Chrome सिंक लॉग इवेंट

Admin console में, Chrome सिंक के लॉग इवेंट देखना

Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा जांच टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें निपटाने के लिए उनकी प्राथमिकता का पता लगा सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें

संगठन के एडमिन के तौर पर, Chrome सिंक के लॉग इवेंट से जुड़ी सुरक्षा की समस्याओं को खोजा जा सकता है और उन पर कार्रवाई की जा सकती है. Chrome सिंक की सुविधा चालू करने वाले उपयोगकर्ताओं की कार्रवाइयों का रिकॉर्ड देखा जा सकता है. उदाहरण के लिए, अगर किसी उपयोगकर्ता ने कोई बुकमार्क मिटाया है, नया Chrome एक्सटेंशन इंस्टॉल किया है या किसी नए डिवाइस पर Chrome में लॉग इन किया है, तो इसकी जानकारी देखी जा सकती है.

प्रोग्राम के ज़रिए, बुनियादी रिपोर्ट के डेटा को ऐक्सेस करने के लिए, Activity API का इस्तेमाल भी किया जा सकता है. अगर Google Workspace का आपका वर्शन Reports API के साथ काम करता है, तो Google Workspace की बेहतर रिपोर्ट के डेटा को ऐक्सेस करने के लिए, नई Reports API का इस्तेमाल किया जा सकता है.

खोज करने की आपकी क्षमता, Google के वर्शन, एडमिन के अधिकारों, और डेटा सोर्स पर निर्भर करती है. Google Workspace के किसी भी वर्शन का इस्तेमाल करने वाले सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बाद ऑडिट और जांच इसके बाद Chrome सिंक के लॉग इवेंट पर जाएं.

    इसके लिए, ऑडिट और जांच के एडमिन के अधिकार होने चाहिए.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में पहले या बाद में को चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. तारीख की कोई दूसरी सीमा चुनी जा सकती है या तारीख का फ़िल्टर हटाने के लिए, पर क्लिक किया जा सकता है.

  3. कोई फ़िल्टर जोड़ें इसके बाद कोई एट्रिब्यूट चुनें पर क्लिक करें. उदाहरण के लिए, किसी खास इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट को चुनें.
  4. कोई ऑपरेटर चुनें इसके बाद कोई वैल्यू चुनें इसके बाद लागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू के जोड़े शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का इस्तेमाल भी किया जा सकता है. इसमें, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, कोई एट्रिब्यूट, कोई ऑपरेटर, और कोई वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बाद सुरक्षा केंद्र इसके बाद जांच टूल पर जाएं.

    इसके लिए, सुरक्षा केंद्र के एडमिन के अधिकार होने चाहिए.

  2. डेटा सोर्स पर क्लिक करें और Chrome सिंक के लॉग इवेंट को चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में पहले या बाद में को चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. तारीख की कोई दूसरी सीमा चुनी जा सकती है या तारीख का फ़िल्टर हटाने के लिए, पर क्लिक किया जा सकता है.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या उससे ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी की मदद से, खोज को पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से, खोज को पसंद के मुताबिक बनाना लेख पढ़ें.
  5. एट्रिब्यूट इसके बाद कोई विकल्प चुनें पर क्लिक करें. उदाहरण के लिए, किसी खास इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट को चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट की जानकारी वाला सेक्शन देखें.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज की ज़्यादा शर्तें जोड़ने के लिए, यह चरण दोहराएं.
  9. खोजें पर क्लिक करें.
    जांच टूल से मिले खोज के नतीजों की समीक्षा, पेज के सबसे नीचे मौजूद टेबल में की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच सेव करने के लिए, सेव करें इसके बाद कोई टाइटल और जानकारी डालें इसके बाद सेव करें पर क्लिक करें.

नोट

  • शर्त बनाने वाला टूल टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल करके, सामान्य पैरामीटर और वैल्यू के जोड़े शामिल किए जा सकते हैं.
  • अगर किसी उपयोगकर्ता को नया नाम दिया जाता है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर OldName@example.com का नाम बदलकर NewName@example.com कर दिया जाता है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज का डेटा खोजा जा सकता है जिन्हें ट्रैश से मिटाया नहीं गया है.

एट्रिब्यूट की जानकारी

लॉग इवेंट का डेटा खोजते समय, इस डेटा सोर्स के लिए इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.

एट्रिब्यूट ब्यौरा
Actor गतिविधि करने वाले उपयोगकर्ता का ईमेल पता
ग्रुप का आईडी

ऐक्टर का ग्रुप नाम. ज़्यादा जानकारी के लिए, Google Group के हिसाब से नतीजों को फ़िल्टर करना लेख पढ़ें.

फ़िल्टर के लिए बनाए गए अपने ग्रुप की अनुमति वाली सूची में कोई ग्रुप जोड़ने के लिए:

  1. ग्रुप का आईडी चुनें.
  2. ग्रुप के हिसाब से फ़िल्टर करने की सुविधा पर क्लिक करें.
    इसके बाद, ग्रुप के हिसाब से फ़िल्टर करने की सुविधा वाला पेज दिखेगा.
  3. ग्रुप जोड़ें पर क्लिक करें.
  4. किसी ग्रुप को खोजने के लिए, उसके नाम या ईमेल पते के शुरुआती कुछ वर्ण डालें. अपनी पसंद का ग्रुप दिखने पर, उसे चुनें.
  5. (ज़रूरी नहीं) कोई दूसरा ग्रुप जोड़ने के लिए, उसे खोजें और चुनें.
  6. ग्रुप चुनने के बाद, जोड़ें पर क्लिक करें.
  7. (ज़रूरी नहीं) कोई ग्रुप हटाने के लिए, ग्रुप हटाएं पर क्लिक करें.
  8. सेव करें पर क्लिक करें.
कार्रवाई करने वाले व्यक्ति के संगठन की इकाई कार्रवाई करने वाले व्यक्ति के संगठन की इकाई
तारीख इवेंट की तारीख और समय. यह जानकारी आपके ब्राउज़र के डिफ़ॉल्ट समय क्षेत्र में दिखती है
इकाई वह इकाई जिसे उपयोगकर्ता अन्य डिवाइसों के साथ सिंक करता है. उदाहरण के लिए, ऐप्लिकेशन, बुकमार्क, पासवर्ड या संपर्क की जानकारी.
इवेंट

लॉग किया गया इवेंट ऐक्शन. उदाहरण के लिए, उपयोगकर्ता ने Chrome सिंक के लिए ऑप्ट-इन किया है, उपयोगकर्ता ने एन्क्रिप्शन सेटिंग बदली हैं, उपयोगकर्ता ने Chrome क्लाइंट से साइन आउट किया है या उपयोगकर्ता ने कोई इकाई मिटाई है

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें .

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सब-डिवीज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

ध्यान दें: अगर किसी उपयोगकर्ता को नया नाम दिया जाता है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर OldName@example.com का नाम बदलकर NewName@example.com कर दिया जाता है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

यह कंट्रोल किया जा सकता है कि खोज के नतीजों में, डेटा के कौनसे कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें और डेटा कॉलम चुनें.
    ज़रूरत के हिसाब से, यह चरण दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets में या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद क्लिक करें एक्सपोर्ट.
    एक्सपोर्ट, खोज के नतीजों की टेबल के नीचे, एक्सपोर्ट की गई कार्रवाई के नतीजे में दिखता है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट, Sheets में खुलता है.

एक्सपोर्ट की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट के कुल नतीजे, 1,00,000 पंक्तियों तक सीमित हैं.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच टूल है, तो एक्सपोर्ट के कुल नतीजे, तीन करोड़ पंक्तियों तक सीमित हैं.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

गतिविधि के नियम बनाना और चेतावनियां सेट अप करना

  • रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर चेतावनियां सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    सुरक्षा से जुड़ी समस्याओं को आसानी से रोकने, उनका पता लगाने, और उन्हें ठीक करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को अपने-आप होने की सेटिंग पर सेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर चेतावनियां सेट अप की जा सकती हैं. कोई नियम सेट अप करने के लिए, नियम के लिए शर्तें सेट अप करें. इसके बाद, शर्तें पूरी होने पर की जाने वाली कार्रवाइयां तय करें. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail के लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके, कोई मैसेज मिटाया जा सकता है, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ता के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना लेख पढ़ें.

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

अपनी जांचों की सूची देखना

अपनी और आपके साथ शेयर की गई जांचों की सूची देखने के लिए, जांचें देखें पर क्लिक करें. जांच की सूची में, जांचों के नाम, जानकारी, मालिक, और आखिरी बार बदलाव की तारीख शामिल होती है.

इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाया जा सकता है. किसी जांच के लिए बॉक्स पर सही का निशान लगाएं. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचें, क्विक ऐक्सेस में देखी जा सकती हैं. यह विकल्प, जांचों की सूची के ठीक ऊपर मौजूद होता है.

अपनी जांचों के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, इन कामों के लिए सेटिंग पर क्लिक करें:

  • अपनी जांचों के लिए टाइम ज़ोन बदलना. टाइम ज़ोन, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करना. ज़्यादा जानकारी के लिए, बल्क में की जाने वाली कार्रवाइयों के लिए समीक्षकों की ज़रूरत होना लेख पढ़ें.
  • कॉन्टेंट देखें को चालू या बंद करना. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह चालू करें को चालू या बंद करना.

ज़्यादा जानकारी के लिए, अपनी जांचों के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांचें सेव करना, शेयर करना, मिटाना, और उनका डुप्लीकेट बनाना

खोज के मानदंड सेव करने या उन्हें दूसरों के साथ शेयर करने के लिए, कोई जांच बनाई और सेव की जा सकती है. इसके बाद, उसे शेयर किया जा सकता है, उसका डुप्लीकेट बनाया जा सकता है या उसे मिटाया जा सकता है.

ज़्यादा जानकारी के लिए, जांचें सेव करना, शेयर करना, मिटाना, और उनका डुप्लीकेट बनाना लेख पढ़ें.