि करने का तरीका.
  • password
    पासवर्ड.
  • security_key
    उपयोगकर्ता को सुरक्षा कुंजी वाला क्रिप्टोग्राफ़िक चैलेंज पास किया गया है.
  • security_key_otp
    लॉगिन की पुष्टि के तरीके की सुरक्षा कुंजी का ओटीपी.
login_type

string

लॉगिन की कोशिश करने के लिए इस्तेमाल किए गए क्रेडेंशियल. जितनी तरह के साइटमैप हो सकते हैं उनकी जानकारी यहां दी गई है:

  • exchange
    उपयोगकर्ता, पहले से मौजूद किसी क्रेडेंशियल का इस्तेमाल करता है और उसे किसी अन्य तरह के क्रेडेंशियल से बदलता है. उदाहरण के लिए, एसआईडी के लिए OAuth टोकन की अदला-बदली करना. इससे पता चलता है कि उपयोगकर्ता ने पहले से किसी सेशन में लॉग इन किया था और दोनों सेशन मर्ज हो गए थे.
  • google_password
    उपयोगकर्ता, Google खाते का पासवर्ड उपलब्ध कराता है.
  • reauth
    उपयोगकर्ता की पुष्टि पहले ही हो चुकी है, लेकिन उसकी पुष्टि फिर से करनी होगी.
  • saml
    उपयोगकर्ता, एसएएमएल पहचान देने वाली कंपनी से एसएएमएल दावा करता है.
  • unknown
    लॉगिन का प्रकार अज्ञात है.
सैंपल अनुरोध
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Admin console मैसेज का फ़ॉर्मैट
{actor} logged in