এই দস্তাবেজটি বিভিন্ন ধরনের লগইন অডিট কার্যকলাপ ইভেন্টের জন্য ইভেন্ট এবং পরামিতি তালিকাভুক্ত করে। আপনি applicationName=login দিয়ে Activities.list() এ কল করে এই ইভেন্টগুলি পুনরুদ্ধার করতে পারেন।
 2-পদক্ষেপ যাচাইকরণ তালিকা পরিবর্তন করা হয়েছে৷
 এই ধরণের ইভেন্টগুলি type=2sv_change দিয়ে ফেরত দেওয়া হয়। 
 2-পদক্ষেপ যাচাইকরণ নিষ্ক্রিয়
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | 2sv_disable | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_disable &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has disabled 2-step verification | 
 2-পদক্ষেপ যাচাইকরণ নথিভুক্ত করুন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | 2sv_enroll | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= 2sv_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has enrolled for 2-step verification | 
 অ্যাকাউন্টের পাসওয়ার্ড পরিবর্তন করা হয়েছে
 এই ধরণের ইভেন্টগুলি type=password_change দিয়ে ফেরত দেওয়া হয়। 
 অ্যাকাউন্ট পাসওয়ার্ড পরিবর্তন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | password_edit | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= password_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has changed Account password | 
 অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তন করা হয়েছে
 অ্যাকাউন্ট পুনরুদ্ধারের তথ্য পরিবর্তিত হয়েছে। এই ধরণের ইভেন্টগুলি type=recovery_info_change দিয়ে ফেরত দেওয়া হয়। 
 অ্যাকাউন্ট পুনরুদ্ধার ইমেল পরিবর্তন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | recovery_email_edit | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_email_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has changed Account recovery email | 
 অ্যাকাউন্ট পুনরুদ্ধার ফোন পরিবর্তন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | recovery_phone_edit | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_phone_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has changed Account recovery phone | 
 অ্যাকাউন্ট পুনরুদ্ধার গোপন প্রশ্ন/উত্তর পরিবর্তন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | recovery_secret_qa_edit | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= recovery_secret_qa_edit &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has changed Account recovery secret question/answer | 
 অ্যাকাউন্ট সতর্কতা
 অ্যাকাউন্ট সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=account_warning দিয়ে ফেরত দেওয়া হয়। 
 ফাঁস পাসওয়ার্ড
 অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় পাসওয়ার্ড লিক বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | account_disabled_password_leak | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_password_leak &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Account {affected_email_address} disabled because Google has become aware that someone else knows its password | 
 পাসকি নথিভুক্ত
 পাসকি ব্যবহারকারী দ্বারা নথিভুক্ত.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | passkey_enrolled | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_enrolled &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} enrolled a new passkey | 
 পাসকি সরানো হয়েছে
 পাসকি ব্যবহারকারী দ্বারা সরানো হয়েছে.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | passkey_removed | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= passkey_removed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} removed passkey | 
 সন্দেহজনক লগইন ব্লক করা হয়েছে
 অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | suspicious_login | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |  | login_ timestamp |  integer  মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Google has detected a suspicious login for {affected_email_address} | 
 কম নিরাপদ অ্যাপ থেকে সন্দেহজনক লগইন ব্লক করা হয়েছে
 অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক লগইন কম নিরাপদ অ্যাপ্লিকেশন বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | suspicious_login_less_secure_app | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |  | login_ timestamp |  integer  মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_login_less_secure_app &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Google has detected a suspicious login for {affected_email_address} from a less secure app | 
 সন্দেহজনক প্রোগ্রাম্যাটিক লগইন ব্লক করা হয়েছে
 অ্যাকাউন্ট সতর্কতা ইভেন্ট সন্দেহজনক প্রোগ্রাম্যাটিক লগইন বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | suspicious_programmatic_login | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |  | login_ timestamp |  integer  মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= suspicious_programmatic_login &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Google has detected a suspicious programmatic login for {affected_email_address} | 
 সন্দেহজনক সেশন কুকির কারণে ব্যবহারকারী সাইন আউট করেছেন
 সন্দেহজনক সেশন কুকি (কুকি কাটার ম্যালওয়্যার ইভেন্ট) এর কারণে ব্যবহারকারী সাইন আউট করেছেন।
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | user_signed_out_due_to_suspicious_session_cookie | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= user_signed_out_due_to_suspicious_session_cookie &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Suspicious session cookie detected for user {affected_email_address} | 
 ব্যবহারকারী সাসপেন্ড
 অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম জেনেরিক বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | account_disabled_generic | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_generic &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Account {affected_email_address} disabled | 
 ব্যবহারকারী সাসপেন্ড (রিলে মাধ্যমে স্প্যাম)
 অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট রিলে বিবরণ মাধ্যমে স্প্যামিং নিষ্ক্রিয়.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | account_disabled_spamming_through_relay | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming_through_relay &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service | 
 ব্যবহারকারী সাসপেন্ড (স্প্যাম)
 অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট নিষ্ক্রিয় স্প্যামিং বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | account_disabled_spamming | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_spamming &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming | 
 ব্যবহারকারী সাসপেন্ড (সন্দেহজনক কার্যকলাপ)
 অ্যাকাউন্ট সতর্কতা ইভেন্ট অ্যাকাউন্ট অক্ষম হাইজ্যাক বিবরণ.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | account_disabled_hijacked | 
| পরামিতি | | affected_ email_ address |  string  ইভেন্ট দ্বারা প্রভাবিত ব্যবহারকারীর ইমেল-আইডি। |  | login_ timestamp |  integer  মাইক্রোতে অ্যাকাউন্ট সতর্কতা ইভেন্টের লগইন সময়। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= account_disabled_hijacked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised | 
 উন্নত সুরক্ষা তালিকা পরিবর্তন করা হয়েছে
 এই ধরনের ইভেন্টগুলি type=titanium_change দিয়ে ফেরত দেওয়া হয়। 
 উন্নত সুরক্ষা নথিভুক্ত করুন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | titanium_enroll | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_enroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has enrolled for Advanced Protection | 
 অ্যাডভান্সড প্রোটেকশন আনরোল করুন
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | titanium_unenroll | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= titanium_unenroll &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has disabled Advanced Protection | 
 আক্রমণের সতর্কতা
 আক্রমণের সতর্কতা ইভেন্টের ধরন। এই ধরণের ইভেন্টগুলি type=attack_warning দিয়ে ফেরত দেওয়া হয়। 
 সরকার সমর্থিত আক্রমণ
 সরকার-সমর্থিত আক্রমণের সতর্কতা ইভেন্টের নাম।
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | gov_attack_warning | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= gov_attack_warning &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} might have been targeted by government-backed attack | 
 অবরুদ্ধ প্রেরক সেটিংস পরিবর্তন করা হয়েছে৷
 এই ধরণের ইভেন্টগুলি type=blocked_sender_change দিয়ে ফেরত দেওয়া হয়। 
 প্রেরকের থেকে সমস্ত ভবিষ্যতের ইমেল ব্লক করা হয়েছে৷
 অবরুদ্ধ ইমেল ঠিকানা.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | blocked_sender | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= blocked_sender &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has blocked all future messages from {affected_email_address} . | 
 ইমেল ফরওয়ার্ডিং সেটিংস পরিবর্তন করা হয়েছে
 এই ধরনের ইভেন্টগুলি type=email_forwarding_change দিয়ে ফেরত দেওয়া হয়। 
 ডোমেনের বাইরে ইমেল ফরওয়ার্ডিং সক্ষম করা হয়েছে৷
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | email_forwarding_out_of_domain | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= email_forwarding_out_of_domain &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} has enabled out of domain email forwarding to {email_forwarding_destination_address} . | 
 লগইন করুন
 লগইন ইভেন্ট টাইপ. এই ধরনের ইভেন্টগুলি type=login দিয়ে ফেরত দেওয়া হয়। 
 ব্যর্থ লগইন
 একটি লগইন প্রচেষ্টা ব্যর্থ হয়েছে.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | login_failure | 
| পরামিতি | | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
 idv_any_emailএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
 idv_preregistered_phoneব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
 knowledge_domain_titleএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
 knowledge_last_login_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
 knowledge_secret_questionএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
 knowledge_youtubeব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 login_locationব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
 manual_recoveryব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
 mathএকটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
 noneকোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
 offline_otpব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
 outdated_app_warningএকটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
 parent_authঅভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
 passkeyএকটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
 rescue_codeএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 security_keyব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
 userless_fidoএকটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
 |  | login_ failure_ type |  string  (বঞ্চিত) লগইন ব্যর্থতার কারণ। সম্ভাব্য মান:  login_failure_access_code_disallowedব্যবহারকারীর পরিষেবাতে লগইন করার অনুমতি নেই।
 login_failure_account_disabledব্যবহারকারীর অ্যাকাউন্ট নিষ্ক্রিয় করা হয়.
 login_failure_invalid_passwordব্যবহারকারীর পাসওয়ার্ড অবৈধ ছিল.
 login_failure_unknownলগইন ব্যর্থতার কারণ জানা যায়নি।
 |  | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_failure &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} failed to login | 
 লগইন চ্যালেঞ্জ
 ব্যবহারকারীর পরিচয় যাচাই করার জন্য একটি লগইন চ্যালেঞ্জ করা হয়েছিল। লগইন সেশনের সময় যেকোনও লগইন চ্যালেঞ্জের সম্মুখীন হওয়া একটি একক events এন্ট্রিতে গোষ্ঠীভুক্ত করা হয়। উদাহরণস্বরূপ, যদি একজন ব্যবহারকারী দুবার একটি ভুল পাসওয়ার্ড প্রবেশ করান, তারপরে সঠিক পাসওয়ার্ডটি প্রবেশ করান, যা তারপর একটি নিরাপত্তা কী ব্যবহার করে একটি দ্বি-পদক্ষেপ যাচাইকরণ দ্বারা অনুসরণ করা হয়, activities.list তালিকা প্রতিক্রিয়ার events ক্ষেত্রটি নিচের মত দেখায়:
"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
] লগইন চ্যালেঞ্জ সম্পর্কে আরও তথ্যের জন্য, অতিরিক্ত নিরাপত্তা সহ ব্যবহারকারীর পরিচয় যাচাই করুন দেখুন।| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | login_challenge | 
| পরামিতি | | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
 idv_any_emailএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
 idv_preregistered_phoneব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
 knowledge_domain_titleএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
 knowledge_last_login_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
 knowledge_secret_questionএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
 knowledge_youtubeব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 login_locationব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
 manual_recoveryব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
 mathএকটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
 noneকোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
 offline_otpব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
 outdated_app_warningএকটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
 parent_authঅভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
 passkeyএকটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
 rescue_codeএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 security_keyব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
 userless_fidoএকটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
 |  | login_ challenge_ status |  string  লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। |  | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_challenge &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} was presented with a login challenge | 
 লগইন যাচাইকরণ
 লগইন যাচাইকরণ ইভেন্টের নাম।
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | login_verification | 
| পরামিতি | | is_ second_ factor |  boolean  লগইন যাচাইকরণ 2SV কিনা। সম্ভাব্য মান:  falseবুলিয়ান মান মিথ্যা।
 trueবুলিয়ান মান সত্য।
 |  | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
 idv_any_emailএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
 idv_preregistered_phoneব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
 knowledge_domain_titleএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
 knowledge_last_login_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
 knowledge_secret_questionএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
 knowledge_youtubeব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 login_locationব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
 manual_recoveryব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
 mathএকটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
 noneকোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
 offline_otpব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
 outdated_app_warningএকটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
 parent_authঅভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
 passkeyএকটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
 rescue_codeএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 security_keyব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
 userless_fidoএকটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
 |  | login_ challenge_ status |  string  লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। |  | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_verification &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} was presented with login verification | 
 লগআউট
 ব্যবহারকারী লগ আউট.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | logout | 
| পরামিতি | | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= logout &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} logged out | 
 সংবেদনশীল কর্ম অনুমোদিত
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | risky_sensitive_action_allowed | 
| পরামিতি | | is_ suspicious |  boolean  লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:  falseবুলিয়ান মান মিথ্যা।
 trueবুলিয়ান মান সত্য।
 |  | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
 idv_any_emailএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
 idv_preregistered_phoneব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
 knowledge_domain_titleএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
 knowledge_last_login_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
 knowledge_secret_questionএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
 knowledge_youtubeব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 login_locationব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
 manual_recoveryব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
 mathএকটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
 noneকোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
 offline_otpব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
 outdated_app_warningএকটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
 parent_authঅভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
 passkeyএকটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
 rescue_codeএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 security_keyব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
 userless_fidoএকটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
 |  | login_ challenge_ status |  string  লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। |  | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 |  | sensitive_ action_ name |  string  ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_allowed &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} was allowed to attempt sensitive action: {sensitive_action_name} . This action might be restricted based on privileges or other limitations. | 
 সংবেদনশীল কর্ম অবরুদ্ধ
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | risky_sensitive_action_blocked | 
| পরামিতি | | is_ suspicious |  boolean  লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:  falseবুলিয়ান মান মিথ্যা।
 trueবুলিয়ান মান সত্য।
 |  | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত একটি ডিভাইস সনাক্তকরণের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে শুধুমাত্র ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইকরণ পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ থেকে OTP লিখতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট.
 idv_any_emailএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি কোড প্রদান করতে হবে যা Google তাদের চ্যালেঞ্জের সময় যে কোনো ইমেল ঠিকানায় পাঠিয়েছে।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছেন এবং তারপর সেই ফোনে পাঠানো কোডটি প্রবেশ করেছেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যেখানে একটি কোড অন্য ইমেল ঠিকানায় পাঠানো হয় যা ব্যবহারকারীর আগে প্রদত্ত।
 idv_preregistered_phoneব্যবহারকারী তাদের পূর্ব-নিবন্ধিত ফোনে পাঠানো কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি ইন্টারনাল টু ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি করার আনুমানিক তারিখ প্রদান করতে হবে।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত জন্ম তারিখ প্রদান করতে হবে।
 knowledge_domain_titleএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) প্রদান করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ড প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন KNOWLEDGE_PASSWORD শুধুমাত্র বর্তমান পাসওয়ার্ড উল্লেখ করবে৷
 knowledge_last_login_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখ জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রীন নলেজ ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্ব-নিবন্ধিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্ব-নিবন্ধিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের Google অ্যাকাউন্টে নিবন্ধিত নাম (প্রথম নাম, পদবি) প্রদান করতে হবে।
 knowledge_secret_questionএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের বেছে নেওয়া প্রশ্নের উত্তর দিতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীর সংখ্যা প্রদান করতে বলে।
 knowledge_youtubeব্যবহারকারীর তাদের YouTube অ্যাকাউন্টের বিশদ বিবরণের জ্ঞানের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 login_locationব্যবহারকারী প্রবেশ করে যেখান থেকে তারা সাধারণত সাইন ইন করে।
 manual_recoveryব্যবহারকারী শুধুমাত্র তাদের অ্যাডমিনের সাহায্যে তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন।
 mathএকটি চ্যালেঞ্জ যার জন্য একটি গাণিতিক সমীকরণের সমাধান প্রয়োজন।
 noneকোন লগইন চ্যালেঞ্জ সম্মুখীন হয়নি.
 offline_otpব্যবহারকারী তাদের ফোনের সেটিংস থেকে পাওয়া OTP কোডটি প্রবেশ করে (শুধুমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা OIDC প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য.
 outdated_app_warningএকটি সতর্কতা পৃষ্ঠা, একটি চ্যালেঞ্জ হিসাবে ডিজাইন করা হয়েছে, যা ব্যবহারকারীকে অবহিত করে যে তারা একটি অ্যাপ্লিকেশনের একটি পুরানো সংস্করণ ব্যবহার করছে৷ ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প আছে।
 parent_authঅভিভাবক বা অভিভাবকের কাছ থেকে অনুমোদন প্রয়োজন এমন একটি চ্যালেঞ্জ।
 passkeyএকটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা নিরাপত্তা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে reCAPTCHA v2 API দিয়ে স্প্যাম এবং অন্যান্য ধরনের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রক্ষা করে।
 rescue_codeএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের রেসকিউ কোড প্রবেশ করতে দেয়, যেটি একটি 32 অক্ষরের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারীকে সুরক্ষিত রাখতে আশা করা হয় এবং তাদের অ্যাকাউন্ট পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে ডিভাইসটি আনলক করতে হবে যেটিতে তারা সাইন ইন করার চেষ্টা করছে বা একটি সংবেদনশীল ক্রিয়া সম্পাদন করছে৷
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 security_keyব্যবহারকারী নিরাপত্তা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি নিরাপত্তা কী OTP.
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একটি নির্দিষ্ট হোল্ড পিরিয়ড শেষ হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক পাঠায়।
 userless_fidoএকটি FIDO চ্যালেঞ্জ যা একটি নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের Apple iOS ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি QR কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করতে দেয়৷
 |  | login_ challenge_ status |  string  লগইন চ্যালেঞ্জ সফল হোক বা ব্যর্থ হোক, "চ্যালেঞ্জ পাসড" হিসেবে উপস্থাপন করা হয়েছে। এবং "চ্যালেঞ্জ ব্যর্থ।" যথাক্রমে একটি খালি স্ট্রিং একটি অজানা অবস্থা নির্দেশ করে। |  | login_ type |  string  লগইন করার চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রের ধরন। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র প্রদান করে এবং এটি অন্য প্রকারের জন্য বিনিময় করে—উদাহরণস্বরূপ, একটি SID-এর জন্য একটি OAuth টোকেন বিনিময় করা৷ ইঙ্গিত হতে পারে যে ব্যবহারকারী ইতিমধ্যেই একটি সেশনে লগ ইন করেছেন এবং দুটি সেশন একত্রিত হয়েছে৷
 google_passwordব্যবহারকারী একটি Google অ্যাকাউন্ট পাসওয়ার্ড প্রদান করে।
 reauthব্যবহারকারী ইতিমধ্যেই প্রমাণীকৃত কিন্তু পুনরায় অনুমোদন করা আবশ্যক।
 samlব্যবহারকারী একটি SAML পরিচয় প্রদানকারীর কাছ থেকে একটি SAML দাবি প্রদান করে।
 unknownলগইন প্রকার অজানা।
 |  | sensitive_ action_ name |  string  ঝুঁকিপূর্ণ সংবেদনশীল অ্যাকশন চ্যালেঞ্জড ইভেন্টে সংবেদনশীল অ্যাকশন নামের বর্ণনা। | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= risky_sensitive_action_blocked &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা বিন্যাস |  {actor} wasn't allowed to attempt sensitive action: {sensitive_action_name} . | 
 সফল লগইন
 একটি লগইন প্রচেষ্টা সফল হয়েছে.
| ঘটনা বিবরণ | 
|---|
| ইভেন্টের নাম | login_success | 
| পরামিতি | | is_ suspicious |  boolean  লগইন প্রচেষ্টার কিছু অস্বাভাবিক বৈশিষ্ট্য ছিল, উদাহরণস্বরূপ ব্যবহারকারী একটি অপরিচিত IP ঠিকানা থেকে লগ ইন করেছেন। সম্ভাব্য মান:  falseবুলিয়ান মান মিথ্যা।
 trueবুলিয়ান মান সত্য।
 |  | login_ challenge_ method |  string  লগইন চ্যালেঞ্জ পদ্ধতি। সম্ভাব্য মান:  access_to_preregistered_emailইনবক্সে একটি যাচাইকরণ ইমেল অ্যাক্সেসের প্রয়োজন একটি চ্যালেঞ্জ।
 assistant_approvalএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে Google সহকারী পণ্য দ্বারা প্রমাণীকরণ অনুমোদন করতে দেয়।
 backup_codeব্যবহারকারীকে একটি ব্যাকআপ যাচাইকরণ কোড লিখতে বলে৷
 captchaক্যাপচা ব্যবহার করে স্বয়ংক্রিয় বট থেকে মানুষকে আলাদা করা একটি চ্যালেঞ্জ।
 cnameএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে তাদের হোস্টিং প্রদানকারীতে CNAME রেকর্ড পরিবর্তন করে একটি ডোমেনের মালিকানা প্রমাণ করতে হবে।
 cross_accountএকটি চ্যালেঞ্জ যা পণ্যগুলিকে প্রাথমিক অ্যাকাউন্টের অধীনে একটি ডিভাইসে একটি প্রমাণীকরণ সেশন শুরু করতে দেয়, এটিকে অন্য অ্যাকাউন্টের অধীনে সম্পূর্ণ করার জন্য অর্পণ করতে দেয় এবং তারপর প্রাথমিক অ্যাকাউন্টের মালিকানাধীন আসল ইনিশিয়েটিং ডিভাইসে সেশনের জন্য শংসাপত্রগুলি গ্রহণ করতে দেয়৷
 cross_deviceএকটি চ্যালেঞ্জ যার জন্য ব্যবহারকারীকে একটি সেকেন্ডারি ডিভাইসে প্রমাণীকরণ সম্পূর্ণ করতে হবে।
 denyব্যবহারকারী সাইন-ইন অস্বীকার করা হয়েছে.
 device_assertionপূর্বে ব্যবহৃত ডিভাইসটি স্বীকৃতি দেওয়ার ভিত্তিতে একটি চ্যালেঞ্জ।
 device_preregistered_phoneএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডিভাইসে তাদের ফোন নম্বর যাচাই করতে হবে। এটি বর্তমানে কেবল ব্যবহারকারীর নাম পুনরুদ্ধারে ব্যবহৃত হয় এবং অন্যান্য প্রমাণীকরণ প্রবাহে ব্যবহারের উদ্দেশ্যে নয়।
 device_promptব্যবহারকারীর মোবাইল ডিভাইসে একটি চ্যালেঞ্জ।
 extended_botguardএকটি চ্যালেঞ্জ যা মানুষের মিথস্ক্রিয়া নিশ্চিত করতে অতিরিক্ত যাচাইয়ের পদক্ষেপের একটি সিরিজ ব্যবহার করে।
 google_authenticatorব্যবহারকারীকে প্রমাণীকরণকারী অ্যাপ্লিকেশন থেকে ওটিপি প্রবেশ করতে বলে।
 google_promptলগইন চ্যালেঞ্জ পদ্ধতি গুগল প্রম্পট।
 idv_any_emailএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে চ্যালেঞ্জের সময় প্রদত্ত যে কোনও ইমেল ঠিকানায় গুগল প্রেরণ করা একটি কোড সরবরাহ করা প্রয়োজন।
 idv_any_phoneব্যবহারকারী ফোন নম্বর চেয়েছিলেন এবং তারপরে সেই ফোনে প্রেরিত কোড প্রবেশ করেন।
 idv_preregistered_emailএকটি চ্যালেঞ্জ যাতে কোনও কোড প্রেরণ করা হয় অন্য ইমেল ঠিকানা ব্যবহারকারীকে আগে সরবরাহ করা হয়েছে।
 idv_preregistered_phoneব্যবহারকারী তাদের প্রিগারেটেড ফোনে প্রেরিত কোড প্রবেশ করে।
 internal_two_factorলগইন চ্যালেঞ্জ পদ্ধতি অভ্যন্তরীণ দুটি ফ্যাক্টর।
 knowledge_account_creation_dateএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের অ্যাকাউন্ট তৈরি হওয়ার আনুমানিক তারিখ সরবরাহ করা প্রয়োজন।
 knowledge_cloud_pinব্যবহারকারীর ক্লাউড পরিষেবা পিনের উপর ভিত্তি করে একটি চ্যালেঞ্জ।
 knowledge_date_of_birthএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের গুগল অ্যাকাউন্টে নিবন্ধিত জন্মের তারিখ সরবরাহ করা প্রয়োজন।
 knowledge_domain_titleএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের ডোমেন শিরোনাম (সংস্থার নাম) সরবরাহ করতে বলে।
 knowledge_employee_idলগইন চ্যালেঞ্জ পদ্ধতি জ্ঞান কর্মচারী আইডি।
 knowledge_historical_passwordএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে বর্তমান বা পূর্ববর্তী পাসওয়ার্ডগুলিতে প্রবেশ করতে দেয়। যখন এই চ্যালেঞ্জটি ব্যবহার করা হয়, তখন জ্ঞান_প্যাসওয়ার্ডটি কেবল বর্তমান পাসওয়ার্ডকে উল্লেখ করবে।
 knowledge_last_login_dateএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের শেষ সাইন-ইন করার আনুমানিক তারিখটি জিজ্ঞাসা করে।
 knowledge_lockscreenএকটি চ্যালেঞ্জ যা ব্যবহারকারীদের একটি যোগ্য ডিভাইসে লক স্ক্রিন জ্ঞান ফ্যাক্টর প্রবেশ করতে দেয়।
 knowledge_preregistered_emailব্যবহারকারী পূর্বনির্ধারিত ইমেলের জ্ঞান প্রমাণ করে।
 knowledge_preregistered_phoneব্যবহারকারী পূর্বনির্ধারিত ফোনের জ্ঞান প্রমাণ করে।
 knowledge_real_nameএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের গুগল অ্যাকাউন্টে নিবন্ধিত হিসাবে নাম (প্রথম নাম, শেষ নাম) সরবরাহ করা প্রয়োজন।
 knowledge_secret_questionএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তারা বেছে নেওয়া একটি প্রশ্নের উত্তর সরবরাহ করতে হবে।
 knowledge_user_countএকটি চ্যালেঞ্জ যা ব্যবহারকারীকে ডোমেনে ব্যবহারকারীদের সংখ্যা সরবরাহ করতে বলে।
 knowledge_youtubeতাদের ইউটিউব অ্যাকাউন্টের বিশদ সম্পর্কে ব্যবহারকারীর জ্ঞানের ভিত্তিতে একটি চ্যালেঞ্জ।
 login_locationতারা সাধারণত সাইন ইন করেন সেখান থেকে ব্যবহারকারী প্রবেশ করেন।
 manual_recoveryব্যবহারকারী কেবল তাদের প্রশাসকের সহায়তায় তাদের অ্যাকাউন্টটি পুনরুদ্ধার করতে পারেন।
 mathগাণিতিক সমীকরণের সমাধানের প্রয়োজন একটি চ্যালেঞ্জ।
 noneকোনও লগইন চ্যালেঞ্জের মুখোমুখি হয়নি।
 offline_otpব্যবহারকারী ওটিপি কোড প্রবেশ করে তারা তাদের ফোনে সেটিংস থেকে পান (কেবলমাত্র অ্যান্ড্রয়েড)।
 oidcএকটি চ্যালেঞ্জ যা ওআইডিসি প্রোটোকল ব্যবহার করে।
 otherলগইন চ্যালেঞ্জ পদ্ধতি অন্যান্য।
 outdated_app_warningএকটি চ্যালেঞ্জ হিসাবে ডিজাইন করা একটি সতর্কতা পৃষ্ঠা, যা ব্যবহারকারীকে অবহিত করে যে তারা কোনও অ্যাপ্লিকেশনটির পুরানো সংস্করণ ব্যবহার করতে পারে। ব্যবহারকারীর এগিয়ে যাওয়ার বিকল্প রয়েছে।
 parent_authএকটি চ্যালেঞ্জের প্রয়োজন যা পিতামাতার বা অভিভাবকের কাছ থেকে অনুমোদনের প্রয়োজন।
 passkeyএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীর পরিচয় যাচাই করতে FIDO2 অনুগত পাসকি বা সুরক্ষা কী ব্যবহার করে।
 passwordপাসওয়ার্ড।
 recaptchaএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে স্প্যাম এবং অন্যান্য ধরণের স্বয়ংক্রিয় অপব্যবহারের বিরুদ্ধে রিকাপ্টচা ভি 2 এপিআইয়ের সাথে রক্ষা করে।
 rescue_codeএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের উদ্ধার কোডটি প্রবেশ করতে দেয়, এটি একটি 32 টি চরিত্রের আলফানিউমেরিক স্ট্রিং যা ব্যবহারকারী নিরাপদে রাখার প্রত্যাশা করে এবং তাদের অ্যাকাউন্টটি পুনরুদ্ধার করতে এটি ব্যবহার করে।
 same_device_screenlockএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে যে ডিভাইসটি সাইন ইন করতে বা সংবেদনশীল ক্রিয়া সম্পাদন করার চেষ্টা করছে তা আনলক করা প্রয়োজন।
 samlব্যবহারকারী একটি এসএএমএল পরিচয় সরবরাহকারীর কাছ থেকে একটি এসএএমএল দৃ ser ়তা সরবরাহ করে।
 security_keyব্যবহারকারী সুরক্ষা কী ক্রিপ্টোগ্রাফিক চ্যালেঞ্জ পাস করে।
 security_key_otpলগইন চ্যালেঞ্জ পদ্ধতি সুরক্ষা কী ওটিপি।
 time_delayএকটি অ্যাসিঙ্ক্রোনাস চ্যালেঞ্জ যা একবার সংজ্ঞায়িত হোল্ড পিরিয়ডটি অতিবাহিত হয়ে গেলে ইমেলের মাধ্যমে একটি লিঙ্ক প্রেরণ করে।
 userless_fidoএকটি ফিডো চ্যালেঞ্জ যা কোনও নির্দিষ্ট ব্যবহারকারীর সাথে আবদ্ধ নয়।
 web_approvalএমন একটি চ্যালেঞ্জ যা ব্যবহারকারীকে তাদের অ্যাপল আইওএস ডিভাইসের নেটিভ ক্যামেরা ব্যবহার করে একটি কিউআর কোড স্ক্যান করতে দেয় এবং সাইন-ইন করার জন্য ওয়েব অনুমোদন ব্যবহার করে।
 |  | login_ type |  string  লগইন চেষ্টা করার জন্য ব্যবহৃত শংসাপত্রগুলির ধরণ। সম্ভাব্য মান:  exchangeব্যবহারকারী একটি বিদ্যমান শংসাপত্র সরবরাহ করে এবং এটি অন্য ধরণের জন্য বিনিময় করে - উদাহরণস্বরূপ, একটি এসআইডি -র জন্য একটি ওআউথ টোকেন বিনিময় করে। ইঙ্গিত দিতে পারে যে ব্যবহারকারী ইতিমধ্যে একটি সেশনে লগইন করা হয়েছিল এবং দুটি সেশন একীভূত করা হয়েছিল।
 google_passwordব্যবহারকারী একটি গুগল অ্যাকাউন্টের পাসওয়ার্ড সরবরাহ করে।
 reauthব্যবহারকারী ইতিমধ্যে প্রমাণীকরণ করা হয়েছে তবে অবশ্যই পুনরায় অনুমোদন করতে হবে।
 samlব্যবহারকারী একটি এসএএমএল পরিচয় সরবরাহকারীর কাছ থেকে একটি এসএএমএল দৃ ser ়তা সরবরাহ করে।
 unknownলগইন টাইপ অজানা।
 | 
 | 
| নমুনা অনুরোধ |  GET https://admin.googleapis.com /admin /reports /v1 /activity /users /all /applications / login ?eventName= login_success &maxResults=10 &access_token= YOUR_ACCESS_TOKEN | 
| অ্যাডমিন কনসোল বার্তা ফর্ম্যাট |  {actor} logged in |