ऐक्सेस की जांच के लॉग इवेंट

देखें कि क्लाइंट ऐप्लिकेशन, उपयोगकर्ता के डेटा को कैसे ऐक्सेस करते हैं

Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा जांच टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें प्राथमिकता के हिसाब से व्यवस्थित कर सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें

अपने संगठन के एडमिन के तौर पर, ऐक्सेस का आकलन करने वाले लॉग इवेंट का इस्तेमाल किया जा सकता है. इससे यह समझने में मदद मिलती है कि Google Workspace में मौजूद अलग-अलग सुरक्षा नीतियां, तीसरे पक्ष और Google के मालिकाना हक वाले ऐप्लिकेशन को ऐक्सेस करने पर उपयोगकर्ताओं पर क्या असर डालती हैं. उदाहरण के लिए, किसी संगठन के पास कई OAuth नीतियां हो सकती हैं. ये नीतियां, अलग-अलग नियमों के आधार पर ऐप्लिकेशन के ऐक्सेस को कंट्रोल करती हैं. किसी संगठन के पास, सेवाओं को चालू/बंद करने से जुड़ी नीतियां भी हो सकती हैं. इनसे कुछ सेवाओं को ऐक्सेस करने से रोका जा सकता है या उन्हें ऐक्सेस करने की अनुमति दी जा सकती है. ऐक्सेस का आकलन करने से जुड़े लॉग इवेंट में, उन नीतियों के बारे में जानकारी मिलती है जो उपयोगकर्ता के ऐक्सेस पर असर डालती हैं. साथ ही, यह भी पता चलता है कि ऐक्सेस दिया गया था या नहीं और फ़ैसले कैसे लिए गए थे. इस जानकारी का इस्तेमाल करके, अपने संगठन की सुरक्षा नीतियों और कॉन्फ़िगरेशन की समीक्षा की जा सकती है. साथ ही, उनमें बदलाव किया जा सकता है.

लॉग इवेंट खोजना

आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करती है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसा ऐक्सेस है, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बादऑडिट और जांच इसके बादऐक्सेस के आकलन से जुड़े लॉग इवेंट पर जाएं.

    इसके लिए, आपके पास रिपोर्ट से जुड़ा एडमिन का अधिकार होना ज़रूरी है.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  3. फ़िल्टर जोड़ें पर क्लिक करें इसके बादकोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
  4. कोई ऑपरेटर चुनें इसके बादकोई वैल्यू चुनें इसके बादलागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एट्रिब्यूट, ऑपरेटर, और वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बादसुरक्षा केंद्र इसके बादजांच टूल पर जाएं.

    इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.

  2. डेटा सोर्स पर क्लिक करें. इसके बाद, ऐक्सेस के आकलन से जुड़े लॉग इवेंट चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं.
  5. एट्रिब्यूट पर क्लिक करें इसके बादकोई विकल्प चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
  9. खोजें पर क्लिक करें.
    पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें इसके बादकोई टाइटल और ब्यौरा डालें इसके बादसेव करें पर क्लिक करें.

ज़रूरी जानकारी

  • कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल भी किया जा सकता है. इसमें पैरामीटर और वैल्यू के सामान्य जोड़े शामिल किए जा सकते हैं.
  • अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.

एट्रिब्यूट की जानकारी

आपके संगठन के पास अलग-अलग सोर्स से ली गई कई सुरक्षा नीतियां हो सकती हैं. इनसे उपयोगकर्ता के ऐक्सेस पर असर पड़ता है. ऐक्सेस के आकलन से जुड़े लॉग की मदद से, आपको इन नीतियों के एक साथ काम करने के तरीके के बारे में पता चलता है. साथ ही, यह भी पता चलता है कि आपको किन नीतियों में बदलाव करना चाहिए.

उदाहरण के लिए, अगर अनुमति के बिना उपयोगकर्ता किसी मैसेजिंग ऐप्लिकेशन को ऐक्सेस कर रहे हैं, तो ऐक्सेस की जांच के लॉग इवेंट से यह समझने में मदद मिलती है कि कौनसी नीतियां इस्तेमाल की जा रही हैं. किसी नीति में बदलाव करने पर, लॉग इवेंट में उस बदलाव का नतीजा दिखेगा.

अपने संगठन की सुरक्षा से जुड़ी समस्याओं की जांच करने के लिए, ऐक्सेस की जांच के लॉग इवेंट का इस्तेमाल भी किया जा सकता है. उदाहरण के लिए:

  • संदिग्ध गतिविधि पर नज़र रखना: लॉग का इस्तेमाल, संदिग्ध गतिविधि पर नज़र रखने के लिए किया जा सकता है. जैसे, संवेदनशील डेटा को ऐक्सेस करने की कोशिशें या प्रतिबंधित जगहों से ऐक्सेस करना.
  • अपने संगठन की सुरक्षा की स्थिति का ऑडिट करें: लॉग का इस्तेमाल करके, अपने संगठन की सुरक्षा की स्थिति का ऑडिट किया जा सकता है. साथ ही, यह पक्का किया जा सकता है कि आपका डेटा सुरक्षित है.

24 घंटे की अवधि में, पहले इवेंट के लिए लॉग एंट्री बनाई जाती है. एक जैसी जानकारी वाले डुप्लीकेट इवेंट, 24 घंटे तक लॉग नहीं किए जाते. उदाहरण के लिए, अगर User1, Client1, और IP1 के साथ कोई एंट्री X समय पर होती है, तो एक जैसी जानकारी वाले डुप्लीकेट इवेंट तब तक लॉग नहीं किए जाते, जब तक 24 घंटे न बीत जाएं.

ध्यान दें: हर लॉग एंट्री में, इनमें से कुछ जानकारी शामिल हो सकती है. हालांकि, ऐसा ज़रूरी नहीं है कि सभी जानकारी शामिल हो. उदाहरण के लिए, सेवा खाते का फ़ील्ड आम तौर पर तब तक खाली रहता है, जब तक सेवा खाते से ऐक्सेस न किया गया हो.

कॉलम का नाम टिप्पणियां उदाहरण
इवेंट इवेंट का नाम
  • ऐक्सेस टोकन का अनुरोध (जब OAuth टोकन जारी कर दिया जाता है)
  • टोकन के नाम पर काम करने की अनुमति दें (जब ऐक्सेस सेवा खाते के ज़रिए हो)
  • कुकी की पुष्टि करने के अनुरोध की अनुमति दें (जब ऐप्लिकेशन ऐक्सेस करने के दौरान, कुकी से जुड़े क्रेडेंशियल की सुरक्षा नीतियों के हिसाब से पुष्टि हो जाती है)
ब्यौरा इवेंट की जानकारी FirstName LastName को Myapp के कुछ स्कोप के लिए ऐक्सेस का अनुरोध करने की अनुमति है
Date अनुरोध का आकलन करने की तारीख और समय 2022-08-11T10:00:53-07:00
ऐक्टर उस उपयोगकर्ता का ईमेल पता जिसके लिए आकलन का अनुरोध किया गया था और अनुमति दी गई थी firstlast@sample-win.info
ऐप्लिकेशन का नाम ऐक्सेस किए जा रहे ऐप्लिकेशन का नाम Reddit
आईपी पता वह आईपी पता जिससे उपयोगकर्ता ने ऐक्सेस के आकलन का अनुरोध किया है 2601:600:8780:19d0:925:e630:d20e:b1cc

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें.

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सब-डिवीज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

आईपी एएसएन: 12345

सबडिविज़न कोड: IN-KA

क्षेत्र कोड: IN

OAuth क्लाइंट आईडी

उस ऐप्लिकेशन का क्लाइंट आईडी जिसके ऐक्सेस का आकलन किया गया था

ध्यान दें: यह एट्रिब्यूट, सिर्फ़ ऐक्सेस टोकन का अनुरोध करने और टोकन के ज़रिए उपयोगकर्ता की पहचान करने की अनुमति देने वाले इवेंट के लिए लागू होता है.

705819728788-b2c1kcs7tst3b7ghv7at0hkqmtc68ckl.apps.google.sample.com
स्कोप

स्कोप जिसके लिए अनुरोध स्वीकार किया गया था

ध्यान दें: Google के मालिकाना हक वाले ऐप्लिकेशन के लिए, OAuth के स्कोप की जानकारी नहीं दिखाई जाती.

https://www.googleapis.com/auth/userinfo.email, https://www.googleapis.com/auth/userinfo.profile, openid
कॉन्फ़िगरेशन सोर्स

इससे पता चलता है कि Google Workspace की किसी ऐसी नीति की वजह से क्लाइंट आईडी को अनुमति दी गई थी जिसमें उपयोगकर्ता को इस ऐप्लिकेशन आईडी को ऐक्सेस करने की अनुमति दी गई थी

ध्यान दें: यह एट्रिब्यूट, सिर्फ़ ऐक्सेस टोकन का अनुरोध करने और टोकन के ज़रिए उपयोगकर्ता की पहचान करने की अनुमति देने वाले इवेंट के लिए लागू होता है.

ज़्यादा जानकारी के लिए, इस पेज पर बाद में कॉन्फ़िगरेशन सोर्स के बारे में जानकारी पर जाएं.
क्लाइंट टाइप

ऐप्लिकेशन का टाइप, जिसके लिए ऐक्सेस का आकलन किया गया था

ध्यान दें: यह एट्रिब्यूट, सिर्फ़ ऐक्सेस टोकन का अनुरोध करने और टोकन के ज़रिए उपयोगकर्ता की पहचान करने की अनुमति देने वाले इवेंट के लिए लागू होता है.

वेब, Android, iOS वगैरह
सेवा खाता

अगर किसी उपयोगकर्ता के नाम पर सेवा खाते का इस्तेमाल किया गया है, तो सेवा खाते का ईमेल आईडी

ध्यान दें: यह एट्रिब्यूट सिर्फ़ Allow Token Impersonation इवेंट के लिए लागू होता है.

abc-alpha@gserviceaccount.com

कॉन्फ़िगरेशन सोर्स के बारे में जानकारी

कॉन्फ़िगरेशन सोर्स से पता चलता है कि क्लाइंट आईडी को अनुमति दी गई थी या नहीं. ऐसा Google Workspace की उस नीति की वजह से हुआ था जिसमें उपयोगकर्ता को ऐप्लिकेशन आईडी का ऐक्सेस देने की अनुमति साफ़ तौर पर दी गई थी.

ध्यान दें: ये स्थितियां सिर्फ़ OAuth से जुड़े ऐक्सेस टोकन के अनुरोध या टोकन के गलत इस्तेमाल की अनुमति देने वाले ऐक्सेस इवेंट पर लागू होती हैं.

स्थिति ब्यौरा
ऐप्लिकेशन के लिए कोई कॉन्फ़िगरेशन सेट अप नहीं किया गया है

ऐक्सेस की अनुमति इसलिए दी गई, क्योंकि एडमिन ने एपीआई कंट्रोल का इस्तेमाल करके ऐसी कोई नीति सेट नहीं की है जो क्लाइंट आईडी के ऐक्सेस को ब्लॉक करती हो.

ऐक्सेस ब्लॉक करने से जुड़ी नीतियां जोड़ने के लिए, यह कंट्रोल करना कि कौनसे ऐप्लिकेशन, Google Workspace का डेटा ऐक्सेस कर सकते हैं पर जाएं.

एपीआई कंट्रोल का कॉन्फ़िगरेशन

ऐक्सेस इसलिए दिया गया, क्योंकि ऐप्लिकेशन भरोसेमंद था या एपीआई कंट्रोल का इस्तेमाल करके, नीति में उसे सीमित किया गया था.

ज़्यादा जानकारी के लिए, यह कंट्रोल करना कि कौनसे ऐप्लिकेशन Google Workspace खाते में मौजूद डेटा ऐक्सेस कर सकते हैं लेख पढ़ें.

एंडपॉइंट मैनेजमेंट का कॉन्फ़िगरेशन

ऐक्सेस की अनुमति इसलिए दी गई, क्योंकि Google एंडपॉइंट मैनेजमेंट का इस्तेमाल करके, ऐप्लिकेशन को भरोसेमंद माना गया था या नीति में इसे सीमित किया गया था.

ज़्यादा जानकारी के लिए, खास जानकारी: Google एंडपॉइंट मैनेजमेंट की मदद से डिवाइसों को मैनेज करना पर जाएं

Workspace Marketplace का कॉन्फ़िगरेशन

ऐक्सेस की अनुमति इसलिए दी गई, क्योंकि ऐप्लिकेशन को Google Workspace Marketplace से इंस्टॉल किया गया था.

ज़्यादा जानकारी के लिए, Marketplace में ऐप्लिकेशन ढूंढना और इंस्टॉल करना लेख पढ़ें.

डोमेन के सभी उपयोगकर्ताओं के डेटा का ऐक्सेस देने वाला कॉन्फ़िगरेशन

ऐक्सेस की अनुमति दी गई, क्योंकि इस ऐप्लिकेशन को पूरे डोमेन के लिए डेलिगेट किया गया था.

ज़्यादा जानकारी के लिए, पूरे डोमेन के डेटा का ऐक्सेस देकर एपीआई के इस्तेमाल को कंट्रोल करना लेख पढ़ें

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें और डेटा कॉलम चुनें.
    ज़रूरत के मुताबिक दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद एक्सपोर्ट करें पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.

एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.

डेटा कब तक और कैसे उपलब्ध रहता है?

खोज के नतीजों के आधार पर कार्रवाई करना

गतिविधि के नियम बनाना और सूचनाएं सेट अप करना

  • रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर सूचनाएं सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    सुरक्षा से जुड़ी समस्याओं को रोकने, उनका पता लगाने, और उन्हें हल करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को ऑटोमेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर सूचनाएं सेट अप की जा सकती हैं. कोई नियम सेट अप करने के लिए, नियम के लागू होने की शर्तें सेट अप करें. इसके बाद, वे कार्रवाइयां तय करें जो शर्तें पूरी होने पर की जानी हैं. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके कुछ मैसेज मिटाए जा सकते हैं, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ताओं के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना पर जाएं.

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

जांच की सूची देखना

उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.

इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.

जांच के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, सेटिंग पर क्लिक करके ये काम करें:

  • जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
  • कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.

ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना

खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.

ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.