Login Audit Activity Events

এই দস্তাবেজটি বিভিন্ন ধরনের লগইন অডিট কার্যকলাপ ইভেন্টের জন্য ইভেন্ট এবং পরামিতি তালিকাভুক্ত করে। আপনি applicationName=login দিয়ে Activities.list() এ কল করে এই ইভেন্টগুলি পুনরুদ্ধার করতে পারেন।

2-পদক্ষেপ যাচাইকরণ তালিকা পরিবর্তন করা হয়েছে৷

এই ধরণের ইভেন্টগুলি type=2sv_change দিয়ে ফেরত দেওয়া হয়।

2-পদক্ষেপ যাচাইকরণ নিষ্ক্রিয়

ঘটনা বিবরণ
ইভেন্টের নাম 2sv_disable
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_disable &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has disabled 2-step verification

2-পদক্ষেপ যাচাইকরণ নথিভুক্ত করুন

ঘটনা বিবরণ
ইভেন্টের নাম 2sv_enroll
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has enrolled for 2-step verification

অ্যাকাউন্টের পাসওয়ার্ড পরিবর্তন করা হয়েছে

এই ধরণের ইভেন্টগুলি type=password_change দিয়ে ফেরত দেওয়া হয়।

অ্যাকাউন্ট পাসওয়ার্ড পরিবর্তন

ঘটনা বিবরণ
ইভেন্টের নাম password_edit
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= password_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has changed Account password

অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তন করা হয়েছে

অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তিত হয়েছে। এই ধরণের ইভেন্টগুলি type=recovery_info_change দিয়ে ফেরত দেওয়া হয়।

অ্যাকাউন্ট পুনরুদ্ধার ইমেল পরিবর্তন

ঘটনা বিবরণ
ইভেন্টের নাম recovery_email_edit
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_email_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has changed Account recovery email

অ্যাকাউন্ট পুনরুদ্ধার ফোন পরিবর্তন

ঘটনা বিবরণ
ইভেন্টের নাম recovery_phone_edit
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_phone_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has changed Account recovery phone

অ্যাকাউন্ট পুনরুদ্ধার গোপন প্রশ্ন/উত্তর পরিবর্তন

ঘটনা বিবরণ
ইভেন্টের নাম recovery_secret_qa_edit
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_secret_qa_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has changed Account recovery secret question/answer

অ্যাকাউন্ট সতর্কতা

অ্যাকাউন্ট সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=account_warning দিয়ে ফেরত দেওয়া হয়।

ফাঁস পাসওয়ার্ড

অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় পাসওয়ার্ড লিক বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম account_disabled_password_leak
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_password_leak &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

পাসকি নথিভুক্ত

পাসকি ব্যবহারকারী দ্বারা নথিভুক্ত.

ঘটনা বিবরণ
ইভেন্টের নাম passkey_enrolled
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_enrolled &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} enrolled a new passkey

পাসকি সরানো হয়েছে

পাসকি ব্যবহারকারী দ্বারা সরানো হয়েছে.

ঘটনা বিবরণ
ইভেন্টের নাম passkey_removed
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_removed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} removed passkey

সন্দেহজনক লগইন ব্লক করা হয়েছে

অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম suspicious_login
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

login_ timestamp

integer

মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Google has detected a suspicious login for {affected_email_address}

কম নিরাপদ অ্যাপ থেকে সন্দেহজনক লগইন ব্লক করা হয়েছে

অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন কম নিরাপদ অ্যাপ্লিকেশন বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম suspicious_login_less_secure_app
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

login_ timestamp

integer

মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login_less_secure_app &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Google has detected a suspicious login for {affected_email_address} from a less secure app

সন্দেহজনক প্রোগ্রাম্যাটিক লগইন ব্লক করা হয়েছে

অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক প্রোগ্রাম্যাটিক লগইন বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম suspicious_programmatic_login
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

login_ timestamp

integer

মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_programmatic_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Google has detected a suspicious programmatic login for {affected_email_address}

সন্দেহজনক সেশন কুকি (কুকি কাটার ম্যালওয়্যার ইভেন্ট) এর কারণে ব্যবহারকারী সাইন আউট করেছেন।

ঘটনা বিবরণ
ইভেন্টের নাম user_signed_out_due_to_suspicious_session_cookie
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= user_signed_out_due_to_suspicious_session_cookie &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Suspicious session cookie detected for user {affected_email_address}

ব্যবহারকারী সাসপেন্ড

অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম জেনেরিক বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম account_disabled_generic
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_generic &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Account {affected_email_address} disabled

ব্যবহারকারী সাসপেন্ড (রিলে মাধ্যমে স্প্যাম)

অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট রিলে বিবরণ মাধ্যমে স্প্যামিং নিষ্ক্রিয়.

ঘটনা বিবরণ
ইভেন্টের নাম account_disabled_spamming_through_relay
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming_through_relay &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

ব্যবহারকারী সাসপেন্ড (স্প্যাম)

অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় স্প্যামিং বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম account_disabled_spamming
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

ব্যবহারকারী সাসপেন্ড (সন্দেহজনক কার্যকলাপ)

অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম হাইজ্যাক বিবরণ.

ঘটনা বিবরণ
ইভেন্টের নাম account_disabled_hijacked
পরামিতি
affected_ email_ address

string

ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি।

login_ timestamp

integer

মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_hijacked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

উন্নত সুরক্ষা তালিকা পরিবর্তন করা হয়েছে

এই ধরনের ইভেন্টগুলি type=titanium_change দিয়ে ফেরত দেওয়া হয়।

উন্নত সুরক্ষা নথিভুক্ত করুন

ঘটনা বিবরণ
ইভেন্টের নাম titanium_enroll
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has enrolled for Advanced Protection

অ্যাডভান্সড প্রোটেকশন আনরোল করুন

ঘটনা বিবরণ
ইভেন্টের নাম titanium_unenroll
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_unenroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has disabled Advanced Protection

আক্রমণের সতর্কতা

আক্রমণের সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=attack_warning দিয়ে ফেরত দেওয়া হয়।

সরকার সমর্থিত আক্রমণ

সরকার-সমর্থিত আক্রমণের সতর্কতা ইভেন্টের নাম।

ঘটনা বিবরণ
ইভেন্টের নাম gov_attack_warning
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= gov_attack_warning &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} might have been targeted by government-backed attack

অবরুদ্ধ প্রেরক সেটিংস পরিবর্তন করা হয়েছে৷

এই ধরণের ইভেন্টগুলি type=blocked_sender_change দিয়ে ফেরত দেওয়া হয়।

প্রেরকের থেকে সমস্ত ভবিষ্যতের ইমেল ব্লক করা হয়েছে৷

অবরুদ্ধ ইমেল ঠিকানা.

ঘটনা বিবরণ
ইভেন্টের নাম blocked_sender
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= blocked_sender &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has blocked all future messages from {affected_email_address} .

ইমেল ফরওয়ার্ডিং সেটিংস পরিবর্তন করা হয়েছে

এই ধরনের ইভেন্টগুলি type=email_forwarding_change দিয়ে ফেরত দেওয়া হয়।

ডোমেনের বাইরে ইমেল ফরওয়ার্ডিং সক্ষম করা হয়েছে৷

ঘটনা বিবরণ
ইভেন্টের নাম email_forwarding_out_of_domain
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= email_forwarding_out_of_domain &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address} .

লগইন করুন

লগইন ইভেন্ট টাইপ. এই ধরনের ইভেন্টগুলি type=login দিয়ে ফেরত দেওয়া হয়।

ব্যর্থ লগইন

একটি লগইন প্রচেষ্টা ব্যর্থ হয়েছে.

ঘটনা বিবরণ
ইভেন্টের নাম login_failure
পরামিতি
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
  • idv_any_email
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
  • knowledge_domain_title
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
  • knowledge_last_login_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
  • knowledge_secret_question
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
  • knowledge_youtube
    ব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • login_location
    ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
  • manual_recovery
    ব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
  • math
    একটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
  • none
    কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
  • offline_otp
    ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
  • outdated_app_warning
    একটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
  • parent_auth
    অভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
  • passkey
    একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
  • rescue_code
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • security_key
    ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
  • userless_fido
    একটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
login_ failure_ type

string

(বঞ্চিত) লগইন ব্যর্থতার কারণ। সম্ভাব্য মান:

  • login_failure_access_code_disallowed
    ব্যবহারকারীর পরিষেবাতে লগইন করার অনুমতি নেই।
  • login_failure_account_disabled
    ব্যবহারকারীর অ্যাকাউন্ট নিষ্ক্রিয় করা হয়.
  • login_failure_invalid_password
    ব্যবহারকারীর পাসওয়ার্ড অবৈধ ছিল.
  • login_failure_unknown
    লগইন ব্যর্থতার কারণ জানা যায়নি।
login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_failure &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} failed to login

লগইন চ্যালেঞ্জ

ব্যবহারকারীর পরিচয় যাচাই করার জন্য একটি লগইন চ্যালেঞ্জ করা হয়েছিল। লগইন সেশনের সময় যেকোনও লগইন চ্যালেঞ্জের সম্মুখীন হওয়া একটি একক events এন্ট্রিতে গোষ্ঠীভুক্ত করা হয়। উদাহরণস্বরূপ, যদি একজন ব্যবহারকারী দুবার একটি ভুল পাসওয়ার্ড প্রবেশ করান, তারপরে সঠিক পাসওয়ার্ডটি প্রবেশ করান, যা তারপর একটি নিরাপত্তা কী ব্যবহার করে একটি দ্বি-পদক্ষেপ যাচাইকরণ দ্বারা অনুসরণ করা হয়, activities.list তালিকা প্রতিক্রিয়ার events ক্ষেত্রটি নিচের মত দেখায়:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
লগইন চ্যালেঞ্জ সম্পর্কে আরও তথ্যের জন্য, অতিরিক্ত নিরাপত্তা সহ ব্যবহারকারীর পরিচয় যাচাই করুন দেখুন।

ঘটনা বিবরণ
ইভেন্টের নাম login_challenge
পরামিতি
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
  • idv_any_email
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
  • knowledge_domain_title
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
  • knowledge_last_login_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
  • knowledge_secret_question
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
  • knowledge_youtube
    ব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • login_location
    ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
  • manual_recovery
    ব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
  • math
    একটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
  • none
    কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
  • offline_otp
    ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
  • outdated_app_warning
    একটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
  • parent_auth
    অভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
  • passkey
    একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
  • rescue_code
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • security_key
    ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
  • userless_fido
    একটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
login_ challenge_ status

string

লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে।

login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_challenge &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} was presented with a login challenge

লগইন যাচাইকরণ

লগইন যাচাইকরণ ইভেন্টের নাম।

ঘটনা বিবরণ
ইভেন্টের নাম login_verification
পরামিতি
is_ second_ factor

boolean

লগইন যাচাইকরণ 2SV কিনা। সম্ভাব্য মান:

  • false
    বুলিয়ান মান মিথ্যা।
  • true
    বুলিয়ান মান সত্য।
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
  • idv_any_email
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
  • knowledge_domain_title
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
  • knowledge_last_login_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
  • knowledge_secret_question
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
  • knowledge_youtube
    ব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • login_location
    ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
  • manual_recovery
    ব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
  • math
    একটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
  • none
    কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
  • offline_otp
    ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
  • outdated_app_warning
    একটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
  • parent_auth
    অভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
  • passkey
    একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
  • rescue_code
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • security_key
    ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
  • userless_fido
    একটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
login_ challenge_ status

string

লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে।

login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_verification &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} was presented with login verification

লগআউট

ব্যবহারকারী লগ আউট.

ঘটনা বিবরণ
ইভেন্টের নাম logout
পরামিতি
login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= logout &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} logged out

সংবেদনশীল কর্ম অনুমোদিত

ঘটনা বিবরণ
ইভেন্টের নাম risky_sensitive_action_allowed
পরামিতি
is_ suspicious

boolean

লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:

  • false
    বুলিয়ান মান মিথ্যা।
  • true
    বুলিয়ান মান সত্য।
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
  • idv_any_email
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
  • knowledge_domain_title
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
  • knowledge_last_login_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
  • knowledge_secret_question
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
  • knowledge_youtube
    ব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • login_location
    ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
  • manual_recovery
    ব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
  • math
    একটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
  • none
    কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
  • offline_otp
    ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
  • outdated_app_warning
    একটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
  • parent_auth
    অভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
  • passkey
    একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
  • rescue_code
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • security_key
    ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
  • userless_fido
    একটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
login_ challenge_ status

string

লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে।

login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
sensitive_ action_ name

string

ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_allowed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} was allowed to attempt sensitive action: {sensitive_action_name} . This action might be restricted based on privileges or other limitations.

সংবেদনশীল কর্ম অবরুদ্ধ

ঘটনা বিবরণ
ইভেন্টের নাম risky_sensitive_action_blocked
পরামিতি
is_ suspicious

boolean

লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:

  • false
    বুলিয়ান মান মিথ্যা।
  • true
    বুলিয়ান মান সত্য।
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
  • idv_any_email
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
  • knowledge_domain_title
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
  • knowledge_last_login_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
  • knowledge_secret_question
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
  • knowledge_youtube
    ব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • login_location
    ব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
  • manual_recovery
    ব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
  • math
    একটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
  • none
    কোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
  • offline_otp
    ব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
  • outdated_app_warning
    একটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
  • parent_auth
    অভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
  • passkey
    একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
  • rescue_code
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • security_key
    ব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
  • userless_fido
    একটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
login_ challenge_ status

string

লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে।

login_ type

string

লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
  • google_password
    ব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
  • saml
    ব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
  • unknown
    লগইন প্রকার অজানা।
sensitive_ action_ name

string

ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা।

নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_blocked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা বিন্যাস
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name} .

সফল লগইন

একটি লগইন প্রচেষ্টা সফল হয়েছে.

ঘটনা বিবরণ
ইভেন্টের নাম login_success
পরামিতি
is_ suspicious

boolean

লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:

  • false
    বুলিয়ান মান মিথ্যা।
  • true
    বুলিয়ান মান সত্য।
login_ challenge_ method

string

লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:

  • access_to_preregistered_email
    ইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
  • assistant_approval
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
  • backup_code
    ব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
  • captcha
    ক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
  • cname
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
  • cross_account
    একটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
  • cross_device
    একটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
  • deny
    ব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
  • device_assertion
    পূর্বে ব্যবহৃত ডিভাইসটি স্বীকৃতি দেওয়ার ভিত্তিতে একটি চ্যালেঞ্জ।
  • device_preregistered_phone
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে কেবল ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
  • device_prompt
    ব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
  • extended_botguard
    একটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইয়ের পদক্ষেপের একটি সিরিজ ব্যবহার করে।
  • google_authenticator
    ব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ্লিকেশন থেকে ওটিপি প্রবেশ করতে বলে।
  • google_prompt
    লগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট।
  • idv_any_email
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে চ্যালেঞ্জের সময় প্রদত্ত যে কোনও ইমেল ঠিকানায় গুগল প্রেরণ করা একটি কোড সরবরাহ করা প্রয়োজন।
  • idv_any_phone
    ব্যবহারকারী ফোন নম্বর চেয়েছিলেন এবং তারপরে সেই ফোনে প্রেরিত কোড প্রবেশ করেন।
  • idv_preregistered_email
    একটি চ্যালেঞ্জ যাতে কোনও কোড প্রেরণ করা হয় অন্য ইমেল ঠিকানা ব্যবহারকারীকে আগে সরবরাহ করা হয়েছে।
  • idv_preregistered_phone
    ব্যবহারকারী তাদের প্রিগারেটেড ফোনে প্রেরিত কোড প্রবেশ করে।
  • internal_two_factor
    লগইন চ্যালেঞ্জ পদ্ধতি অভ্যন্তরীণ দুটি ফ্যাক্টর।
  • knowledge_account_creation_date
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি হওয়ার আনুমানিক তারিখ সরবরাহ করা প্রয়োজন।
  • knowledge_cloud_pin
    ব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
  • knowledge_date_of_birth
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের গুগল অ্যাকাউন্টে নিবন্ধিত জন্মের তারিখ সরবরাহ করা প্রয়োজন।
  • knowledge_domain_title
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) সরবরাহ করতে বলে।
  • knowledge_employee_id
    লগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
  • knowledge_historical_password
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ডগুলিতে প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন জ্ঞান_প্যাসওয়ার্ডটি কেবল বর্তমান পাসওয়ার্ডকে উল্লেখ করবে।
  • knowledge_last_login_date
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখটি জিজ্ঞাসা করে।
  • knowledge_lockscreen
    একটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রিন জ্ঞান ফ্যাক্টর প্রবেশ করতে দেয়।
  • knowledge_preregistered_email
    ব্যবহারকারী পূর্বনির্ধারিত ইমেলের জ্ঞান প্রমাণ করে।
  • knowledge_preregistered_phone
    ব্যবহারকারী পূর্বনির্ধারিত ফোনের জ্ঞান প্রমাণ করে।
  • knowledge_real_name
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের গুগল অ্যাকাউন্টে নিবন্ধিত হিসাবে নাম (প্রথম নাম, শেষ নাম) সরবরাহ করা প্রয়োজন।
  • knowledge_secret_question
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তারা বেছে নেওয়া একটি প্রশ্নের উত্তর সরবরাহ করতে হবে।
  • knowledge_user_count
    একটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীদের সংখ্যা সরবরাহ করতে বলে।
  • knowledge_youtube
    তাদের ইউটিউব অ্যাকাউন্টের বিশদ সম্পর্কে ব্যবহারকারীর জ্ঞানের ভিত্তিতে একটি চ্যালেঞ্জ।
  • login_location
    তারা সাধারণত সাইন ইন করেন সেখান থেকে ব্যবহারকারী প্রবেশ করেন।
  • manual_recovery
    ব্যবহারকারী কেবল তাদের প্রশাসকের সহায়তায় তাদের অ্যাকাউন্টটি পুনরুদ্ধার করতে পারেন।
  • math
    গাণিতিক সমীকরণের সমাধানের প্রয়োজন একটি চ্যালেঞ্জ।
  • none
    কোনও লগইন চ্যালেঞ্জের মুখোমুখি হয়নি।
  • offline_otp
    ব্যবহারকারী ওটিপি কোড প্রবেশ করে তারা তাদের ফোনে সেটিংস থেকে পান (কেবলমাত্র অ্যান্ড্রয়েড)।
  • oidc
    একটি চ্যালেঞ্জ যা ওআইডিসি প্রোটোকল ব্যবহার করে।
  • other
    লগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য।
  • outdated_app_warning
    একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা একটি সতর্কতা পৃষ্ঠা, যা ব্যবহারকারীকে অবহিত করে যে তারা কোনও অ্যাপ্লিকেশনটির পুরানো সংস্করণ ব্যবহার করতে পারে। ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প রয়েছে।
  • parent_auth
    একটি চ্যালেঞ্জের প্রয়োজন যা পিতামাতার বা অভিভাবকের কাছ থেকে অনুমোদনের প্রয়োজন।
  • passkey
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা সুরক্ষা কী ব্যবহার করে।
  • password
    পাসওয়ার্ড।
  • recaptcha
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে স্প্যাম এবং অন্যান্য ধরণের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রিকাপ্টচা ভি 2 এপিআইয়ের সাথে রক্ষা করে।
  • rescue_code
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের উদ্ধার কোডটি প্রবেশ করতে দেয়, এটি একটি 32 টি চরিত্রের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারী নিরাপদে রাখার প্রত্যাশা করে এবং তাদের অ্যাকাউন্টটি পুনরুদ্ধার করতে এটি ব্যবহার করে।
  • same_device_screenlock
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে যে ডিভাইসটি সাইন ইন করতে বা সংবেদনশীল ক্রিয়া সম্পাদন করার চেষ্টা করছে তা আনলক করা প্রয়োজন।
  • saml
    ব্যবহারকারী একটি এসএএমএল পরিচয় সরবরাহকারীর কাছ থেকে একটি এসএএমএল দৃ ser ়তা সরবরাহ করে।
  • security_key
    ব্যবহারকারী সুরক্ষা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
  • security_key_otp
    লগইন চ্যালেঞ্জ পদ্ধতি সুরক্ষা কী ওটিপি।
  • time_delay
    একটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একবার সংজ্ঞায়িত হোল্ড পিরিয়ডটি অতিবাহিত হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক প্রেরণ করে।
  • userless_fido
    একটি ফিডো চ্যালেঞ্জ যা কোনও নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
  • web_approval
    এমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের অ্যাপল আইওএস ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি কিউআর কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করে।
login_ type

string

লগইন চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রগুলির ধরণ। সম্ভাব্য মান:

  • exchange
    ব্যবহারকারী একটি বিদ্যমান শংসাপত্র সরবরাহ করে এবং এটি অন্য ধরণের জন্য বিনিময় করে - উদাহরণস্বরূপ, একটি এসআইডি -র জন্য একটি ওআউথ টোকেন বিনিময় করে। ইঙ্গিত দিতে পারে যে ব্যবহারকারী ইতিমধ্যে একটি সেশনে লগইন করা হয়েছিল এবং দুটি সেশন একীভূত করা হয়েছিল।
  • google_password
    ব্যবহারকারী একটি গুগল অ্যাকাউন্টের পাসওয়ার্ড সরবরাহ করে।
  • reauth
    ব্যবহারকারী ইতিমধ্যে প্রমাণীকরণ করা হয়েছে তবে অবশ্যই পুনরায় অনুমোদন করতে হবে।
  • saml
    ব্যবহারকারী একটি এসএএমএল পরিচয় সরবরাহকারীর কাছ থেকে একটি এসএএমএল দৃ ser ়তা সরবরাহ করে।
  • unknown
    লগইন টাইপ অজানা।
নমুনা অনুরোধ
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_success &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
অ্যাডমিন কনসোল বার্তা ফর্ম্যাট
{actor} logged in