उपयोगकर्ता के लॉग इवेंट

उपयोगकर्ता के साइन-इन करने की गतिविधि की समीक्षा करना

Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा जांच टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें प्राथमिकता के हिसाब से व्यवस्थित कर सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें

संगठन के एडमिन के तौर पर, उपयोगकर्ता के लॉग इवेंट खोजे जा सकते हैं और उन पर कार्रवाई की जा सकती है. उदाहरण के लिए, उपयोगकर्ता अपने खातों पर कौनसी अहम कार्रवाइयां करते हैं, यह देखा जा सकता है. इन कार्रवाइयों में पासवर्ड बदलना, खाता वापस पाने से जुड़ी जानकारी (टेलीफ़ोन नंबर, ईमेल पते) में बदलाव करना, और दो चरणों में पुष्टि करने की सुविधा के लिए रजिस्टर करना शामिल है. अगर किसी ईमेल क्लाइंट या ब्राउज़र के अलावा किसी अन्य ऐप्लिकेशन से लॉगिन किया जाता है, तो उसे इस रिपोर्ट में लॉग नहीं किया जाता. हालांकि, अगर किसी ऐसे सेशन से प्रोग्राम के हिसाब से लॉगिन किया जाता है जिसे संदिग्ध माना गया है, तो उसे लॉग किया जाता है.

लॉग इवेंट का डेटा, सेशन के हिसाब से इकट्ठा किया जाता है. इसका मतलब है कि कम समय में एक ही कार्रवाई को कई बार करने की कोशिशों को एक साथ मिलाकर, एक लॉग एंट्री के तौर पर दिखाया जा सकता है. उदाहरण के लिए, अगर कोई उपयोगकर्ता पांच बार गलत पासवर्ड डालता है और फिर सही पासवर्ड डालता है, तो लॉग में सिर्फ़ दो एंट्री दिख सकती हैं: एक, सभी बार गलत पासवर्ड डालने की एंट्री और दूसरी, सही पासवर्ड डालने की एंट्री.

ध्यान दें: अगर पिछले छह महीनों के दौरान, उपयोगकर्ता के लॉग इवेंट का कोई डेटा नहीं है, तो हो सकता है कि आपको बाईं ओर मौजूद नेविगेशन मेन्यू में उपयोगकर्ता के लॉग इवेंट न दिखें.

लॉग इवेंट डेटा को Google Cloud पर फ़ॉरवर्ड करना

Google Cloud के साथ लॉग इवेंट डेटा शेयर करने के लिए ऑप्ट इन किया जा सकता है. डेटा शेयर करने की सुविधा चालू करने पर, डेटा को Cloud Logging पर फ़ॉरवर्ड किया जाता है. यहां अपने लॉग को क्वेरी और देखा जा सकता है. साथ ही, यह कंट्रोल किया जा सकता है कि लॉग को कैसे रूट और सेव किया जाए.

Google Cloud के साथ शेयर किए जा सकने वाले लॉग इवेंट डेटा का टाइप, आपके Google Workspace, Cloud Identity या Essentials खाते पर निर्भर करता है.

आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करती है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसा ऐक्सेस है, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बादऑडिट और जांच इसके बादउपयोगकर्ता के लॉग इवेंट पर जाएं.

    इसके लिए, आपके पास ऑडिट और जांच से जुड़ा एडमिन का अधिकार होना ज़रूरी है.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  3. फ़िल्टर जोड़ें पर क्लिक करें इसके बादकोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
  4. कोई ऑपरेटर चुनें इसके बादकोई वैल्यू चुनें इसके बादलागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एट्रिब्यूट, ऑपरेटर, और वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बादसुरक्षा केंद्र इसके बादजांच टूल पर जाएं.

    इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.

  2. डेटा सोर्स पर क्लिक करें. इसके बाद, उपयोगकर्ता के लॉग इवेंट चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं.
  5. एट्रिब्यूट पर क्लिक करें इसके बादकोई विकल्प चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
  9. खोजें पर क्लिक करें.
    पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें इसके बादकोई टाइटल और ब्यौरा डालें इसके बादसेव करें पर क्लिक करें.

ज़रूरी जानकारी

  • कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल भी किया जा सकता है. इसमें पैरामीटर और वैल्यू के सामान्य जोड़े शामिल किए जा सकते हैं.
  • अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.

एट्रिब्यूट के ब्यौरे

इस डेटा सोर्स के लिए, लॉग इवेंट डेटा खोजते समय इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.

एट्रिब्यूट ब्यौरा
ऐक्टर ग्रुप का नाम

कलाकार के ग्रुप का नाम. ज़्यादा जानकारी के लिए, Google ग्रुप के हिसाब से नतीजों को फ़िल्टर करना पर जाएं.

फ़िल्टर करने के लिए बनाए गए ग्रुप की अनुमति वाली सूची में कोई ग्रुप जोड़ने के लिए:

  1. ग्रुप का नाम चुनें.
  2. फ़िल्टर करने वाले ग्रुप पर क्लिक करें.
    इसके बाद, फ़िल्टर करने वाले ग्रुप का पेज दिखेगा.
  3. ग्रुप जोड़ें पर क्लिक करें.
  4. किसी ग्रुप को खोजने के लिए, उसके नाम या ईमेल पते के शुरुआती कुछ वर्ण डालें. अपनी पसंद का ग्रुप दिखने पर, उसे चुनें.
  5. (ज़रूरी नहीं) कोई दूसरा ग्रुप जोड़ने के लिए, ग्रुप खोजें और चुनें.
  6. ग्रुप चुनने के बाद, जोड़ें पर क्लिक करें.
  7. (ज़रूरी नहीं) किसी ग्रुप को हटाने के लिए, ग्रुप हटाएं पर क्लिक करें.
  8. सेव करें पर क्लिक करें.
कार्रवाई करने वाले व्यक्ति के संगठन की इकाई कार्रवाई करने वाले व्यक्ति के संगठन की इकाई
जिस उपयोगकर्ता पर असर पड़ा है उस उपयोगकर्ता का ईमेल पता जिस पर असर पड़ा है
चैलेंज का टाइप*

उपयोगकर्ता की पुष्टि करने के लिए इस्तेमाल किए गए चैलेंज का टाइप. जैसे, पासवर्ड या सुरक्षा कुंजी

ध्यान दें: 30 सितंबर, 2024 से पहले बनाए गए ऑडिट लॉग के लिए, पासकी जैसे नए चैलेंज टाइप की वजह से, अन्य नाम वाले मौजूदा चैलेंज टाइप में अंतर आ सकता है.

Date इवेंट की तारीख और समय. यह जानकारी आपके ब्राउज़र के डिफ़ॉल्ट समय क्षेत्र में दिखती है
डोमेन* वह डोमेन जहां कार्रवाई हुई
ईमेल फ़ॉरवर्ड करने का पता Gmail के मैसेज फ़ॉरवर्ड करने के लिए ईमेल पता

इवेंट

लॉग की गई इवेंट कार्रवाई, जैसे कि दो चरणों में पुष्टि की सुविधा चालू करना या संदिग्ध लॉगिन

ध्यान दें: लॉग आउट करें इवेंट के लिए, भले ही उपयोगकर्ता ने Google पासवर्ड के अलावा किसी अन्य लॉगिन टाइप (जैसे कि Exchange, Reauth, SAML या Unknown) से साइन इन किया हो, लॉग आउट करें इवेंट के लिए लॉगिन टाइप को Google पासवर्ड के तौर पर दिखाया जाता है.

इवेंट का स्टेटस (बीटा वर्शन)

इवेंट की स्थिति. उदाहरण के लिए, Succeeded या Failed. गड़बड़ी के कोड जैसी ज़्यादा जानकारी पाने के लिए, स्थिति पर क्लिक करें.

आईपी पता उपयोगकर्ता ने जिस आईपी पते का इस्तेमाल करके साइन इन किया था. आम तौर पर, यह पता उपयोगकर्ता की मौजूदा जगह की जानकारी देता है. हालांकि, यह किसी प्रॉक्सी सर्वर या वर्चुअल प्राइवेट नेटवर्क (वीपीएन) पते की जानकारी भी दिखा सकता है.

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें.

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सब-डिवीज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

Is second factor* अगर उपयोगकर्ता ने दो तरीकों से पुष्टि करने की सुविधा
का इस्तेमाल करके साइन इन किया है, तो True अगर उपयोगकर्ता ने दो तरीकों से पुष्टि करने की सुविधा का इस्तेमाल करके साइन इन नहीं किया है, तो False
संदिग्ध है* अगर साइन इन करने की कोशिश संदिग्ध थी और वह पूरी हो गई, तो True. ऐसा न होने पर false. यह सिर्फ़ login_success इवेंट, संवेदनशील कार्रवाई को अनुमति दी गई इवेंट, और संवेदनशील कार्रवाई को ब्लॉक किए गए इवेंट पर लागू होता है.
लॉगिन करने का समय अगर संदिग्ध लॉगिन इवेंट को ब्लॉक किया जाता है, तो इस फ़ील्ड में वह तारीख और समय दिखता है जब उपयोगकर्ता ने साइन इन करने की कोशिश की थी.
लॉगिन टाइप

उपयोगकर्ता ने पुष्टि करने के लिए जिस तरीके का इस्तेमाल किया:

  • Exchange—जब किसी उपयोगकर्ता की पुष्टि टोकन एक्सचेंज के ज़रिए की जाती है. जैसे, OAuth लॉगिन के ज़रिए. इससे यह भी पता चल सकता है कि उपयोगकर्ता ने एक सेशन में पहले से ही साइन इन किया हुआ था. इसके बाद, उसने दूसरे सेशन में साइन इन किया और दोनों सेशन मर्ज हो गए
  • Google पासवर्ड—Google पासवर्ड का इस्तेमाल किया गया. इसमें कम सुरक्षित ऐप्लिकेशन में साइन इन करना शामिल है (अगर अनुमति दी गई है)
  • OIDC—सिंगल साइन-ऑन OpenID Connect (OIDC) से पुष्टि करना.
  • Reauth—User authenticated with a password re-authentication request
  • SAML—सिंगल साइन-ऑन की मदद से पुष्टि करना. इसके लिए, Security Assertion Markup Language (SAML)** का इस्तेमाल किया जाता है
  • जानकारी नहीं है—उपयोगकर्ता ने किसी ऐसे तरीके से साइन इन किया है जिसकी जानकारी नहीं है
उपयोगकर्ता कार्रवाई करने वाले उपयोगकर्ता का ईमेल पता
यूज़र एजेंट (बीटा वर्शन) उपयोगकर्ता के डिवाइस के बारे में जानकारी. जैसे, वेब ब्राउज़र, ओएस या डिवाइस की अन्य जानकारी. उदाहरण के लिए, Mozilla/5.0 (Windows NT 6.3; Win64; x64). यह एट्रिब्यूट, डिवाइस बाउंड सेशन क्रेडेंशियल (डीबीएससी) के लॉग इवेंट के लिए खास तौर पर बनाया गया है.

* इन फ़िल्टर का इस्तेमाल करके, रिपोर्टिंग के नियम नहीं बनाए जा सकते. रिपोर्टिंग के नियमों और गतिविधि के नियमों के बीच के अंतर के बारे में ज़्यादा जानें.

** आपके संगठन की एसएसओ (SSO) प्रोफ़ाइल (लेगसी एसएएमएल) का इस्तेमाल करने वाले एसएएमएल उपयोगकर्ताओं के लिए सूचना: अगर एसएएमएल लॉगिन करने की कोशिश किसी ऐसे डिवाइस या आईपी पते से की जाती है जिसके बारे में जानकारी नहीं है या जोखिम का आकलन ज़्यादा है, तो लॉगिन नहीं हो पाने की जानकारी Google खाते के पासवर्ड के तौर पर लॉग इवेंट में रिकॉर्ड की जाती है. ऐसा तब भी होता है, जब एसएएमएल लॉगिन की प्रोसेस पूरी हो जाती है. इसकी वजह यह है कि सिस्टम, पहली बार किए गए लॉगिन को संदिग्ध के तौर पर फ़्लैग करता है. इसके बाद, SAML लॉगिन इवेंट के ज़रिए लॉगिन किया जाता है. लेगसी एसएएमएल में, एक एसएएमएल लॉगिन के लिए दो लॉगिन सेशन जनरेट होते हैं. पहले सेशन को, अक्सर अप्रासंगिक माना जाता है. इसे सिर्फ़ तब फ़िल्टर किया जाता है, जब इसे संदिग्ध न माना जाए.

ध्यान दें: अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें और डेटा कॉलम चुनें.
    ज़रूरत के मुताबिक दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद एक्सपोर्ट करें पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.

एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.

डेटा कब तक और कैसे उपलब्ध रहता है?

खोज के नतीजों के आधार पर कार्रवाई करना

गतिविधि के नियम बनाना और सूचनाएं सेट अप करना

  • रिपोर्टिंग के नियमों का इस्तेमाल करके, लॉग इवेंट के डेटा के आधार पर सूचनाएं सेट अप की जा सकती हैं. निर्देशों के लिए, रिपोर्टिंग के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    सुरक्षा से जुड़ी समस्याओं को रोकने, उनका पता लगाने, और उन्हें आसानी से हल करने के लिए, सुरक्षा जांच टूल में कार्रवाइयों को ऑटोमेट किया जा सकता है. साथ ही, गतिविधि के नियम बनाकर चेतावनियां सेट अप की जा सकती हैं. कोई नियम सेट अप करने के लिए, नियम के लागू होने की शर्तें सेट अप करें. इसके बाद, वे कार्रवाइयां तय करें जो शर्तें पूरी होने पर की जानी हैं. ज़्यादा जानकारी के लिए, गतिविधि के नियम बनाना और उन्हें मैनेज करना लेख पढ़ें.

खोज के नतीजों के आधार पर कार्रवाई करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में खोज करने के बाद, खोज के नतीजों के आधार पर कार्रवाई की जा सकती है. उदाहरण के लिए, Gmail लॉग इवेंट के आधार पर खोज की जा सकती है. इसके बाद, टूल का इस्तेमाल करके कुछ मैसेज मिटाए जा सकते हैं, मैसेज को क्वॉरंटीन में भेजा जा सकता है या मैसेज को उपयोगकर्ताओं के इनबॉक्स में भेजा जा सकता है. ज़्यादा जानकारी के लिए, खोज के नतीजों के आधार पर कार्रवाई करना पर जाएं.

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

जांच की सूची देखना

उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.

इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.

जांच के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, सेटिंग पर क्लिक करके ये काम करें:

  • जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
  • कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.

ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना

खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.

ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.