Login Audit Activity Events

این سند رویدادها و پارامترها را برای انواع مختلف رویدادهای فعالیت حسابرسی ورود فهرست می کند. می توانید این رویدادها را با فراخوانی Activities.list() با applicationName=login بازیابی کنید.

ثبت نام تأیید 2 مرحله ای تغییر کرد

رویدادهای این نوع با type=2sv_change برگردانده می‌شوند.

تأیید صحت 2 مرحله ای را غیرفعال کنید

جزئیات رویداد
نام رویداد 2sv_disable
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_disable &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has disabled 2-step verification

ثبت نام تأیید صحت 2 مرحله ای

جزئیات رویداد
نام رویداد 2sv_enroll
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has enrolled for 2-step verification

رمز اکانت تغییر کرد

رویدادهای این نوع با type=password_change برگردانده می‌شوند.

تغییر رمز اکانت

جزئیات رویداد
نام رویداد password_edit
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= password_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has changed Account password

اطلاعات بازیابی حساب تغییر کرد

اطلاعات بازیابی حساب تغییر کرد. رویدادهای این نوع با type=recovery_info_change برگردانده می‌شوند.

تغییر ایمیل بازیابی حساب

جزئیات رویداد
نام رویداد recovery_email_edit
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_email_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has changed Account recovery email

تغییر تلفن بازیابی حساب

جزئیات رویداد
نام رویداد recovery_phone_edit
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_phone_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has changed Account recovery phone

تغییر سوال/پاسخ مخفی بازیابی حساب

جزئیات رویداد
نام رویداد recovery_secret_qa_edit
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_secret_qa_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has changed Account recovery secret question/answer

هشدار حساب

نوع رویداد هشدار حساب. رویدادهای این نوع با type=account_warning برگردانده می‌شوند.

رمز عبور لو رفته

شرح نشت رمز عبور غیرفعال شده حساب رویداد هشدار حساب.

جزئیات رویداد
نام رویداد account_disabled_password_leak
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_password_leak &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

رمز عبور ثبت نام شد

رمز عبور توسط کاربر ثبت شده است.

جزئیات رویداد
نام رویداد passkey_enrolled
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_enrolled &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} enrolled a new passkey

رمز عبور حذف شد

رمز عبور توسط کاربر حذف شد.

جزئیات رویداد
نام رویداد passkey_removed
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_removed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} removed passkey

ورود مشکوک مسدود شد

شرح ورود مشکوک رویداد هشدار حساب.

جزئیات رویداد
نام رویداد suspicious_login
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

login_ timestamp

integer

زمان ورود رویداد هشدار حساب در میکرو.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Google has detected a suspicious login for {affected_email_address}

ورود مشکوک از برنامه کمتر امن مسدود شده است

رویداد هشدار حساب مشکوک ورود به سیستم شرح برنامه کمتر امن.

جزئیات رویداد
نام رویداد suspicious_login_less_secure_app
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

login_ timestamp

integer

زمان ورود رویداد هشدار حساب در میکرو.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login_less_secure_app &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Google has detected a suspicious login for {affected_email_address} from a less secure app

ورود برنامه‌ای مشکوک مسدود شد

شرح ورود برنامه‌ای مشکوک رویداد هشدار حساب.

جزئیات رویداد
نام رویداد suspicious_programmatic_login
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

login_ timestamp

integer

زمان ورود رویداد هشدار حساب در میکرو.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_programmatic_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Google has detected a suspicious programmatic login for {affected_email_address}

کاربر به دلیل کوکی جلسه مشکوک (رویداد بدافزار Cookie Cutter) از سیستم خارج شد.

جزئیات رویداد
نام رویداد user_signed_out_due_to_suspicious_session_cookie
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= user_signed_out_due_to_suspicious_session_cookie &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Suspicious session cookie detected for user {affected_email_address}

کاربر تعلیق شد

شرح عمومی رویداد هشدار حساب حساب غیرفعال شد.

جزئیات رویداد
نام رویداد account_disabled_generic
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_generic &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Account {affected_email_address} disabled

کاربر به حالت تعلیق درآمد (هرزنامه از طریق رله)

حساب رویداد هشدار حساب، ارسال هرزنامه را از طریق توضیحات رله غیرفعال کرد.

جزئیات رویداد
نام رویداد account_disabled_spamming_through_relay
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming_through_relay &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

کاربر به حالت تعلیق درآمد (هرزنامه)

شرح هرزنامه غیرفعال شده حساب رویداد هشدار حساب.

جزئیات رویداد
نام رویداد account_disabled_spamming
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

کاربر به حالت تعلیق درآمد (فعالیت مشکوک)

شرح رویداد اخطار حساب حساب غیرفعال شده است.

جزئیات رویداد
نام رویداد account_disabled_hijacked
پارامترها
affected_ email_ address

string

شناسه ایمیل کاربر تحت تأثیر رویداد.

login_ timestamp

integer

زمان ورود رویداد هشدار حساب در میکرو.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_hijacked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

ثبت نام محافظت پیشرفته تغییر کرد

رویدادهای این نوع با type=titanium_change برگردانده می‌شوند.

حفاظت پیشرفته ثبت نام کنید

جزئیات رویداد
نام رویداد titanium_enroll
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has enrolled for Advanced Protection

حفاظت پیشرفته لغو ثبت نام

جزئیات رویداد
نام رویداد titanium_unenroll
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_unenroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has disabled Advanced Protection

هشدار حمله

نوع رویداد هشدار حمله. رویدادهای این نوع با type=attack_warning برگردانده می‌شوند.

حمله تحت حمایت دولت

نام رویداد هشدار حمله تحت حمایت دولت.

جزئیات رویداد
نام رویداد gov_attack_warning
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= gov_attack_warning &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} might have been targeted by government-backed attack

تنظیمات فرستنده مسدود شده تغییر کرد

رویدادهای این نوع با type=blocked_sender_change برگردانده می‌شوند.

همه ایمیل‌های بعدی از فرستنده مسدود شد.

آدرس ایمیل مسدود شده

جزئیات رویداد
نام رویداد blocked_sender
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= blocked_sender &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has blocked all future messages from {affected_email_address} .

تنظیمات ارسال ایمیل تغییر کرد

رویدادهای این نوع با type=email_forwarding_change برگردانده می‌شوند.

ارسال ایمیل خارج از دامنه فعال شد

جزئیات رویداد
نام رویداد email_forwarding_out_of_domain
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= email_forwarding_out_of_domain &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address} .

وارد شوید

ورود نوع رویداد. رویدادهای این نوع با type=login برگردانده می شوند.

ورود ناموفق

تلاش برای ورود ناموفق بود.

جزئیات رویداد
نام رویداد login_failure
پارامترها
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند.
  • google_authenticator
    از کاربر می خواهد که OTP را از برنامه authenticator وارد کند.
  • google_prompt
    روش چالش ورود به سیستم درخواست Google.
  • idv_any_email
    چالشی که کاربر را ملزم به ارائه کدی می‌کند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند.
  • idv_preregistered_email
    چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال می‌شود.
  • idv_preregistered_phone
    کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد.
  • knowledge_cloud_pin
    چالشی بر اساس پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند.
  • knowledge_employee_id
    روش چالش ورود به سیستم شناسه کارمند دانش.
  • knowledge_historical_password
    چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند.
  • knowledge_last_login_date
    چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را می‌پرسد.
  • knowledge_lockscreen
    چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از پیش ثبت شده را ثابت می کند.
  • knowledge_real_name
    چالشی که از کاربر می‌خواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد.
  • knowledge_secret_question
    چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد.
  • knowledge_user_count
    چالشی که از کاربر می‌خواهد تعداد کاربر در دامنه را ارائه دهد.
  • knowledge_youtube
    چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود.
  • login_location
    کاربر از جایی که معمولاً وارد می شود وارد می شود.
  • manual_recovery
    کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود مواجه نشد.
  • offline_otp
    کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند.
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا قیم دارد.
  • passkey
    چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند.
  • rescue_code
    چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم می‌کند قفل دستگاهی را که می‌خواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد.
  • security_key_otp
    روش چالش ورود به سیستم OTP کلید امنیتی.
  • time_delay
    یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش FIDO که به کاربر خاصی وابسته نیست.
  • web_approval
    چالشی که به کاربر امکان می‌دهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ failure_ type

string

(منسوخ شده) دلیل شکست ورود به سیستم. مقادیر ممکن:

  • login_failure_access_code_disallowed
    کاربر اجازه ورود به سرویس را ندارد.
  • login_failure_account_disabled
    اکانت کاربر غیرفعال است.
  • login_failure_invalid_password
    رمز عبور کاربر نامعتبر بود.
  • login_failure_unknown
    دلیل شکست ورود مشخص نیست.
login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_failure &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} failed to login

چالش ورود

ورود به سیستم برای تأیید هویت کاربر به چالش کشیده شد. هر گونه چالش ورود به سیستم در طول جلسه ورود به سیستم در یک ورودی events گروه بندی می شود. به عنوان مثال، اگر کاربر دو بار رمز عبور نادرست را وارد کند، سپس رمز عبور صحیح را وارد کند، سپس با استفاده از یک کلید امنیتی، یک تأیید دو مرحله ای انجام می شود، فیلد events پاسخ activities.list به شکل زیر است:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
برای اطلاعات بیشتر درباره چالش‌های ورود به سیستم، به تأیید هویت کاربر با امنیت بیشتر مراجعه کنید.

جزئیات رویداد
نام رویداد login_challenge
پارامترها
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند.
  • google_authenticator
    از کاربر می خواهد که OTP را از برنامه authenticator وارد کند.
  • google_prompt
    روش چالش ورود به سیستم درخواست Google.
  • idv_any_email
    چالشی که کاربر را ملزم به ارائه کدی می‌کند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند.
  • idv_preregistered_email
    چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال می‌شود.
  • idv_preregistered_phone
    کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد.
  • knowledge_cloud_pin
    چالشی بر اساس پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند.
  • knowledge_employee_id
    روش چالش ورود به سیستم شناسه کارمند دانش.
  • knowledge_historical_password
    چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند.
  • knowledge_last_login_date
    چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را می‌پرسد.
  • knowledge_lockscreen
    چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از پیش ثبت شده را ثابت می کند.
  • knowledge_real_name
    چالشی که از کاربر می‌خواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد.
  • knowledge_secret_question
    چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد.
  • knowledge_user_count
    چالشی که از کاربر می‌خواهد تعداد کاربر در دامنه را ارائه دهد.
  • knowledge_youtube
    چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود.
  • login_location
    کاربر از جایی که معمولاً وارد می شود وارد می شود.
  • manual_recovery
    کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود مواجه نشد.
  • offline_otp
    کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند.
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا قیم دارد.
  • passkey
    چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند.
  • rescue_code
    چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم می‌کند قفل دستگاهی را که می‌خواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد.
  • security_key_otp
    روش چالش ورود به سیستم OTP کلید امنیتی.
  • time_delay
    یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش FIDO که به کاربر خاصی وابسته نیست.
  • web_approval
    چالشی که به کاربر امکان می‌دهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ challenge_ status

string

این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد.

login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_challenge &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} was presented with a login challenge

تایید ورود

نام رویداد تأیید ورود.

جزئیات رویداد
نام رویداد login_verification
پارامترها
is_ second_ factor

boolean

آیا تأیید ورود به سیستم 2SV است. مقادیر ممکن:

  • false
    مقدار بولی نادرست است.
  • true
    مقدار بولی درست است.
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند.
  • google_authenticator
    از کاربر می خواهد که OTP را از برنامه authenticator وارد کند.
  • google_prompt
    روش چالش ورود به سیستم درخواست Google.
  • idv_any_email
    چالشی که کاربر را ملزم به ارائه کدی می‌کند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند.
  • idv_preregistered_email
    چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال می‌شود.
  • idv_preregistered_phone
    کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد.
  • knowledge_cloud_pin
    چالشی بر اساس پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند.
  • knowledge_employee_id
    روش چالش ورود به سیستم شناسه کارمند دانش.
  • knowledge_historical_password
    چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند.
  • knowledge_last_login_date
    چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را می‌پرسد.
  • knowledge_lockscreen
    چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از پیش ثبت شده را ثابت می کند.
  • knowledge_real_name
    چالشی که از کاربر می‌خواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد.
  • knowledge_secret_question
    چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد.
  • knowledge_user_count
    چالشی که از کاربر می‌خواهد تعداد کاربر در دامنه را ارائه دهد.
  • knowledge_youtube
    چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود.
  • login_location
    کاربر از جایی که معمولاً وارد می شود وارد می شود.
  • manual_recovery
    کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود مواجه نشد.
  • offline_otp
    کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند.
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا قیم دارد.
  • passkey
    چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند.
  • rescue_code
    چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم می‌کند قفل دستگاهی را که می‌خواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد.
  • security_key_otp
    روش چالش ورود به سیستم OTP کلید امنیتی.
  • time_delay
    یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش FIDO که به کاربر خاصی وابسته نیست.
  • web_approval
    چالشی که به کاربر امکان می‌دهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ challenge_ status

string

این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد.

login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_verification &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} was presented with login verification

خروج از سیستم

کاربر از سیستم خارج شد.

جزئیات رویداد
نام رویداد logout
پارامترها
login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= logout &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} logged out

اقدام حساس مجاز است

جزئیات رویداد
نام رویداد risky_sensitive_action_allowed
پارامترها
is_ suspicious

boolean

تلاش برای ورود به سیستم دارای ویژگی‌های غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن:

  • false
    مقدار بولی نادرست است.
  • true
    مقدار بولی درست است.
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند.
  • google_authenticator
    از کاربر می خواهد که OTP را از برنامه authenticator وارد کند.
  • google_prompt
    روش چالش ورود به سیستم درخواست Google.
  • idv_any_email
    چالشی که کاربر را ملزم به ارائه کدی می‌کند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند.
  • idv_preregistered_email
    چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال می‌شود.
  • idv_preregistered_phone
    کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد.
  • knowledge_cloud_pin
    چالشی بر اساس پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند.
  • knowledge_employee_id
    روش چالش ورود به سیستم شناسه کارمند دانش.
  • knowledge_historical_password
    چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند.
  • knowledge_last_login_date
    چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را می‌پرسد.
  • knowledge_lockscreen
    چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از پیش ثبت شده را ثابت می کند.
  • knowledge_real_name
    چالشی که از کاربر می‌خواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد.
  • knowledge_secret_question
    چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد.
  • knowledge_user_count
    چالشی که از کاربر می‌خواهد تعداد کاربر در دامنه را ارائه دهد.
  • knowledge_youtube
    چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود.
  • login_location
    کاربر از جایی که معمولاً وارد می شود وارد می شود.
  • manual_recovery
    کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود مواجه نشد.
  • offline_otp
    کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند.
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا قیم دارد.
  • passkey
    چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند.
  • rescue_code
    چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم می‌کند قفل دستگاهی را که می‌خواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد.
  • security_key_otp
    روش چالش ورود به سیستم OTP کلید امنیتی.
  • time_delay
    یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش FIDO که به کاربر خاصی وابسته نیست.
  • web_approval
    چالشی که به کاربر امکان می‌دهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ challenge_ status

string

این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد.

login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
sensitive_ action_ name

string

شرح نام اقدام حساس در رویداد چالش برانگیز اقدام حساس خطرناک.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_allowed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} was allowed to attempt sensitive action: {sensitive_action_name} . This action might be restricted based on privileges or other limitations.

اقدام حساس مسدود شده است

جزئیات رویداد
نام رویداد risky_sensitive_action_blocked
پارامترها
is_ suspicious

boolean

تلاش برای ورود به سیستم دارای ویژگی‌های غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن:

  • false
    مقدار بولی نادرست است.
  • true
    مقدار بولی درست است.
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند.
  • google_authenticator
    از کاربر می خواهد که OTP را از برنامه authenticator وارد کند.
  • google_prompt
    روش چالش ورود به سیستم درخواست Google.
  • idv_any_email
    چالشی که کاربر را ملزم به ارائه کدی می‌کند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند.
  • idv_preregistered_email
    چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال می‌شود.
  • idv_preregistered_phone
    کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد.
  • knowledge_cloud_pin
    چالشی بر اساس پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند.
  • knowledge_employee_id
    روش چالش ورود به سیستم شناسه کارمند دانش.
  • knowledge_historical_password
    چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند.
  • knowledge_last_login_date
    چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را می‌پرسد.
  • knowledge_lockscreen
    چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از پیش ثبت شده را ثابت می کند.
  • knowledge_real_name
    چالشی که از کاربر می‌خواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد.
  • knowledge_secret_question
    چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد.
  • knowledge_user_count
    چالشی که از کاربر می‌خواهد تعداد کاربر در دامنه را ارائه دهد.
  • knowledge_youtube
    چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود.
  • login_location
    کاربر از جایی که معمولاً وارد می شود وارد می شود.
  • manual_recovery
    کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود مواجه نشد.
  • offline_otp
    کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند.
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا قیم دارد.
  • passkey
    چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند.
  • rescue_code
    چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم می‌کند قفل دستگاهی را که می‌خواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد.
  • security_key_otp
    روش چالش ورود به سیستم OTP کلید امنیتی.
  • time_delay
    یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش FIDO که به کاربر خاصی وابسته نیست.
  • web_approval
    چالشی که به کاربر امکان می‌دهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ challenge_ status

string

این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد.

login_ type

string

نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن:

  • exchange
    کاربر یک اعتبار موجود را ارائه می‌کند و آن را با نوع دیگری مبادله می‌کند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند.
  • google_password
    کاربر یک رمز عبور حساب Google ارائه می دهد.
  • reauth
    کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد.
  • saml
    کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود نامشخص
sensitive_ action_ name

string

شرح نام اقدام حساس در رویداد چالش برانگیز اقدام حساس خطرناک.

نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_blocked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیریت
{actor} wasn't allowed to attempt sensitive action: {sensitive_action_name} .

ورود موفق

تلاش برای ورود با موفقیت انجام شد.

جزئیات رویداد
نام رویداد login_success
پارامترها
is_ suspicious

boolean

تلاش برای ورود به سیستم دارای ویژگی‌های غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن:

  • false
    مقدار بولی نادرست است.
  • true
    مقدار بولی درست است.
login_ challenge_ method

string

روش چالش ورود. مقادیر ممکن:

  • access_to_preregistered_email
    چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد.
  • assistant_approval
    چالشی که به کاربر امکان می‌دهد احراز هویت توسط یک محصول دستیار Google را تأیید کند.
  • backup_code
    از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند.
  • captcha
    چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا.
  • cname
    چالشی که کاربر را ملزم می‌کند تا با تغییر رکورد CNAME در ارائه‌دهنده میزبانی خود، مالکیت یک دامنه را ثابت کند.
  • cross_account
    چالشی که به محصولات اجازه می‌دهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند.
  • cross_device
    چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند.
  • deny
    ورود کاربر ممنوع است.
  • device_assertion
    چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است.
  • device_preregistered_phone
    چالشی که کاربر را ملزم به تأیید شماره تلفن خود در دستگاه می کند. در حال حاضر فقط در بازیابی نام کاربری مورد استفاده قرار می گیرد و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است.
  • device_prompt
    یک چالش در دستگاه تلفن همراه کاربر.
  • extended_botguard
    چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسان استفاده می کند.
  • google_authenticator
    از کاربر می خواهد OTP را از برنامه تأیید کننده وارد کند.
  • google_prompt
    روش چالش ورود به سیستم Google Prompt.
  • idv_any_email
    چالشی که کاربر را ملزم به تهیه کدی کند که Google برای هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است.
  • idv_any_phone
    کاربر شماره تلفن را درخواست کرده و سپس وارد کد ارسال شده به آن تلفن می شود.
  • idv_preregistered_email
    چالشی که در آن یک کد به آدرس ایمیل دیگری که قبلاً کاربر ارائه شده است ارسال می شود.
  • idv_preregistered_phone
    کاربر وارد کد ارسال شده به تلفن از قبل خود می شود.
  • internal_two_factor
    روش چالش ورود به سیستم دو عامل داخلی.
  • knowledge_account_creation_date
    چالشی که کاربر را ملزم به ارائه تاریخ تقریبی حساب آنها می کند.
  • knowledge_cloud_pin
    یک چالش مبتنی بر پین سرویس ابری کاربر.
  • knowledge_date_of_birth
    چالشی که کاربر را ملزم به ارائه تاریخ تولد ثبت شده در حساب Google خود کند.
  • knowledge_domain_title
    چالشی که از کاربر می خواهد عنوان دامنه خود (نام سازمان) را ارائه دهد.
  • knowledge_employee_id
    روش ورود به سیستم شناسه دانش دانش آموزی.
  • knowledge_historical_password
    چالشی که به کاربر اجازه می دهد رمزهای عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود ، indegle_password فقط به رمز عبور فعلی مراجعه می کند.
  • knowledge_last_login_date
    چالشی که تاریخ تقریبی آخرین ورود خود را از کاربر می خواهد.
  • knowledge_lockscreen
    چالشی که به کاربران امکان می دهد فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند.
  • knowledge_preregistered_email
    کاربر دانش ایمیل از قبل را اثبات می کند.
  • knowledge_preregistered_phone
    کاربر دانش تلفن از قبل را اثبات می کند.
  • knowledge_real_name
    چالشی که کاربر را ملزم به ارائه نام (نام ، نام خانوادگی) به عنوان ثبت شده در حساب Google خود می کند.
  • knowledge_secret_question
    چالشی که کاربر را ملزم به ارائه پاسخ به سوالی که آنها انتخاب کرده اند.
  • knowledge_user_count
    چالشی که از کاربر می خواهد تعداد کاربران را در دامنه فراهم کند.
  • knowledge_youtube
    یک چالش بر اساس دانش کاربر از جزئیات حساب YouTube آنها.
  • login_location
    کاربر از جایی که معمولاً وارد سیستم می شوند وارد می شوند.
  • manual_recovery
    کاربر می تواند حساب خود را فقط با کمک مدیر خود بازیابی کند.
  • math
    چالشی که نیاز به حل یک معادله ریاضی دارد.
  • none
    هیچ چالش ورود به سیستم با آن روبرو نشد.
  • offline_otp
    کاربر وارد کد OTP می شود که از تنظیمات موجود در تلفن خود دریافت می کند (فقط Android).
  • oidc
    چالشی که از پروتکل OIDC استفاده می کند.
  • other
    روش چالش ورود به سیستم دیگر.
  • outdated_app_warning
    یک صفحه هشدار دهنده ، که به عنوان یک چالش طراحی شده است ، به کاربر اطلاع می دهد که ممکن است از نسخه منسوخ یک برنامه استفاده کند. کاربر گزینه ادامه دارد.
  • parent_auth
    چالشی که نیاز به مجوز از والدین یا سرپرست دارد.
  • passkey
    چالشی که از PassKeys سازگار با FIDO2 یا کلیدهای امنیتی برای تأیید هویت کاربر استفاده می کند.
  • password
    رمز عبور.
  • recaptcha
    چالشی که کاربر را در برابر هرزنامه و سایر انواع سوء استفاده خودکار با API Recaptcha V2 محافظت می کند.
  • rescue_code
    چالشی که به کاربر امکان می دهد کد نجات خود را وارد کند ، که یک رشته الفبای 32 کاراکتر است که انتظار می رود کاربر از آن ایمن نگه دارد و از آن برای بازیابی حساب خود استفاده کند.
  • same_device_screenlock
    چالشی که کاربر را ملزم به باز کردن دستگاهی که در آن سعی در ورود به سیستم یا انجام یک عمل حساس دارد ، باز می کند.
  • saml
    کاربر ادعای SAML را از ارائه دهنده هویت SAML ارائه می دهد.
  • security_key
    کاربر از چالش رمزنگاری کلید امنیتی عبور می کند.
  • security_key_otp
    روش ورود به سیستم روش امنیتی کلید امنیتی OTP.
  • time_delay
    یک چالش ناهمزمان که پس از گذشت یک دوره نگهدارنده مشخص ، پیوند را از طریق ایمیل ارسال می کند.
  • userless_fido
    یک چالش Fido که به یک کاربر خاص گره خورده است.
  • web_approval
    چالشی که به کاربر اجازه می دهد کد QR را با استفاده از دوربین بومی دستگاه اپل iOS خود اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
login_ type

string

نوع اعتبار استفاده شده برای تلاش برای ورود به سیستم. مقادیر ممکن:

  • exchange
    کاربر اعتبار موجود را ارائه می دهد و آن را برای نوع دیگری مبادله می کند - برای مثال ، مبادله یک نشانه OAuth برای SID. ممکن است نشان دهد که کاربر قبلاً در یک جلسه ثبت شده است و دو جلسه ادغام شده است.
  • google_password
    کاربر رمز عبور حساب Google را ارائه می دهد.
  • reauth
    کاربر از قبل تأیید شده است اما باید مجدداً مجوز کند.
  • saml
    کاربر ادعای SAML را از ارائه دهنده هویت SAML ارائه می دهد.
  • unknown
    نوع ورود ناشناخته.
نمونه درخواست
GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_success &maxResults=10 &access_token= YOUR_ACCESS_TOKEN
قالب پیام کنسول مدیر
{actor} logged in