Login Audit Activity Events

Ten dokument zawiera listę zdarzeń i parametrów związanych z różnymi typami zdarzeń kontroli logowania. Możesz je pobrać, wywołując metodę Activities.list() za pomocą właściwości applicationName=login.

Rejestracja w systemie weryfikacji dwuetapowej została zmieniona

Zdarzenia tego typu są zwracane wraz z wartością type=2sv_change.

Wyłączenie weryfikacji dwuetapowej

Szczegóły wydarzenia
Nazwa zdarzenia 2sv_disable
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has disabled 2-step verification

Rejestracja w systemie weryfikacji dwuetapowej

Szczegóły wydarzenia
Nazwa zdarzenia 2sv_enroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enrolled for 2-step verification

Hasło do konta zostało zmienione

Zdarzenia tego typu są zwracane wraz z wartością type=password_change.

Zmiana hasła do konta

Szczegóły wydarzenia
Nazwa zdarzenia password_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account password

Informacje służące do odzyskiwania konta zostały zmienione

Informacje służące do odzyskiwania konta zostały zmienione. Zdarzenia tego typu są zwracane wraz z wartością type=recovery_info_change.

Zmiana adresu pomocniczego do przywracania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_email_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery email

Zmiana pomocniczego numeru telefonu do odzyskiwania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_phone_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery phone

Zmiana pytania i odpowiedzi służących do odzyskiwania konta

Szczegóły wydarzenia
Nazwa zdarzenia recovery_secret_qa_edit
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has changed Account recovery secret question/answer

Ostrzeżenie dotyczące konta

Typ zdarzenia dotyczącego ostrzeżenia o koncie. Zdarzenia tego typu są zwracane wraz z wartością type=account_warning.

Ujawnione hasło

Zdarzenie dotyczące ostrzeżenia o koncie – wyłączenie informacji o ujawnieniu hasła.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_password_leak
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

Zablokowano podejrzaną próbę logowania

Zdarzenie dotyczące ostrzeżenia o koncie – opis podejrzanego logowania.

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_login
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas zalogowania zdarzenia ostrzeżenia o koncie na poziomie mikro.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious login for {affected_email_address}

Zablokowano podejrzaną próbę logowania z mniej bezpiecznej aplikacji

Zdarzenie dotyczące ostrzeżenia o koncie – podejrzane logowanie w mniej bezpiecznej aplikacji.

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_login_less_secure_app
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas zalogowania zdarzenia ostrzeżenia o koncie na poziomie mikro.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious login for {affected_email_address} from a less secure app

Zablokowano podejrzaną próbę logowania programowego

Zdarzenie dotyczące ostrzeżenia o koncie – opis podejrzanego automatycznego logowania.

Szczegóły wydarzenia
Nazwa zdarzenia suspicious_programmatic_login
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas zalogowania zdarzenia ostrzeżenia o koncie na poziomie mikro.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Google has detected a suspicious programmatic login for {affected_email_address}

Użytkownik został wylogowany z powodu podejrzanego pliku cookie sesji(zdarzenie złośliwego oprogramowania do wycinania plików cookie).

Szczegóły wydarzenia
Nazwa zdarzenia user_signed_out_due_to_suspicious_session_cookie
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Suspicious session cookie detected for user {affected_email_address}

Użytkownik zawieszony

Ogólne ostrzeżenie o koncie – wyłączenie konta – ogólny opis.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_generic
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled

Konto użytkownika zostało zawieszone (spam przez usługę przekaźnika)

Konto zdarzenia ostrzeżenia o wyłączeniu konta wyłączyło spam przez opis usługi przekaźnika.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_spamming_through_relay
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

Zawieszono konto użytkownika (spam)

Zdarzenie dotyczące ostrzeżenia o koncie – wyłączenie opisu ze spamem.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_spamming
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

Zawieszenie konta użytkownika (podejrzana aktywność)

Opis zdarzenia dotyczącego ostrzeżenia o koncie wyłączony.

Szczegóły wydarzenia
Nazwa zdarzenia account_disabled_hijacked
Parametry
affected_email_address

string

Identyfikator e-mail użytkownika, którego dotyczy zdarzenie.

login_timestamp

integer

Czas zalogowania zdarzenia ostrzeżenia o koncie na poziomie mikro.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

Rejestracja w programie ochrony zaawansowanej została zmieniona

Zdarzenia tego typu są zwracane wraz z wartością type=titanium_change.

Rejestracja w programie ochrony zaawansowanej

Szczegóły wydarzenia
Nazwa zdarzenia titanium_enroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enrolled for Advanced Protection

Wyrejestrowanie z Ochrony zaawansowanej

Szczegóły wydarzenia
Nazwa zdarzenia titanium_unenroll
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has disabled Advanced Protection

Ostrzeżenie o ataku

Typ zdarzenia dotyczącego ostrzeżenia. Zdarzenia tego typu są zwracane wraz z wartością type=attack_warning.

Atak przeprowadzany przez hakerów wspieranych przez rząd jakiegoś kraju

Nazwa zdarzenia dotyczącego ostrzeżenia o ataku hakerów wspieranych przez rząd.

Szczegóły wydarzenia
Nazwa zdarzenia gov_attack_warning
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} might have been targeted by government-backed attack

Ustawienia zablokowanych nadawców zostały zmienione

Zdarzenia tego typu są zwracane wraz z wartością type=blocked_sender_change.

Wszystkie przyszłe e-maile od nadawcy zostały zablokowane.

zablokowanie adresu e-mail,

Szczegóły wydarzenia
Nazwa zdarzenia blocked_sender
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has blocked all future messages from {affected_email_address}.

Zmieniono ustawienia przekierowania poczty elektronicznej

Zdarzenia tego typu są zwracane wraz z wartością type=email_forwarding_change.

Przekierowanie poczty elektronicznej poza domenę włączone

Szczegóły wydarzenia
Nazwa zdarzenia email_forwarding_out_of_domain
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

Zaloguj się

Typ zdarzenia logowania. Zdarzenia tego typu są zwracane wraz z wartością type=login.

Nieudane logowanie

Próba logowania się nie powiodła.

Szczegóły wydarzenia
Nazwa zdarzenia login_failure
Parametry
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_failure_type

string

Przyczyna błędu logowania. Możliwe wartości:

  • login_failure_access_code_disallowed
    Użytkownik nie ma uprawnień do logowania się w usłudze.
  • login_failure_account_disabled
    Konto użytkownika jest wyłączone.
  • login_failure_invalid_password
    Hasło użytkownika było nieprawidłowe.
  • login_failure_unknown
    Przyczyna niepowodzenia logowania jest nieznana.
login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} failed to login

Test zabezpieczający logowanie

Uprościliśmy logowanie w celu zweryfikowania tożsamości użytkownika. Wszystkie testy zabezpieczające logowanie uruchomione podczas sesji logowania są grupowane w pojedynczy wpis events. Jeśli na przykład użytkownik wpisał dwa razy nieprawidłowe hasło, a potem prawidłowe hasło, po którym wprowadzono weryfikację dwuetapową, pole events w odpowiedzi activities.list wygląda tak:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
Więcej informacji o weryfikacji tożsamości użytkownika znajdziesz w artykule Weryfikowanie tożsamości użytkownika przy użyciu dodatkowych zabezpieczeń.

Szczegóły wydarzenia
Nazwa zdarzenia login_challenge
Parametry
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_challenge_status

string

Określa, czy test zabezpieczający zakończył się sukcesem, czy nie. Jego wartość wyświetla się odpowiednio jako „Wyzwanie zakończone powodzeniem” i „Wyzwanie zakończone niepowodzeniem”. Pusty ciąg wskazuje nieznany stan.

login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was presented with a login challenge

Weryfikacja logowania

Nazwa zdarzenia weryfikacji logowania.

Szczegóły wydarzenia
Nazwa zdarzenia login_verification
Parametry
is_second_factor

boolean

Czy weryfikacja logowania to weryfikacja dwuetapowa. Możliwe wartości:

  • false
    Wartość logiczna „false”.
  • true
    Wartość logiczna prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_challenge_status

string

Określa, czy test zabezpieczający zakończył się sukcesem, czy nie. Jego wartość wyświetla się odpowiednio jako „Wyzwanie zakończone powodzeniem” i „Wyzwanie zakończone niepowodzeniem”. Pusty ciąg wskazuje nieznany stan.

login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was presented with login verification

Wyloguj

Użytkownik wylogował się.

Szczegóły wydarzenia
Nazwa zdarzenia logout
Parametry
login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} logged out

Działanie poufne

Szczegóły wydarzenia
Nazwa zdarzenia risky_sensitive_action_allowed
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna „false”.
  • true
    Wartość logiczna prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_challenge_status

string

Określa, czy test zabezpieczający zakończył się sukcesem, czy nie. Jego wartość wyświetla się odpowiednio jako „Wyzwanie zakończone powodzeniem” i „Wyzwanie zakończone niepowodzeniem”. Pusty ciąg wskazuje nieznany stan.

login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
sensitive_action_name

string

Opis nazwy działania związanego z poufnymi danymi w zdarzeniu, w przypadku którego występuje ryzykowne działanie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was permitted to take the action: {sensitive_action_name}.

Zablokowano działanie dotyczące poufnych danych

Szczegóły wydarzenia
Nazwa zdarzenia risky_sensitive_action_blocked
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna „false”.
  • true
    Wartość logiczna prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_challenge_status

string

Określa, czy test zabezpieczający zakończył się sukcesem, czy nie. Jego wartość wyświetla się odpowiednio jako „Wyzwanie zakończone powodzeniem” i „Wyzwanie zakończone niepowodzeniem”. Pusty ciąg wskazuje nieznany stan.

login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
sensitive_action_name

string

Opis nazwy działania związanego z poufnymi danymi w zdarzeniu, w przypadku którego występuje ryzykowne działanie.

Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

Udane logowanie

Próba zalogowania się powiodła.

Szczegóły wydarzenia
Nazwa zdarzenia login_success
Parametry
is_suspicious

boolean

Próba zalogowania się miała nietypowe cechy, na przykład użytkownik zalogował się z nieznanego adresu IP. Możliwe wartości:

  • false
    Wartość logiczna „false”.
  • true
    Wartość logiczna prawda.
login_challenge_method

string

Metoda testu zabezpieczającego logowanie. Możliwe wartości:

  • backup_code
    Użytkownik prosi o podanie zapasowego kodu weryfikacyjnego.
  • google_authenticator
    Użytkownik prosi o podanie hasła jednorazowego z aplikacji uwierzytelniającej.
  • google_prompt
    Test zabezpieczający logowanie dotyczący potwierdzenia od Google.
  • idv_any_phone
    Użytkownik poprosił o numer telefonu, a potem wpisał kod wysłany na ten telefon.
  • idv_preregistered_phone
    Użytkownik wpisuje kod wysłany na wcześniej zarejestrowany telefon.
  • internal_two_factor
    Metoda weryfikacji Wewnętrzna weryfikacja dwuetapowa.
  • knowledge_employee_id
    Identyfikator pracownika w testach zabezpieczających logowanie.
  • knowledge_preregistered_email
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego adresu e-mail.
  • knowledge_preregistered_phone
    Użytkownik potwierdza znajomość wstępnie zarejestrowanego telefonu.
  • login_location
    Użytkownik wchodzi z konta, które zwykle się loguje.
  • none
    Nie pojawiły się żadne testy zabezpieczające logowanie.
  • offline_otp
    Użytkownik wpisuje kod hasła jednorazowego pobierany w ustawieniach telefonu (tylko Android).
  • other
    Metoda weryfikacji innego logowania.
  • password
    Hasło.
  • security_key
    Użytkownik wykonuje wyzwanie kryptograficzne w kluczu bezpieczeństwa.
  • security_key_otp
    Hasło jednorazowe z testu zabezpieczającego logowanie.
login_type

string

Typ danych logowania używanych do próby zalogowania się. Możliwe wartości:

  • exchange
    Użytkownik udostępnia istniejące dane uwierzytelniające i wymienia je na inny typ, na przykład wymianę tokena OAuth na SID. Może to oznaczać, że użytkownik był już zalogowany w sesji, a obie sesje zostały scalone.
  • google_password
    Użytkownik poda hasło do konta Google.
  • reauth
    Użytkownik został już uwierzytelniony, ale musi ponownie dokonać autoryzacji.
  • saml
    Użytkownik udostępnia potwierdzenie SAML od dostawcy tożsamości SAML.
  • unknown
    Typ logowania nieznany.
Przykładowe żądanie
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
Format wiadomości w konsoli administracyjnej
{actor} logged in