Login Audit Activity Events

このドキュメントでは、さまざまなタイプのログイン監査アクティビティ イベントのイベントとパラメータについて説明します。これらのイベントを取得するには、applicationName=login を使用して Activities.list() を呼び出します。

2 段階認証プロセスの登録を変更済み

このタイプのイベントは type=2sv_change とともに返されます。

2 段階認証プロセスの無効化

イベントの詳細
イベント名 2sv_disable
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled 2-step verification

2 段階認証プロセスの登録

イベントの詳細
イベント名 2sv_enroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for 2-step verification

アカウントのパスワードを変更済み

このタイプのイベントは type=password_change とともに返されます。

アカウントのパスワードの変更

イベントの詳細
イベント名 password_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account password

アカウント再設定用の情報を変更済み

アカウント復元情報が変更されました。 このタイプのイベントは type=recovery_info_change とともに返されます。

アカウント復元用のメールアドレスの変更

イベントの詳細
イベント名 recovery_email_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery email

アカウント復元用の電話番号の変更

イベントの詳細
イベント名 recovery_phone_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery phone

アカウント復元用の秘密の質問と回答の変更

イベントの詳細
イベント名 recovery_secret_qa_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery secret question/answer

アカウントに関する警告

アカウントの警告イベントの種類。 このタイプのイベントは type=account_warning とともに返されます。

パスワード漏洩

アカウントに関する警告イベントのアカウントが無効化されたパスワード漏洩の説明。

イベントの詳細
イベント名 account_disabled_password_leak
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

パスキーが登録されました

ユーザーが登録したパスキー。

イベントの詳細
イベント名 passkey_enrolled
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_enrolled&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} enrolled a new passkey

パスキーが削除されました

パスキーはユーザーによって削除されました。

イベントの詳細
イベント名 passkey_removed
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=passkey_removed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} removed passkey

不審なログインのブロック

アカウントの警告イベントの不審なログインの説明。

イベントの詳細
イベント名 suspicious_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address}

安全性の低いアプリからの不審なログインのブロック

アカウントの警告イベントの不審なログイン(安全性の低いアプリ)の説明。

イベントの詳細
イベント名 suspicious_login_less_secure_app
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address} from a less secure app

プログラムによる不審なログインのブロック

アカウントの警告イベントの不審なプログラマティック ログインの説明。

イベントの詳細
イベント名 suspicious_programmatic_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious programmatic login for {affected_email_address}

不審なセッション Cookie が原因でユーザーがログアウトされました(Cookie Cutter マルウェア イベント)。

イベントの詳細
イベント名 user_signed_out_due_to_suspicious_session_cookie
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Suspicious session cookie detected for user {affected_email_address}

ユーザーの停止

アカウントの警告イベントのアカウントが無効になっているという一般的な説明。

イベントの詳細
イベント名 account_disabled_generic
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled

ユーザーを停止しました(リレーを利用した迷惑メール)

リレーを利用した迷惑メールによりアカウントが無効になったアカウントに関する警告イベントの説明。

イベントの詳細
イベント名 account_disabled_spamming_through_relay
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

ユーザーを停止しました(迷惑メール)

アカウントに関する警告イベントのアカウントが無効化されたスパムの説明。

イベントの詳細
イベント名 account_disabled_spamming
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

ユーザーの停止(不審なアクティビティ)

アカウントの警告イベントのアカウントが無効化された不正使用の説明。

イベントの詳細
イベント名 account_disabled_hijacked
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメール ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

高度な保護機能の登録を変更しました

このタイプのイベントは type=titanium_change とともに返されます。

高度な保護機能の登録

イベントの詳細
イベント名 titanium_enroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for Advanced Protection

高度な保護機能の登録解除

イベントの詳細
イベント名 titanium_unenroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled Advanced Protection

攻撃の警告

攻撃警告イベントの種類。このタイプのイベントは type=attack_warning とともに返されます。

政府が支援する攻撃

政府が支援する攻撃の警告イベント名。

イベントの詳細
イベント名 gov_attack_warning
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} might have been targeted by government-backed attack

ブロックされている送信者の設定を変更しました

このタイプのイベントは type=blocked_sender_change とともに返されます。

この送信者からの今後のメールをすべてブロックしました。

ブロック中のメールアドレス。

イベントの詳細
イベント名 blocked_sender
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has blocked all future messages from {affected_email_address}.

メール転送設定を変更しました

このタイプのイベントは type=email_forwarding_change とともに返されます。

ドメイン外へのメール転送の有効化

イベントの詳細
イベント名 email_forwarding_out_of_domain
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

ログイン

ログイン イベントの種類。このタイプのイベントは type=login とともに返されます。

ログイン失敗

ログイン試行が失敗しました。

イベントの詳細
イベント名 login_failure
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_failure_type

string

(非推奨)ログインに失敗した理由。値は次のとおりです。

  • login_failure_access_code_disallowed
    ユーザーにサービスへのログイン権限がありません。
  • login_failure_account_disabled
    ユーザーのアカウントが無効になっています。
  • login_failure_invalid_password
    ユーザーのパスワードが無効でした。
  • login_failure_unknown
    ログインに失敗した理由は不明です。
login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} failed to login

ログイン時の本人確認

ユーザーの本人確認のためにログイン時に確認が求められました。ログイン セッション中に発生したログイン チャレンジは、1 つの events エントリにグループ化されます。たとえば、ユーザーが間違ったパスワードを 2 回入力した後、正しいパスワードを入力し、その後にセキュリティ キーを使用した 2 段階認証プロセスを実行した場合、activities.list レスポンスの events フィールドは次のようになります。

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
ログイン時の本人確認について詳しくは、セキュリティを強化して正当なユーザーであることを確認するをご覧ください。

イベントの詳細
イベント名 login_challenge
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「Challenge Passed」と「Challenge Failed」で表されます。空の文字列は不明なステータスを示します。

login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with a login challenge

ログイン認証

ログイン認証イベントの名前。

イベントの詳細
イベント名 login_verification
パラメータ
is_second_factor

boolean

ログイン認証が 2 段階認証プロセスかどうか。値は次のとおりです。

  • false
    ブール値の false。
  • true
    ブール値 true。
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「Challenge Passed」と「Challenge Failed」で表されます。空の文字列は不明なステータスを示します。

login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with login verification

ログアウト

ユーザーがログアウトした。

イベントの詳細
イベント名 logout
パラメータ
login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged out

機密情報に関する操作を許可しました

イベントの詳細
イベント名 risky_sensitive_action_allowed
パラメータ
is_suspicious

boolean

ログイン試行に関して通常と異なる特徴があった場合(例: ユーザーが通常とは異なる IP アドレスからログインした場合)。 値は次のとおりです。

  • false
    ブール値の false。
  • true
    ブール値 true。
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「Challenge Passed」と「Challenge Failed」で表されます。空の文字列は不明なステータスを示します。

login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明です。
sensitive_action_name

string

機密情報や悪用される恐れのある設定に関するリスクの高い操作に関する異議申し立てイベントの機密情報に関する操作の名前の説明。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was allowed to attempt sensitive action: {sensitive_action_name}. This action might be restricted based on privileges or other limitations.

機密情報に関する操作をブロックしました

イベントの詳細
イベント名 risky_sensitive_action_blocked
パラメータ
is_suspicious

boolean

ログイン試行に関して通常と異なる特徴があった場合(例: ユーザーが通常とは異なる IP アドレスからログインした場合)。 値は次のとおりです。

  • false
    ブール値の false。
  • true
    ブール値 true。
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「Challenge Passed」と「Challenge Failed」で表されます。空の文字列は不明なステータスを示します。

login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明です。
sensitive_action_name

string

機密情報や悪用される恐れのある設定に関するリスクの高い操作に関する異議申し立てイベントの機密情報に関する操作の名前の説明。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name}.

ログイン成功

ログインが成功した。

イベントの詳細
イベント名 login_success
パラメータ
is_suspicious

boolean

ログイン試行に関して通常と異なる特徴があった場合(例: ユーザーが通常とは異なる IP アドレスからログインした場合)。 値は次のとおりです。

  • false
    ブール値の false。
  • true
    ブール値 true。
login_challenge_method

string

ログイン時の本人確認の方法。値は次のとおりです。

  • access_to_preregistered_email
    受信トレイ内の確認メールにアクセスする必要があるチャレンジ。
  • assistant_approval
    Google アシスタント プロダクトによる認証をユーザーが承認できるチャレンジ。
  • backup_code
    バックアップ確認コードを入力するようお客様に伝えます。
  • captcha
    CAPTCHA を使用して人間と自動ボットを区別するためのチャレンジ。
  • cname
    ホスティング プロバイダで CNAME レコードを変更してドメインの所有権を証明する必要があるチャレンジ。
  • cross_account
    プロダクトがメイン アカウントの 1 台のデバイスで認証セッションを開始し、別のアカウントで完了するように委任し、メイン アカウントが所有する元の開始デバイスでセッションの認証情報を受け取ることができるチャレンジ。
  • cross_device
    ユーザーに 2 つ目のデバイスで認証を完了するよう求めるチャレンジ。
  • deny
    ユーザーのログインが拒否されます。
  • device_assertion
    以前に使用したデバイスを認識する課題。
  • device_preregistered_phone
    デバイスで電話番号を確認するようユーザーに求めるチャレンジ。現在のところ、この機能はユーザー名の復元にのみ使用され、他の認証フローでの使用は想定されていません。
  • device_prompt
    お客様のモバイル デバイスで発生した問題。
  • extended_botguard
    一連の追加の確認手順を使用して人間の操作を確実に行うチャレンジ。
  • google_authenticator
    認証システムアプリに表示される OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の方法の Google プロンプト。
  • idv_any_email
    ユーザーが、チャレンジ中に指定した任意のメールアドレスに Google から送信されたコードを入力する必要があるチャレンジ。
  • idv_any_phone
    ユーザーが電話番号を指定し、そのスマートフォンに送信されたコードを入力する。
  • idv_preregistered_email
    ユーザーが以前に提供した別のメールアドレスにコードが送信されるチャレンジ。
  • idv_preregistered_phone
    ユーザーは、事前に登録したスマートフォンに送信されたコードを入力します。
  • internal_two_factor
    ログイン時の本人確認の方法が社内での 2 段階認証の場合。
  • knowledge_account_creation_date
    アカウントの作成日付をユーザーに尋ねるチャレンジ。
  • knowledge_cloud_pin
    ユーザーのクラウド サービスの PIN に基づくチャレンジ。
  • knowledge_date_of_birth
    Google アカウントに登録されている生年月日をユーザーに入力させるチャレンジ。
  • knowledge_domain_title
    ドメインのタイトル(組織名)を入力するようユーザーに求めるチャレンジ。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ(従業員 ID)。
  • knowledge_historical_password
    ユーザーが現在のパスワードまたは以前のパスワードを入力できるチャレンジ。このチャレンジを使用する場合、KNOWLEDGE_PASSWORD は現在のパスワードのみを参照します。
  • knowledge_last_login_date
    ユーザーに、最後にログインした日付を尋ねるチャレンジ。
  • knowledge_lockscreen
    対象デバイスでロック画面の知識要素を入力できるチャレンジ。
  • knowledge_preregistered_email
    ユーザーが事前に登録したメールアドレスを知っていることを証明する。
  • knowledge_preregistered_phone
    お客様が事前に登録したスマートフォンを知っていることを証明する。
  • knowledge_real_name
    Google アカウントに登録されている名前(名、姓)をユーザーに入力させるチャレンジ。
  • knowledge_secret_question
    ユーザーが選択した質問の回答を入力する必要があるチャレンジ。
  • knowledge_user_count
    ドメイン内のユーザー数を入力するようユーザーに求めるチャレンジ。
  • knowledge_youtube
    YouTube アカウントの詳細に関するユーザーの知識に基づくチャレンジ。
  • login_location
    ユーザーが通常ログインしている場所からログインします。
  • manual_recovery
    ユーザーは、管理者のサポートを受けてのみアカウントを復元できます。
  • math
    数式の解を求める必要がある課題。
  • none
    ログイン時の本人確認は行われませんでした。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • oidc
    OIDC プロトコルを使用するチャレンジ。
  • other
    ログイン時の本人確認方法(その他)
  • outdated_app_warning
    古いバージョンのアプリを使用している可能性があることをユーザーに通知する、チャレンジとして設計された警告ページ。ユーザーは手続きを進めることができます。
  • parent_auth
    保護者の許可が必要なチャレンジ。
  • passkey
    FIDO2 準拠のパスキーまたはセキュリティ キーを使用してユーザーの ID を確認するチャレンジ。
  • password
    パスワードです。
  • recaptcha
    reCAPTCHA v2 API を使用して、スパムやその他の自動化された不正行為からユーザーを保護するチャレンジ。
  • rescue_code
    ユーザーがレスキュー コードを入力できるチャレンジ。レスキュー コードは、ユーザーが安全に保管し、アカウントの復元に使用する 32 文字の英数字の文字列です。
  • same_device_screenlock
    ログインしようとしているデバイスまたは機密性の高い操作を行うデバイスのロック解除をユーザーに求めるチャレンジ。
  • saml
    ユーザーは、SAML ID プロバイダから SAML アサーションを提供します。
  • security_key
    ユーザーがセキュリティ キーによる暗号を使用して本人であることを確認する。
  • security_key_otp
    ログイン時の本人確認の方法がセキュリティ キー OTP の場合。
  • time_delay
    定義された保留期間が経過するとメールでリンクを送信する非同期のチャレンジ。
  • userless_fido
    特定のユーザーに関連付けられていない FIDO チャレンジ。
  • web_approval
    Apple iOS デバイスのネイティブ カメラを使用して QR コードをスキャンし、ウェブ承認でログインできるチャレンジ。
login_type

string

ログインに使用された認証情報の種類。値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供して、別の種類の認証情報と交換します(例: OAuth トークンと SID の交換)。ユーザーがすでにセッションにログインしていて、2 つのセッションが統合されたことを示す場合もあります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証されていますが、再承認が必要です。
  • saml
    ユーザーが SAML ID プロバイダから SAML アサーションを提供します。
  • unknown
    ログイン タイプが不明。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged in