Login Audit Activity Events

このドキュメントでは、Terraform の さまざまなタイプの ログイン監査アクティビティ イベント。これらのイベントは Activities.list() の呼び出し applicationName=login と一緒に使用できます。

2 段階認証プロセスの登録を変更済み

このタイプのイベントは type=2sv_change で返されます。

2 段階認証プロセスの無効化

イベントの詳細
イベント名 2sv_disable
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled 2-step verification

2 段階認証プロセスの登録

イベントの詳細
イベント名 2sv_enroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for 2-step verification

アカウントのパスワードを変更済み

このタイプのイベントは type=password_change で返されます。

アカウントのパスワードの変更

イベントの詳細
イベント名 password_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account password

アカウント再設定用の情報を変更済み

アカウント復元情報が変更されました。 このタイプのイベントは type=recovery_info_change で返されます。

アカウント復元用のメールアドレスの変更

イベントの詳細
イベント名 recovery_email_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery email

アカウント復元用の電話番号の変更

イベントの詳細
イベント名 recovery_phone_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery phone

アカウント復元用の秘密の質問と回答の変更

イベントの詳細
イベント名 recovery_secret_qa_edit
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery secret question/answer

アカウントに関する警告

アカウントに関する警告のイベントタイプ。 このタイプのイベントは type=account_warning で返されます。

パスワード漏洩

アカウントに関する警告イベント「アカウントの無効化」パスワード漏洩の説明。

イベントの詳細
イベント名 account_disabled_password_leak
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

不審なログインのブロック

アカウントに関する警告イベントの不審なログインの説明。

イベントの詳細
イベント名 suspicious_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

login_timestamp

integer

アカウント警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address}

安全性の低いアプリからの不審なログインのブロック

アカウントに関する警告イベント: 安全性の低いアプリの不審なログインの説明。

イベントの詳細
イベント名 suspicious_login_less_secure_app
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

login_timestamp

integer

アカウント警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address} from a less secure app

プログラムによる不審なログインのブロック

アカウントに関する警告イベントの不審なプログラマティック ログインの説明。

イベントの詳細
イベント名 suspicious_programmatic_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

login_timestamp

integer

アカウント警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious programmatic login for {affected_email_address}

不審なセッション Cookie(Cookie Cutter Malware Event)が原因でユーザーがログアウトしました。

イベントの詳細
イベント名 user_signed_out_due_to_suspicious_session_cookie
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Suspicious session cookie detected for user {affected_email_address}

ユーザーの停止

アカウントに関する警告イベントでのアカウントの無効化に関する全般的な説明。

イベントの詳細
イベント名 account_disabled_generic
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled

ユーザーの停止(リレーを利用した迷惑メール)

アカウント警告イベント アカウントが、リレーの説明を介したスパム送信を無効にしました。

イベントの詳細
イベント名 account_disabled_spamming_through_relay
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

ユーザーの停止(スパム)

アカウント警告イベント: アカウントの無効化(スパム行為)の説明。

イベントの詳細
イベント名 account_disabled_spamming
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

ユーザーの停止(不審なアクティビティ)

アカウントに関する警告イベント「アカウントが不正使用されたアカウントの無効化」の説明。

イベントの詳細
イベント名 account_disabled_hijacked
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス。

login_timestamp

integer

アカウント警告イベントのログイン時間(マイクロ秒単位)。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

高度な保護機能の登録を変更しました

このタイプのイベントは type=titanium_change で返されます。

高度な保護機能の登録

イベントの詳細
イベント名 titanium_enroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for Advanced Protection

高度な保護機能の登録解除

イベントの詳細
イベント名 titanium_unenroll
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled Advanced Protection

攻撃の警告

攻撃警告イベントタイプ。 このタイプのイベントは type=attack_warning で返されます。

政府が支援する攻撃

政府が支援する攻撃に関する警告イベントの名前。

イベントの詳細
イベント名 gov_attack_warning
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} might have been targeted by government-backed attack

ブロック済み送信者の設定が変更されました

このタイプのイベントは type=blocked_sender_change で返されます。

この送信者からの今後のメールをすべてブロックしました。

ブロック中のメールアドレス。

イベントの詳細
イベント名 blocked_sender
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has blocked all future messages from {affected_email_address}.

メール転送の設定が変更されました

このタイプのイベントは type=email_forwarding_change で返されます。

ドメイン外へのメール転送の有効化

イベントの詳細
イベント名 email_forwarding_out_of_domain
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

ログイン

ログイン イベントの種類。 このタイプのイベントは type=login で返されます。

ログイン失敗

ログインに失敗しました。

イベントの詳細
イベント名 login_failure
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_failure_type

string

ログインに失敗した理由。 可能な値:

  • login_failure_access_code_disallowed
    ユーザーにはサービスにログインする権限がありません。
  • login_failure_account_disabled
    ユーザーのアカウントは無効になっています。
  • login_failure_invalid_password
    ユーザーのパスワードが無効でした。
  • login_failure_unknown
    ログインに失敗した理由は不明です。
login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} failed to login

ログイン時の本人確認

本人確認のためにログインが要求されました。ログイン セッション中に発生したログイン時の本人確認は、1 つの events エントリにグループ化されます。たとえば、ユーザーが間違ったパスワードを 2 回入力し、正しいパスワードを入力してから、セキュリティ キーを使用した 2 段階認証プロセスを行った場合、activities.list レスポンスの events フィールドは次のようになります。

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
ログイン時の本人確認について詳しくは、セキュリティを強化して正当なユーザーであることを確認するをご覧ください。

イベントの詳細
イベント名 login_challenge
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_challenge_status

string

ログイン時の本人確認が成功したか失敗したかは、「チャレンジに合格しました」として表示されます。[チャレンジ失敗] が表示されます。できます。空の文字列は、不明なステータスを示します。

login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with a login challenge

ログイン認証

ログイン確認イベント名。

イベントの詳細
イベント名 login_verification
パラメータ
is_second_factor

boolean

ログイン確認が 2 段階認証プロセスかどうか。 可能な値:

  • false
    ブール値: false。
  • true
    ブール値が true。
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_challenge_status

string

ログイン時の本人確認が成功したか失敗したかは、「チャレンジに合格しました」として表示されます。[チャレンジ失敗] が表示されます。できます。空の文字列は、不明なステータスを示します。

login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with login verification

ログアウト

ユーザーがログアウトしました。

イベントの詳細
イベント名 logout
パラメータ
login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged out

機密情報に関する操作が許可されました

イベントの詳細
イベント名 risky_sensitive_action_allowed
パラメータ
is_suspicious

boolean

ログイン試行に通常とは異なる特徴がありました(ユーザーが見慣れない IP アドレスからログインしたなど)。 可能な値:

  • false
    ブール値: false。
  • true
    ブール値が true。
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_challenge_status

string

ログイン時の本人確認が成功したか失敗したかは、「チャレンジに合格しました」として表示されます。[チャレンジ失敗] が表示されます。できます。空の文字列は、不明なステータスを示します。

login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
sensitive_action_name

string

リスクのある機密性の高い操作が行われたイベントでの機密性の高い操作の名前の説明。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was permitted to take the action: {sensitive_action_name}.

機密情報に関する操作がブロックされました

イベントの詳細
イベント名 risky_sensitive_action_blocked
パラメータ
is_suspicious

boolean

ログイン試行に通常とは異なる特徴がありました(ユーザーが見慣れない IP アドレスからログインしたなど)。 可能な値:

  • false
    ブール値: false。
  • true
    ブール値が true。
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_challenge_status

string

ログイン時の本人確認が成功したか失敗したかは、「チャレンジに合格しました」として表示されます。[チャレンジ失敗] が表示されます。できます。空の文字列は、不明なステータスを示します。

login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
sensitive_action_name

string

リスクのある機密性の高い操作が行われたイベントでの機密性の高い操作の名前の説明。

リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

ログイン成功

ログインに成功しました。

イベントの詳細
イベント名 login_success
パラメータ
is_suspicious

boolean

ログイン試行に通常とは異なる特徴がありました(ユーザーが見慣れない IP アドレスからログインしたなど)。 可能な値:

  • false
    ブール値: false。
  • true
    ブール値が true。
login_challenge_method

string

ログイン時の本人確認の方法。 可能な値:

  • backup_code
    バックアップ確認コードの入力をユーザーに求める。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認方法(Google からのメッセージ)。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに届いたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードをユーザーが入力します。
  • internal_two_factor
    ログイン時の本人確認の方法に関する内部向けの 2 つの要素。
  • knowledge_employee_id
    ログイン時の本人確認の方法: ナレッジ ワーカー ID。
  • knowledge_preregistered_email
    ユーザーが事前登録メールの内容を知っていることを証明する。
  • knowledge_preregistered_phone
    ユーザーが登録済みのスマートフォンを知っていることを証明します。
  • login_location
    ユーザーは普段ログインしている場所からログインする。
  • none
    ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から取得した OTP コードを入力します(Android のみ)。
  • other
    ログイン時の本人確認方法: その他。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キーの暗号鍵に関するチャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キーの OTP。
login_type

string

ログインの試行に使用された認証情報の種類。 可能な値:

  • exchange
    ユーザーが既存の認証情報を提供し、それを別の種類の認証情報と交換する(例: OAuth トークンを SID と交換する)。ユーザーがすでにセッションにログインし、2 つのセッションが統合されたことを示す場合があります。
  • google_password
    ユーザーが Google アカウントのパスワードを入力します。
  • reauth
    ユーザーはすでに認証済みだが、再認証する必要がある。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインタイプが不明です。
リクエストの例
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged in