این سند رویدادها و پارامترها را برای انواع مختلف رویدادهای فعالیت حسابرسی ورود فهرست می کند. می توانید این رویدادها را با فراخوانی Activities.list() با applicationName=login
بازیابی کنید.
ثبت نام تأیید 2 مرحله ای تغییر کرد
رویدادهای این نوع با type=2sv_change
برگردانده میشوند.
تأیید صحت 2 مرحله ای را غیرفعال کنید
جزئیات رویداد |
---|
نام رویداد | 2sv_disable |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_disable &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has disabled 2-step verification |
ثبت نام تأیید صحت 2 مرحله ای
جزئیات رویداد |
---|
نام رویداد | 2sv_enroll |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has enrolled for 2-step verification |
رمز اکانت تغییر کرد
رویدادهای این نوع با type=password_change
برگردانده میشوند.
تغییر رمز اکانت
جزئیات رویداد |
---|
نام رویداد | password_edit |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= password_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has changed Account password |
اطلاعات بازیابی حساب تغییر کرد
اطلاعات بازیابی حساب تغییر کرد. رویدادهای این نوع با type=recovery_info_change
برگردانده میشوند.
تغییر ایمیل بازیابی حساب
جزئیات رویداد |
---|
نام رویداد | recovery_email_edit |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_email_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has changed Account recovery email |
تغییر تلفن بازیابی حساب
جزئیات رویداد |
---|
نام رویداد | recovery_phone_edit |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_phone_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has changed Account recovery phone |
تغییر سوال/پاسخ مخفی بازیابی حساب
جزئیات رویداد |
---|
نام رویداد | recovery_secret_qa_edit |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_secret_qa_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has changed Account recovery secret question/answer |
هشدار حساب
نوع رویداد هشدار حساب. رویدادهای این نوع با type=account_warning
برگردانده میشوند.
رمز عبور لو رفته
شرح نشت رمز عبور غیرفعال شده حساب رویداد هشدار حساب.
جزئیات رویداد |
---|
نام رویداد | account_disabled_password_leak |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_password_leak &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Account {affected_email_address} disabled because Google has become aware that someone else knows its password |
رمز عبور ثبت نام شد
رمز عبور توسط کاربر ثبت شده است.
جزئیات رویداد |
---|
نام رویداد | passkey_enrolled |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_enrolled &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} enrolled a new passkey |
رمز عبور حذف شد
رمز عبور توسط کاربر حذف شد.
جزئیات رویداد |
---|
نام رویداد | passkey_removed |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_removed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} removed passkey |
ورود مشکوک مسدود شد
شرح ورود مشکوک رویداد هشدار حساب.
جزئیات رویداد |
---|
نام رویداد | suspicious_login |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. | login_ timestamp | integer زمان ورود رویداد هشدار حساب در میکرو. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Google has detected a suspicious login for {affected_email_address} |
ورود مشکوک از برنامه کمتر امن مسدود شده است
رویداد هشدار حساب مشکوک ورود به سیستم شرح برنامه کمتر امن.
جزئیات رویداد |
---|
نام رویداد | suspicious_login_less_secure_app |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. | login_ timestamp | integer زمان ورود رویداد هشدار حساب در میکرو. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login_less_secure_app &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Google has detected a suspicious login for {affected_email_address} from a less secure app |
ورود برنامهای مشکوک مسدود شد
شرح ورود برنامهای مشکوک رویداد هشدار حساب.
جزئیات رویداد |
---|
نام رویداد | suspicious_programmatic_login |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. | login_ timestamp | integer زمان ورود رویداد هشدار حساب در میکرو. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_programmatic_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Google has detected a suspicious programmatic login for {affected_email_address} |
کاربر به دلیل کوکی جلسه مشکوک از سیستم خارج شد
کاربر به دلیل کوکی جلسه مشکوک (رویداد بدافزار Cookie Cutter) از سیستم خارج شد.
جزئیات رویداد |
---|
نام رویداد | user_signed_out_due_to_suspicious_session_cookie |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= user_signed_out_due_to_suspicious_session_cookie &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Suspicious session cookie detected for user {affected_email_address} |
کاربر تعلیق شد
شرح عمومی رویداد هشدار حساب حساب غیرفعال شد.
جزئیات رویداد |
---|
نام رویداد | account_disabled_generic |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_generic &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Account {affected_email_address} disabled |
کاربر به حالت تعلیق درآمد (هرزنامه از طریق رله)
حساب رویداد هشدار حساب، ارسال هرزنامه را از طریق توضیحات رله غیرفعال کرد.
جزئیات رویداد |
---|
نام رویداد | account_disabled_spamming_through_relay |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming_through_relay &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service |
کاربر به حالت تعلیق درآمد (هرزنامه)
شرح هرزنامه غیرفعال شده حساب رویداد هشدار حساب.
جزئیات رویداد |
---|
نام رویداد | account_disabled_spamming |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming |
کاربر به حالت تعلیق درآمد (فعالیت مشکوک)
شرح رویداد اخطار حساب حساب غیرفعال شده است.
جزئیات رویداد |
---|
نام رویداد | account_disabled_hijacked |
پارامترها | affected_ email_ address | string شناسه ایمیل کاربر تحت تأثیر رویداد. | login_ timestamp | integer زمان ورود رویداد هشدار حساب در میکرو. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_hijacked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised |
ثبت نام محافظت پیشرفته تغییر کرد
رویدادهای این نوع با type=titanium_change
برگردانده میشوند.
حفاظت پیشرفته ثبت نام کنید
جزئیات رویداد |
---|
نام رویداد | titanium_enroll |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has enrolled for Advanced Protection |
حفاظت پیشرفته لغو ثبت نام
جزئیات رویداد |
---|
نام رویداد | titanium_unenroll |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_unenroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has disabled Advanced Protection |
هشدار حمله
نوع رویداد هشدار حمله. رویدادهای این نوع با type=attack_warning
برگردانده میشوند.
حمله تحت حمایت دولت
نام رویداد هشدار حمله تحت حمایت دولت.
جزئیات رویداد |
---|
نام رویداد | gov_attack_warning |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= gov_attack_warning &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} might have been targeted by government-backed attack |
تنظیمات فرستنده مسدود شده تغییر کرد
رویدادهای این نوع با type=blocked_sender_change
برگردانده میشوند.
همه ایمیلهای بعدی از فرستنده مسدود شد.
آدرس ایمیل مسدود شده
جزئیات رویداد |
---|
نام رویداد | blocked_sender |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= blocked_sender &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has blocked all future messages from {affected_email_address} . |
تنظیمات ارسال ایمیل تغییر کرد
رویدادهای این نوع با type=email_forwarding_change
برگردانده میشوند.
ارسال ایمیل خارج از دامنه فعال شد
جزئیات رویداد |
---|
نام رویداد | email_forwarding_out_of_domain |
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= email_forwarding_out_of_domain &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} has enabled out of domain email forwarding to {email_forwarding_destination_address} . |
وارد شوید
ورود نوع رویداد. رویدادهای این نوع با type=login
برگردانده می شوند.
ورود ناموفق
تلاش برای ورود ناموفق بود.
جزئیات رویداد |
---|
نام رویداد | login_failure |
پارامترها | login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند. -
google_authenticator از کاربر می خواهد که OTP را از برنامه authenticator وارد کند. -
google_prompt روش چالش ورود به سیستم درخواست Google. -
idv_any_email چالشی که کاربر را ملزم به ارائه کدی میکند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند. -
idv_preregistered_email چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال میشود. -
idv_preregistered_phone کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد. -
knowledge_cloud_pin چالشی بر اساس پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند. -
knowledge_employee_id روش چالش ورود به سیستم شناسه کارمند دانش. -
knowledge_historical_password چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند. -
knowledge_last_login_date چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را میپرسد. -
knowledge_lockscreen چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از پیش ثبت شده را ثابت می کند. -
knowledge_real_name چالشی که از کاربر میخواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد. -
knowledge_secret_question چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد. -
knowledge_user_count چالشی که از کاربر میخواهد تعداد کاربر در دامنه را ارائه دهد. -
knowledge_youtube چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود. -
login_location کاربر از جایی که معمولاً وارد می شود وارد می شود. -
manual_recovery کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود مواجه نشد. -
offline_otp کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند. -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد. -
parent_auth چالشی که نیاز به مجوز از والدین یا قیم دارد. -
passkey چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند. -
rescue_code چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم میکند قفل دستگاهی را که میخواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد. -
security_key_otp روش چالش ورود به سیستم OTP کلید امنیتی. -
time_delay یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش FIDO که به کاربر خاصی وابسته نیست. -
web_approval چالشی که به کاربر امکان میدهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ failure_ type | string (منسوخ شده) دلیل شکست ورود به سیستم. مقادیر ممکن: -
login_failure_access_code_disallowed کاربر اجازه ورود به سرویس را ندارد. -
login_failure_account_disabled اکانت کاربر غیرفعال است. -
login_failure_invalid_password رمز عبور کاربر نامعتبر بود. -
login_failure_unknown دلیل شکست ورود مشخص نیست.
| login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
|
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_failure &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} failed to login |
چالش ورود
ورود به سیستم برای تأیید هویت کاربر به چالش کشیده شد. هر گونه چالش ورود به سیستم در طول جلسه ورود به سیستم در یک ورودی events
گروه بندی می شود. به عنوان مثال، اگر کاربر دو بار رمز عبور نادرست را وارد کند، سپس رمز عبور صحیح را وارد کند، سپس با استفاده از یک کلید امنیتی، یک تأیید دو مرحله ای انجام می شود، فیلد events
پاسخ activities.list
به شکل زیر است:
"events": [
{
"type": "login",
"name": "login_success",
"parameters": [
{
"name": "login_type",
"value": "google_password"
},
{
"name": "login_challenge_method",
"multiValue": [
"password",
"password",
"password",
"security_key"
]
},
{
"name": "is_suspicious",
"boolValue": false
}
]
}
]
برای اطلاعات بیشتر درباره چالشهای ورود به سیستم، به تأیید هویت کاربر با امنیت بیشتر مراجعه کنید. جزئیات رویداد |
---|
نام رویداد | login_challenge |
پارامترها | login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند. -
google_authenticator از کاربر می خواهد که OTP را از برنامه authenticator وارد کند. -
google_prompt روش چالش ورود به سیستم درخواست Google. -
idv_any_email چالشی که کاربر را ملزم به ارائه کدی میکند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند. -
idv_preregistered_email چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال میشود. -
idv_preregistered_phone کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد. -
knowledge_cloud_pin چالشی بر اساس پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند. -
knowledge_employee_id روش چالش ورود به سیستم شناسه کارمند دانش. -
knowledge_historical_password چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند. -
knowledge_last_login_date چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را میپرسد. -
knowledge_lockscreen چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از پیش ثبت شده را ثابت می کند. -
knowledge_real_name چالشی که از کاربر میخواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد. -
knowledge_secret_question چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد. -
knowledge_user_count چالشی که از کاربر میخواهد تعداد کاربر در دامنه را ارائه دهد. -
knowledge_youtube چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود. -
login_location کاربر از جایی که معمولاً وارد می شود وارد می شود. -
manual_recovery کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود مواجه نشد. -
offline_otp کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند. -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد. -
parent_auth چالشی که نیاز به مجوز از والدین یا قیم دارد. -
passkey چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند. -
rescue_code چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم میکند قفل دستگاهی را که میخواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد. -
security_key_otp روش چالش ورود به سیستم OTP کلید امنیتی. -
time_delay یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش FIDO که به کاربر خاصی وابسته نیست. -
web_approval چالشی که به کاربر امکان میدهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ challenge_ status | string این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد. | login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
|
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_challenge &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} was presented with a login challenge |
تایید ورود
نام رویداد تأیید ورود.
جزئیات رویداد |
---|
نام رویداد | login_verification |
پارامترها | is_ second_ factor | boolean آیا تأیید ورود به سیستم 2SV است. مقادیر ممکن: -
false مقدار بولی نادرست است. -
true مقدار بولی درست است.
| login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند. -
google_authenticator از کاربر می خواهد که OTP را از برنامه authenticator وارد کند. -
google_prompt روش چالش ورود به سیستم درخواست Google. -
idv_any_email چالشی که کاربر را ملزم به ارائه کدی میکند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند. -
idv_preregistered_email چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال میشود. -
idv_preregistered_phone کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد. -
knowledge_cloud_pin چالشی بر اساس پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند. -
knowledge_employee_id روش چالش ورود به سیستم شناسه کارمند دانش. -
knowledge_historical_password چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند. -
knowledge_last_login_date چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را میپرسد. -
knowledge_lockscreen چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از پیش ثبت شده را ثابت می کند. -
knowledge_real_name چالشی که از کاربر میخواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد. -
knowledge_secret_question چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد. -
knowledge_user_count چالشی که از کاربر میخواهد تعداد کاربر در دامنه را ارائه دهد. -
knowledge_youtube چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود. -
login_location کاربر از جایی که معمولاً وارد می شود وارد می شود. -
manual_recovery کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود مواجه نشد. -
offline_otp کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند. -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد. -
parent_auth چالشی که نیاز به مجوز از والدین یا قیم دارد. -
passkey چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند. -
rescue_code چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم میکند قفل دستگاهی را که میخواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد. -
security_key_otp روش چالش ورود به سیستم OTP کلید امنیتی. -
time_delay یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش FIDO که به کاربر خاصی وابسته نیست. -
web_approval چالشی که به کاربر امکان میدهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ challenge_ status | string این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد. | login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
|
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_verification &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} was presented with login verification |
خروج از سیستم
کاربر از سیستم خارج شد.
جزئیات رویداد |
---|
نام رویداد | logout |
پارامترها | login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
|
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= logout &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} logged out |
اقدام حساس مجاز است
جزئیات رویداد |
---|
نام رویداد | risky_sensitive_action_allowed |
پارامترها | is_ suspicious | boolean تلاش برای ورود به سیستم دارای ویژگیهای غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن: -
false مقدار بولی نادرست است. -
true مقدار بولی درست است.
| login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند. -
google_authenticator از کاربر می خواهد که OTP را از برنامه authenticator وارد کند. -
google_prompt روش چالش ورود به سیستم درخواست Google. -
idv_any_email چالشی که کاربر را ملزم به ارائه کدی میکند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند. -
idv_preregistered_email چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال میشود. -
idv_preregistered_phone کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد. -
knowledge_cloud_pin چالشی بر اساس پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند. -
knowledge_employee_id روش چالش ورود به سیستم شناسه کارمند دانش. -
knowledge_historical_password چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند. -
knowledge_last_login_date چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را میپرسد. -
knowledge_lockscreen چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از پیش ثبت شده را ثابت می کند. -
knowledge_real_name چالشی که از کاربر میخواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد. -
knowledge_secret_question چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد. -
knowledge_user_count چالشی که از کاربر میخواهد تعداد کاربر در دامنه را ارائه دهد. -
knowledge_youtube چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود. -
login_location کاربر از جایی که معمولاً وارد می شود وارد می شود. -
manual_recovery کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود مواجه نشد. -
offline_otp کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند. -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد. -
parent_auth چالشی که نیاز به مجوز از والدین یا قیم دارد. -
passkey چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند. -
rescue_code چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم میکند قفل دستگاهی را که میخواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد. -
security_key_otp روش چالش ورود به سیستم OTP کلید امنیتی. -
time_delay یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش FIDO که به کاربر خاصی وابسته نیست. -
web_approval چالشی که به کاربر امکان میدهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ challenge_ status | string این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد. | login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
| sensitive_ action_ name | string شرح نام اقدام حساس در رویداد چالش برانگیز اقدام حساس خطرناک. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_allowed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} was allowed to attempt sensitive action: {sensitive_action_name} . This action might be restricted based on privileges or other limitations. |
اقدام حساس مسدود شده است
جزئیات رویداد |
---|
نام رویداد | risky_sensitive_action_blocked |
پارامترها | is_ suspicious | boolean تلاش برای ورود به سیستم دارای ویژگیهای غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن: -
false مقدار بولی نادرست است. -
true مقدار بولی درست است.
| login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم می کند شماره تلفن خود را در دستگاه تأیید کند. در حال حاضر فقط در بازیابی نام کاربری استفاده می شود و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسانی استفاده می کند. -
google_authenticator از کاربر می خواهد که OTP را از برنامه authenticator وارد کند. -
google_prompt روش چالش ورود به سیستم درخواست Google. -
idv_any_email چالشی که کاربر را ملزم به ارائه کدی میکند که Google به هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس کد ارسال شده به آن تلفن را وارد می کند. -
idv_preregistered_email چالشی که در آن کدی به آدرس ایمیل دیگری که کاربر قبلا ارائه کرده ارسال میشود. -
idv_preregistered_phone کاربر کد ارسال شده به تلفن از پیش ثبت شده خود را وارد می کند. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم می کند تاریخ تقریبی ایجاد حساب خود را ارائه دهد. -
knowledge_cloud_pin چالشی بر اساس پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم می کند تاریخ تولد ثبت شده در حساب Google خود را ارائه دهد. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه (نام سازمان) خود را ارائه کند. -
knowledge_employee_id روش چالش ورود به سیستم شناسه کارمند دانش. -
knowledge_historical_password چالشی که به کاربر امکان می دهد رمز عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود، KNOWLEDGE_PASSWORD فقط به رمز عبور فعلی اشاره می کند. -
knowledge_last_login_date چالشی که از کاربر تاریخ تقریبی آخرین ورود به سیستم را میپرسد. -
knowledge_lockscreen چالشی که به کاربران اجازه می دهد تا فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از پیش ثبت شده را ثابت می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از پیش ثبت شده را ثابت می کند. -
knowledge_real_name چالشی که از کاربر میخواهد نام (نام، نام خانوادگی) را همانطور که در حساب Google خود ثبت شده است ارائه دهد. -
knowledge_secret_question چالشی که کاربر را ملزم می کند تا پاسخ سوالی را که انتخاب کرده است ارائه دهد. -
knowledge_user_count چالشی که از کاربر میخواهد تعداد کاربر در دامنه را ارائه دهد. -
knowledge_youtube چالشی مبتنی بر دانش کاربر از جزئیات حساب YouTube خود. -
login_location کاربر از جایی که معمولاً وارد می شود وارد می شود. -
manual_recovery کاربر فقط با کمک ادمین می تواند حساب خود را بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود مواجه نشد. -
offline_otp کاربر کد OTP را که از تنظیمات گوشی خود دریافت می کند (فقط اندروید) وارد می کند. -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار که به عنوان یک چالش طراحی شده است و به کاربر اطلاع می دهد که ممکن است از نسخه قدیمی یک برنامه استفاده کند. کاربر این امکان را دارد که ادامه دهد. -
parent_auth چالشی که نیاز به مجوز از والدین یا قیم دارد. -
passkey چالشی که از کلیدهای عبور یا کلیدهای امنیتی سازگار با FIDO2 برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که با reCAPTCHA v2 API از کاربر در برابر هرزنامه و سایر انواع سوء استفاده خودکار محافظت می کند. -
rescue_code چالشی که به کاربر این امکان را می دهد تا کد نجات خود را که یک رشته الفبایی 32 کاراکتری است که انتظار می رود کاربر ایمن نگه دارد، وارد کند و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم میکند قفل دستگاهی را که میخواهد در آن وارد سیستم شود یا اقدام حساسی انجام دهد، باز کند. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر چالش رمزنگاری کلید امنیتی را پشت سر می گذارد. -
security_key_otp روش چالش ورود به سیستم OTP کلید امنیتی. -
time_delay یک چالش ناهمزمان که پس از سپری شدن یک دوره توقف تعریف شده، پیوندی را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش FIDO که به کاربر خاصی وابسته نیست. -
web_approval چالشی که به کاربر امکان میدهد با استفاده از دوربین اصلی دستگاه Apple iOS خود یک کد QR را اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ challenge_ status | string این که آیا چالش ورود موفقیت آمیز بوده یا ناموفق، به عنوان "چالش گذرانده شده" نشان داده می شود. و "چالش شکست خورد." به ترتیب. یک رشته خالی یک وضعیت ناشناخته را نشان می دهد. | login_ type | string نوع اعتبار مورد استفاده برای تلاش برای ورود. مقادیر ممکن: -
exchange کاربر یک اعتبار موجود را ارائه میکند و آن را با نوع دیگری مبادله میکند - برای مثال، مبادله یک نشانه OAuth با یک SID. ممکن است نشان دهد که کاربر قبلاً وارد یک جلسه شده است و دو جلسه ادغام شده اند. -
google_password کاربر یک رمز عبور حساب Google ارائه می دهد. -
reauth کاربر قبلاً احراز هویت شده است اما باید مجدداً مجوز دهد. -
saml کاربر یک ادعای SAML را از یک ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود نامشخص
| sensitive_ action_ name | string شرح نام اقدام حساس در رویداد چالش برانگیز اقدام حساس خطرناک. |
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_blocked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیریت | {actor} wasn't allowed to attempt sensitive action: {sensitive_action_name} . |
ورود موفق
تلاش برای ورود با موفقیت انجام شد.
جزئیات رویداد |
---|
نام رویداد | login_success |
پارامترها | is_ suspicious | boolean تلاش برای ورود به سیستم دارای ویژگیهای غیرعادی بود، برای مثال کاربر از یک آدرس IP ناآشنا وارد سیستم شده است. مقادیر ممکن: -
false مقدار بولی نادرست است. -
true مقدار بولی درست است.
| login_ challenge_ method | string روش چالش ورود. مقادیر ممکن: -
access_to_preregistered_email چالشی که نیاز به دسترسی به ایمیل تأیید در صندوق ورودی دارد. -
assistant_approval چالشی که به کاربر امکان میدهد احراز هویت توسط یک محصول دستیار Google را تأیید کند. -
backup_code از کاربر می خواهد که یک کد تأیید پشتیبان وارد کند. -
captcha چالشی برای تشخیص انسان از ربات های خودکار با استفاده از کپچا. -
cname چالشی که کاربر را ملزم میکند تا با تغییر رکورد CNAME در ارائهدهنده میزبانی خود، مالکیت یک دامنه را ثابت کند. -
cross_account چالشی که به محصولات اجازه میدهد جلسه احراز هویت را در یک دستگاه تحت حساب اصلی شروع کنند، آن را برای تکمیل در حساب دیگری محول کنند و سپس اعتبار جلسه را در دستگاه آغازگر اصلی متعلق به حساب اصلی دریافت کنند. -
cross_device چالشی که کاربر را ملزم به تکمیل احراز هویت در دستگاه ثانویه می کند. -
deny ورود کاربر ممنوع است. -
device_assertion چالشی مبتنی بر تشخیص دستگاهی که قبلا استفاده شده است. -
device_preregistered_phone چالشی که کاربر را ملزم به تأیید شماره تلفن خود در دستگاه می کند. در حال حاضر فقط در بازیابی نام کاربری مورد استفاده قرار می گیرد و برای استفاده در سایر جریان های احراز هویت در نظر گرفته نشده است. -
device_prompt یک چالش در دستگاه تلفن همراه کاربر. -
extended_botguard چالشی که از یک سری مراحل تأیید اضافی برای اطمینان از تعامل انسان استفاده می کند. -
google_authenticator از کاربر می خواهد OTP را از برنامه تأیید کننده وارد کند. -
google_prompt روش چالش ورود به سیستم Google Prompt. -
idv_any_email چالشی که کاربر را ملزم به تهیه کدی کند که Google برای هر آدرس ایمیلی که در طول چالش ارائه کرده است ارسال کرده است. -
idv_any_phone کاربر شماره تلفن را درخواست کرده و سپس وارد کد ارسال شده به آن تلفن می شود. -
idv_preregistered_email چالشی که در آن یک کد به آدرس ایمیل دیگری که قبلاً کاربر ارائه شده است ارسال می شود. -
idv_preregistered_phone کاربر وارد کد ارسال شده به تلفن از قبل خود می شود. -
internal_two_factor روش چالش ورود به سیستم دو عامل داخلی. -
knowledge_account_creation_date چالشی که کاربر را ملزم به ارائه تاریخ تقریبی حساب آنها می کند. -
knowledge_cloud_pin یک چالش مبتنی بر پین سرویس ابری کاربر. -
knowledge_date_of_birth چالشی که کاربر را ملزم به ارائه تاریخ تولد ثبت شده در حساب Google خود کند. -
knowledge_domain_title چالشی که از کاربر می خواهد عنوان دامنه خود (نام سازمان) را ارائه دهد. -
knowledge_employee_id روش ورود به سیستم شناسه دانش دانش آموزی. -
knowledge_historical_password چالشی که به کاربر اجازه می دهد رمزهای عبور فعلی یا قبلی را وارد کند. هنگامی که از این چالش استفاده می شود ، indegle_password فقط به رمز عبور فعلی مراجعه می کند. -
knowledge_last_login_date چالشی که تاریخ تقریبی آخرین ورود خود را از کاربر می خواهد. -
knowledge_lockscreen چالشی که به کاربران امکان می دهد فاکتور دانش صفحه قفل را در یک دستگاه واجد شرایط وارد کنند. -
knowledge_preregistered_email کاربر دانش ایمیل از قبل را اثبات می کند. -
knowledge_preregistered_phone کاربر دانش تلفن از قبل را اثبات می کند. -
knowledge_real_name چالشی که کاربر را ملزم به ارائه نام (نام ، نام خانوادگی) به عنوان ثبت شده در حساب Google خود می کند. -
knowledge_secret_question چالشی که کاربر را ملزم به ارائه پاسخ به سوالی که آنها انتخاب کرده اند. -
knowledge_user_count چالشی که از کاربر می خواهد تعداد کاربران را در دامنه فراهم کند. -
knowledge_youtube یک چالش بر اساس دانش کاربر از جزئیات حساب YouTube آنها. -
login_location کاربر از جایی که معمولاً وارد سیستم می شوند وارد می شوند. -
manual_recovery کاربر می تواند حساب خود را فقط با کمک مدیر خود بازیابی کند. -
math چالشی که نیاز به حل یک معادله ریاضی دارد. -
none هیچ چالش ورود به سیستم با آن روبرو نشد. -
offline_otp کاربر وارد کد OTP می شود که از تنظیمات موجود در تلفن خود دریافت می کند (فقط Android). -
oidc چالشی که از پروتکل OIDC استفاده می کند. -
other روش چالش ورود به سیستم دیگر. -
outdated_app_warning یک صفحه هشدار دهنده ، که به عنوان یک چالش طراحی شده است ، به کاربر اطلاع می دهد که ممکن است از نسخه منسوخ یک برنامه استفاده کند. کاربر گزینه ادامه دارد. -
parent_auth چالشی که نیاز به مجوز از والدین یا سرپرست دارد. -
passkey چالشی که از PassKeys سازگار با FIDO2 یا کلیدهای امنیتی برای تأیید هویت کاربر استفاده می کند. -
password رمز عبور. -
recaptcha چالشی که کاربر را در برابر هرزنامه و سایر انواع سوء استفاده خودکار با API Recaptcha V2 محافظت می کند. -
rescue_code چالشی که به کاربر امکان می دهد کد نجات خود را وارد کند ، که یک رشته الفبای 32 کاراکتر است که انتظار می رود کاربر از آن ایمن نگه دارد و از آن برای بازیابی حساب خود استفاده کند. -
same_device_screenlock چالشی که کاربر را ملزم به باز کردن دستگاهی که در آن سعی در ورود به سیستم یا انجام یک عمل حساس دارد ، باز می کند. -
saml کاربر ادعای SAML را از ارائه دهنده هویت SAML ارائه می دهد. -
security_key کاربر از چالش رمزنگاری کلید امنیتی عبور می کند. -
security_key_otp روش ورود به سیستم روش امنیتی کلید امنیتی OTP. -
time_delay یک چالش ناهمزمان که پس از گذشت یک دوره نگهدارنده مشخص ، پیوند را از طریق ایمیل ارسال می کند. -
userless_fido یک چالش Fido که به یک کاربر خاص گره خورده است. -
web_approval چالشی که به کاربر اجازه می دهد کد QR را با استفاده از دوربین بومی دستگاه اپل iOS خود اسکن کند و از تأیید وب برای ورود به سیستم استفاده کند.
| login_ type | string نوع اعتبار استفاده شده برای تلاش برای ورود به سیستم. مقادیر ممکن: -
exchange کاربر اعتبار موجود را ارائه می دهد و آن را برای نوع دیگری مبادله می کند - برای مثال ، مبادله یک نشانه OAuth برای SID. ممکن است نشان دهد که کاربر قبلاً در یک جلسه ثبت شده است و دو جلسه ادغام شده است. -
google_password کاربر رمز عبور حساب Google را ارائه می دهد. -
reauth کاربر از قبل تأیید شده است اما باید مجدداً مجوز کند. -
saml کاربر ادعای SAML را از ارائه دهنده هویت SAML ارائه می دهد. -
unknown نوع ورود ناشناخته.
|
|
نمونه درخواست | GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_success &maxResults=10 &access_token= YOUR_ACCESS_TOKEN |
قالب پیام کنسول مدیر | {actor} logged in |