Login Audit Activity Events

このドキュメントでは、さまざまなログイン監査アクティビティ イベントのイベントとパラメータについて説明します。これらのイベントを取得するには、applicationName=login を指定して Activities.list() を呼び出します。

2 段階認証プロセスの登録を変更済み

このタイプのイベントは、type=2sv_change で返されます。

2 段階認証プロセスの無効化

イベントの詳細
イベント名 2sv_disable
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled 2-step verification

2 段階認証プロセスの登録

イベントの詳細
イベント名 2sv_enroll
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for 2-step verification

アカウントのパスワードを変更済み

このタイプのイベントは、type=password_change で返されます。

アカウントのパスワードの変更

イベントの詳細
イベント名 password_edit
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account password

アカウント再設定用の情報を変更済み

アカウント復元情報が変更されました。 このタイプのイベントは、type=recovery_info_change で返されます。

アカウント復元用のメールアドレスの変更

イベントの詳細
イベント名 recovery_email_edit
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery email

アカウント復元用の電話番号の変更

イベントの詳細
イベント名 recovery_phone_edit
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery phone

アカウント復元用の秘密の質問と回答の変更

イベントの詳細
イベント名 recovery_secret_qa_edit
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has changed Account recovery secret question/answer

アカウントに関する警告

アカウントの警告イベントタイプ。 このタイプのイベントは、type=account_warning で返されます。

パスワード漏洩

アカウント警告イベント アカウントによるパスワード漏洩の説明。

イベントの詳細
イベント名 account_disabled_password_leak
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

不審なログインをブロックしました

アカウントの警告イベントにおける不審なログインの説明。

イベントの詳細
イベント名 suspicious_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ単位)。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address}

安全性の低いアプリからの不審なログインのブロック

アカウントの警告イベントで不審なログインが検出されたため、アプリの説明が不十分でした。

イベントの詳細
イベント名 suspicious_login_less_secure_app
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ単位)。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious login for {affected_email_address} from a less secure app

プログラムによる不審なログインのブロック

アカウントの警告イベントでの不審なプログラムによるログインの説明。

イベントの詳細
イベント名 suspicious_programmatic_login
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ単位)。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Google has detected a suspicious programmatic login for {affected_email_address}

不審なセッション Cookie(Cookie Cutter マルウェア イベント)が原因でユーザーがログアウトしました。

イベントの詳細
イベント名 user_signed_out_due_to_suspicious_session_cookie
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Suspicious session cookie detected for user {affected_email_address}

ユーザーの停止

アカウント警告イベント アカウントが一般的な説明を無効にしました。

イベントの詳細
イベント名 account_disabled_generic
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled

ユーザーの停止(リレーを利用した迷惑メール)

アカウントの警告イベント アカウントが、リレーの説明を利用したスパム行為を無効にしました。

イベントの詳細
イベント名 account_disabled_spamming_through_relay
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

ユーザーの停止(迷惑メール)

アカウント警告イベント アカウントがスパム行為に関する説明を無効にしました。

イベントの詳細
イベント名 account_disabled_spamming
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

ユーザーの停止(不審なアクティビティ)

アカウントの警告イベントで不正使用されたアカウントの説明が削除されました。

イベントの詳細
イベント名 account_disabled_hijacked
パラメータ
affected_email_address

string

イベントの影響を受けるユーザーのメールアドレス ID。

login_timestamp

integer

アカウントの警告イベントのログイン時間(マイクロ単位)。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

高度な保護機能の登録を変更しました

このタイプのイベントは、type=titanium_change で返されます。

高度な保護機能の登録

イベントの詳細
イベント名 titanium_enroll
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enrolled for Advanced Protection

高度な保護機能の登録解除

イベントの詳細
イベント名 titanium_unenroll
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has disabled Advanced Protection

攻撃の警告

攻撃警告イベントタイプ。このタイプのイベントは、type=attack_warning で返されます。

政府が支援する攻撃

政府が支援する攻撃の警告イベント名。

イベントの詳細
イベント名 gov_attack_warning
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} might have been targeted by government-backed attack

ブロックされている送信者の設定を変更しました

このタイプのイベントは、type=blocked_sender_change で返されます。

送信者から今後届くメールをすべてブロックしました。

メールアドレスがブロックされています。

イベントの詳細
イベント名 blocked_sender
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has blocked all future messages from {affected_email_address}.

メール転送設定を変更しました

このタイプのイベントは、type=email_forwarding_change で返されます。

ドメイン外へのメール転送の有効化

イベントの詳細
イベント名 email_forwarding_out_of_domain
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

ログイン

ログイン イベント タイプ。 このタイプのイベントは、type=login で返されます。

ログイン失敗

ログインできませんでした。

イベントの詳細
イベント名 login_failure
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_failure_type

string

ログイン失敗の理由。考えられる値は次のとおりです。

  • login_failure_access_code_disallowed
    ユーザーには、サービスにログインする権限がありません。
  • login_failure_account_disabled
    ユーザーのアカウントが無効になっています。
  • login_failure_invalid_password
    ユーザーのパスワードが無効です。
  • login_failure_unknown
    ログインできない理由は不明です。
login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} failed to login

ログイン時の本人確認

ユーザーの本人確認を行うため、ログイン時の本人確認が求められました。ログイン セッション中に発生したログイン時の本人確認はすべて 1 つの events エントリにグループ化されます。たとえば、ユーザーが誤ったパスワードを 2 回入力し、正しいパスワードを入力した後、セキュリティ キーを使用して 2 段階認証を行った場合、activities.list レスポンスの events フィールドは次のようになります。

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
ログイン時の本人確認について詳しくは、セキュリティを強化して本人確認を行うをご覧ください。

イベントの詳細
イベント名 login_challenge
パラメータ
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「本人確認成功」および「本人確認失敗」となります。空の文字列は、ステータスが不明であることを示します。

login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with a login challenge

ログイン確認

ログイン確認イベント名。

イベントの詳細
イベント名 login_verification
パラメータ
is_second_factor

boolean

ログイン確認が 2 段階認証プロセスかどうか。 考えられる値は次のとおりです。

  • false
    ブール値 false。
  • true
    ブール値は true です。
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「本人確認成功」および「本人確認失敗」となります。空の文字列は、ステータスが不明であることを示します。

login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was presented with login verification

ログアウトする

ユーザーがログアウトしました。

イベントの詳細
イベント名 logout
パラメータ
login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged out

機密情報に関する操作を許可しました

イベントの詳細
イベント名 risky_sensitive_action_allowed
パラメータ
is_suspicious

boolean

ログインの試行において、通常とは異なる IP アドレスからのログインなど、通常とは異なる特性がありました。 考えられる値は次のとおりです。

  • false
    ブール値 false。
  • true
    ブール値は true です。
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「本人確認成功」および「本人確認失敗」となります。空の文字列は、ステータスが不明であることを示します。

login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
sensitive_action_name

string

機密情報や悪用される恐れのある設定に関するリスクの高いアクティビティのチャレンジ イベントに含まれる、機密性の高いアクション名の説明。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was permitted to take the action: {sensitive_action_name}.

機密情報に関する操作をブロックしました

イベントの詳細
イベント名 risky_sensitive_action_blocked
パラメータ
is_suspicious

boolean

ログインの試行において、通常とは異なる IP アドレスからのログインなど、通常とは異なる特性がありました。 考えられる値は次のとおりです。

  • false
    ブール値 false。
  • true
    ブール値は true です。
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_challenge_status

string

ログイン時の本人確認が成功したかどうか。それぞれ「本人確認成功」および「本人確認失敗」となります。空の文字列は、ステータスが不明であることを示します。

login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
sensitive_action_name

string

機密情報や悪用される恐れのある設定に関するリスクの高いアクティビティのチャレンジ イベントに含まれる、機密性の高いアクション名の説明。

サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

ログイン成功

ログインに成功しました。

イベントの詳細
イベント名 login_success
パラメータ
is_suspicious

boolean

ログインの試行において、通常とは異なる IP アドレスからのログインなど、通常とは異なる特性がありました。 考えられる値は次のとおりです。

  • false
    ブール値 false。
  • true
    ブール値は true です。
login_challenge_method

string

ログイン時の本人確認の方法。 考えられる値は次のとおりです。

  • backup_code
    バックアップ確認コードの入力を求めるメッセージが表示されます。
  • google_authenticator
    認証システム アプリから OTP を入力するようユーザーに求めます。
  • google_prompt
    ログイン時の本人確認の Google からのメッセージ。
  • idv_any_phone
    ユーザーが電話番号を尋ね、そのスマートフォンに送信されたコードを入力します。
  • idv_preregistered_phone
    事前登録したスマートフォンに届いたコードを入力。
  • internal_two_factor
    ログイン時の本人確認の方法。内部 2 要素。
  • knowledge_employee_id
    ログイン時の本人確認方法のナレッジ従業員 ID。
  • knowledge_preregistered_email
    ユーザーは事前に登録済みのメールアドレスを証明している。
  • knowledge_preregistered_phone
    ユーザーは、事前登録したスマートフォンに関する知識を証明できる。
  • login_location
    ユーザーが普段ログインしている場所からログインする。
  • none
    現在、ログイン時の本人確認は行われていません。
  • offline_otp
    ユーザーがスマートフォンの設定から受け取った OTP コードを入力します(Android のみ)。
  • other
    その他のログイン方法。
  • password
    パスワード。
  • security_key
    ユーザーがセキュリティ キー暗号チャレンジに合格しました。
  • security_key_otp
    ログイン時の本人確認方法のセキュリティ キー OTP。
login_type

string

ログインに使用する認証情報のタイプ。考えられる値は次のとおりです。

  • exchange
    ユーザーが既存の認証情報を提供し、それを別のタイプのものと交換する(OAuth トークンを SID と交換するなど)。ユーザーがすでにセッションにログインしており、2 つのセッションが統合された可能性があります。
  • google_password
    ユーザーが Google アカウントのパスワードを提供します。
  • reauth
    ユーザーはすでに認証されているが、再承認が必要。
  • saml
    ユーザーが SAML ID プロバイダからの SAML アサーションを提供します。
  • unknown
    ログインの種類が不明です。
サンプル リクエスト
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
管理コンソールのメッセージ形式
{actor} logged in