उपयोगकर्ता के लॉग इवेंट

उपयोगकर्ता के साइन-इन करने की गतिविधि की समीक्षा करना

Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा से जुड़ी जांच करने वाले टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें प्राथमिकता के हिसाब से व्यवस्थित कर सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें

संगठन के एडमिन के तौर पर, उपयोगकर्ता के लॉग इवेंट खोजे जा सकते हैं और उन पर कार्रवाई की जा सकती है. उदाहरण के लिए, उपयोगकर्ता अपने खातों पर कौनसी ज़रूरी कार्रवाइयां करते हैं, यह देखा जा सकता है. इन कार्रवाइयों में पासवर्ड बदलना, खाता वापस पाने की जानकारी (टेलीफ़ोन नंबर, ईमेल पते) में बदलाव करना, और दो चरणों में पुष्टि करने की सुविधा के लिए रजिस्टर करना शामिल है. अगर किसी ईमेल क्लाइंट या ब्राउज़र के अलावा किसी अन्य ऐप्लिकेशन से लॉगिन किया जाता है, तो उसे इस रिपोर्ट में लॉग नहीं किया जाता. हालांकि, अगर किसी ऐसे सेशन से प्रोग्राम के ज़रिए लॉगिन किया जाता है जिसे संदिग्ध माना गया है, तो उसे लॉग किया जाता है.

लॉग इवेंट का डेटा, सेशन के हिसाब से इकट्ठा किया जाता है. इसका मतलब है कि कम समय में एक ही कार्रवाई को कई बार करने की कोशिशों को एक साथ मिलाकर, एक लॉग एंट्री के तौर पर दिखाया जा सकता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता पांच बार गलत पासवर्ड डालता है और फिर सही पासवर्ड डालता है, तो लॉग में सिर्फ़ दो एंट्री दिख सकती हैं: एक, सभी बार गलत पासवर्ड डालने की एंट्री और दूसरी, सही पासवर्ड डालने की एंट्री.

ध्यान दें: अगर पिछले छह महीनों के दौरान, उपयोगकर्ता के लॉग इवेंट का कोई डेटा नहीं है, तो हो सकता है कि आपको बाईं ओर मौजूद नेविगेशन मेन्यू में उपयोगकर्ता के लॉग इवेंट न दिखें.

लॉग इवेंट डेटा को Google Cloud पर फ़ॉरवर्ड करना

Google Cloud के साथ लॉग इवेंट डेटा शेयर करने के लिए ऑप्ट इन किया जा सकता है. डेटा शेयर करने की सुविधा चालू करने पर, डेटा को Cloud Logging पर फ़ॉरवर्ड किया जाता है. यहां अपने लॉग को क्वेरी और देखा जा सकता है. साथ ही, यह कंट्रोल किया जा सकता है कि लॉग को कैसे रूट और सेव किया जाए.

Google Cloud के साथ शेयर किए जा सकने वाले लॉग इवेंट डेटा का टाइप, आपके Google Workspace, Cloud Identity या Essentials खाते पर निर्भर करता है.

आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करता है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसी अनुमतियां हैं, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बाद ऑडिट और जांच इसके बाद उपयोगकर्ता के लॉग इवेंट पर जाएं.

    इसके लिए, आपके पास ऑडिट और जाँच से जुड़ा एडमिन का अधिकार होना ज़रूरी है.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  3. फ़िल्टर जोड़ें पर क्लिक करें इसके बाद कोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
  4. कोई ऑपरेटर चुनें इसके बाद कोई वैल्यू चुनें इसके बाद लागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाले टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एक एट्रिब्यूट, एक ऑपरेटर, और एक वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बाद सुरक्षा केंद्र इसके बाद जांच के लिए उपलब्ध टूल पर जाएं.

    इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.

  2. डेटा सोर्स पर क्लिक करें. इसके बाद, उपयोगकर्ता के लॉग इवेंट चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं.
  5. एट्रिब्यूट इसके बाद कोई विकल्प चुनें पर क्लिक करें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
  9. खोजें पर क्लिक करें.
    पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें इसके बाद शीर्षक और जानकारी डालें इसके बाद सेव करें पर क्लिक करें.

ज़रूरी जानकारी

  • कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल करके, सामान्य पैरामीटर और वैल्यू पेयर भी शामिल किए जा सकते हैं.
  • अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.

एट्रिब्यूट की जानकारी

इस डेटा सोर्स के लिए, लॉग इवेंट डेटा खोजते समय इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.

एट्रिब्यूट ब्यौरा
ऐक्टर ग्रुप का नाम

कलाकार के ग्रुप का नाम. ज़्यादा जानकारी के लिए, Google ग्रुप के हिसाब से नतीजों को फ़िल्टर करना पर जाएं.

फ़िल्टर करने के लिए बनाए गए ग्रुप की अनुमति वाली सूची में कोई ग्रुप जोड़ने के लिए:

  1. ग्रुप का नाम चुनें.
  2. फ़िल्टर करने वाले ग्रुप पर क्लिक करें.
    इसके बाद, फ़िल्टर करने वाले ग्रुप का पेज दिखेगा.
  3. ग्रुप जोड़ें पर क्लिक करें.
  4. किसी ग्रुप को खोजने के लिए, उसके नाम या ईमेल पते के शुरुआती कुछ वर्ण डालें. अपनी पसंद का ग्रुप दिखने पर, उसे चुनें.
  5. (ज़रूरी नहीं) किसी अन्य ग्रुप को जोड़ने के लिए, ग्रुप खोजें और चुनें.
  6. ग्रुप चुनने के बाद, जोड़ें पर क्लिक करें.
  7. (ज़रूरी नहीं) किसी ग्रुप को हटाने के लिए, ग्रुप हटाएं पर क्लिक करें.
  8. सेव करें पर क्लिक करें.
कार्रवाई करने वाले व्यक्ति के संगठन की इकाई कार्रवाई करने वाले व्यक्ति के संगठन की इकाई
जिस उपयोगकर्ता पर असर पड़ा है उस उपयोगकर्ता का ईमेल पता जिस पर असर पड़ा है
चैलेंज का टाइप*

उपयोगकर्ता की पुष्टि करने के लिए इस्तेमाल किए गए चैलेंज का टाइप. जैसे, पासवर्ड या सुरक्षा कुंजी

ध्यान दें: 30 सितंबर, 2024 से पहले बनाए गए ऑडिट लॉग के लिए, पासकी जैसे नए चैलेंज टाइप की वजह से, अन्य नाम वाले मौजूदा चैलेंज टाइप में अंतर आ सकता है.

Date इवेंट की तारीख और समय. यह जानकारी आपके ब्राउज़र के डिफ़ॉल्ट टाइम ज़ोन में दिखती है
डोमेन* वह डोमेन जहां कार्रवाई हुई
ईमेल फ़ॉरवर्ड करने का पता Gmail के मैसेज फ़ॉरवर्ड करने के लिए ईमेल पता

इवेंट

लॉग की गई इवेंट कार्रवाई, जैसे कि दो चरणों में पुष्टि की सुविधा चालू करना या संदिग्ध लॉगिन

ध्यान दें: लॉग आउट करें इवेंट के लिए, भले ही उपयोगकर्ता ने Google पासवर्ड के अलावा किसी अन्य लॉगिन टाइप (जैसे कि Exchange, Reauth, SAML या Unknown) से साइन इन किया हो, लॉग आउट करें इवेंट के लिए लॉगिन टाइप को Google पासवर्ड के तौर पर दिखाया जाता है.

इवेंट का स्टेटस (बीटा वर्शन)

इवेंट की स्थिति. उदाहरण के लिए, सफल हुआ या असफल हुआ. गड़बड़ी कोड जैसी ज़्यादा जानकारी पाने के लिए, स्थिति पर क्लिक करें.

आईपी पता उपयोगकर्ता ने जिस आईपी पते से साइन इन किया है. आम तौर पर, यह पता उपयोगकर्ता की मौजूदा जगह की जानकारी देता है. हालांकि, यह किसी प्रॉक्सी सर्वर या वर्चुअल प्राइवेट नेटवर्क (वीपीएन) पते की जानकारी भी दिखा सकता है.

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें.

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सबडिविज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

Is second factor* अगर उपयोगकर्ता ने दो तरीकों से पुष्टि करने की सुविधा
का इस्तेमाल करके साइन इन किया है, तो True अगर उपयोगकर्ता ने दो तरीकों से पुष्टि करने की सुविधा का इस्तेमाल करके साइन इन नहीं किया है, तो False
संदिग्ध है* अगर साइन इन करने की कोशिश संदिग्ध थी और वह पूरी हो गई, तो वैल्यू सही होगी. ऐसा न होने पर, वैल्यू गलत होगी. यह सिर्फ़ login_success इवेंट, संवेदनशील कार्रवाई को अनुमति दी गई इवेंट, और संवेदनशील कार्रवाई को ब्लॉक किया गया इवेंट पर लागू होता है.
लॉगिन करने का समय अगर संदिग्ध लॉगिन इवेंट को ब्लॉक किया जाता है, तो इस फ़ील्ड में वह तारीख और समय दिखता है जब उपयोगकर्ता ने साइन इन करने की कोशिश की थी.
लॉगिन टाइप

उपयोगकर्ता ने पुष्टि करने के लिए जिस तरीके का इस्तेमाल किया:

  • Exchange—जब टोकन एक्सचेंज के ज़रिए किसी उपयोगकर्ता की पुष्टि की जाती है. जैसे, OAuth लॉगिन के ज़रिए. इससे यह भी पता चल सकता है कि उपयोगकर्ता ने किसी दूसरे सेशन में साइन इन किया था, जबकि वह पहले से ही किसी सेशन में साइन इन था. ऐसे में, दोनों सेशन को मर्ज कर दिया गया
  • Google पासवर्ड—Google पासवर्ड का इस्तेमाल किया गया. इसमें कम सुरक्षित ऐप्लिकेशन में साइन इन करना शामिल है (अगर अनुमति दी गई है)
  • OIDC—सिंगल साइन-ऑन OpenID Connect (OIDC) से पुष्टि करना.
  • फिर से पुष्टि करना—उपयोगकर्ता ने पासवर्ड की मदद से फिर से पुष्टि करने का अनुरोध किया है
  • SAML—सिंगल साइन-ऑन की मदद से पुष्टि करना. इसके लिए, Security Assertion Markup Language (SAML)** का इस्तेमाल किया जाता है
  • जानकारी नहीं है—उपयोगकर्ता ने किसी ऐसे तरीके से साइन इन किया है जिसके बारे में जानकारी नहीं है
उपयोगकर्ता कार्रवाई करने वाले उपयोगकर्ता का ईमेल पता
यूज़र एजेंट (बीटा वर्शन) उपयोगकर्ता के डिवाइस के बारे में जानकारी. जैसे, वेब ब्राउज़र, ओएस या डिवाइस की अन्य जानकारी. उदाहरण के लिए, Mozilla/5.0 (Windows NT 6.3; Win64; x64). यह एट्रिब्यूट, डिवाइस बाउंड सेशन क्रेडेंशियल (डीबीएससी) के लॉग इवेंट के लिए खास तौर पर बनाया गया है.

* इन फ़िल्टर का इस्तेमाल करके, रिपोर्टिंग के नियम नहीं बनाए जा सकते. रिपोर्टिंग के नियमों और गतिविधि के नियमों के बीच के अंतर के बारे में ज़्यादा जानें.

** आपके संगठन की एसएसओ प्रोफ़ाइल (लेगसी एसएएमएल) का इस्तेमाल करने वाले एसएएमएल उपयोगकर्ताओं के लिए सूचना: अगर एसएएमएल लॉगिन करने की कोशिश किसी ऐसे डिवाइस या आईपी पते से की जाती है जिसके बारे में जानकारी नहीं है या जोखिम का आकलन ज़्यादा है, तो लॉगिन नहीं हो पाता और लॉग इवेंट में Google खाते के पासवर्ड के तौर पर रिकॉर्ड किया जाता है. ऐसा तब भी होता है, जब एसएएमएल लॉगिन हो जाता है. इसकी वजह यह है कि सिस्टम, शुरुआती कोशिश को संदिग्ध के तौर पर फ़्लैग करता है. इसके बाद, SAML लॉगिन इवेंट के ज़रिए लॉगिन किया जाता है. लेगसी एसएएमएल में, एक एसएएमएल लॉगिन के लिए दो लॉगिन सेशन जनरेट किए जाते हैं. पहले सेशन को, अक्सर अप्रासंगिक माना जाता है. इसे सिर्फ़ तब फ़िल्टर किया जाता है, जब इसे संदिग्ध न माना जाए.

ध्यान दें: अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें. इसके बाद, डेटा कॉलम चुनें.
    ज़रूरत के मुताबिक दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद एक्सपोर्ट करें पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.

एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.

डेटा कब तक और कैसे उपलब्ध रहता है?

खोज के नतीजों के आधार पर कार्रवाई करना

गतिविधि के नियम बनाना और सूचनाएं सेट अप करना

  • रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर सूचनाएं सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    सुरक्षा से जुड़ी समस्याओं को रोकने, उनका पता लगाने, और उन्हें हल करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को ऑटोमेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर सूचनाएं सेट अप की जा सकती हैं. नियम सेट अप करने के लिए, नियम के लागू होने की शर्तें सेट अप करें. इसके बाद, शर्तें पूरी होने पर की जाने वाली कार्रवाइयां तय करें. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके कुछ मैसेज मिटाए जा सकते हैं, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ताओं के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना पर जाएं.

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

जांच की सूची देखना

उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.

इस सूची से, अपनी किसी भी जाँच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जाँच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.

जांच के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, सेटिंग पर क्लिक करके ये काम करें:

  • जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
  • कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.

ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना

खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.

ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.