Vault के लॉग इवेंट

Vault उपयोगकर्ता की गतिविधि देखना

Google Workspace के वर्शन के हिसाब से, आपको सुरक्षा जांच टूल का ऐक्सेस मिल सकता है. इसमें ज़्यादा बेहतर सुविधाएं होती हैं. उदाहरण के लिए, सुपर एडमिन सुरक्षा और निजता से जुड़ी समस्याओं को पहचान सकते हैं, उन्हें प्राथमिकता के हिसाब से व्यवस्थित कर सकते हैं, और उन पर कार्रवाई कर सकते हैं. ज़्यादा जानें

इस सुविधा का इस्तेमाल करने के लिए, आपके पास Vault का ऐड-ऑन लाइसेंस होना चाहिए. ज़्यादा जानकारी के लिए, अपने संगठन के लिए Vault के लाइसेंस खरीदना लेख पढ़ें.

संगठन के एडमिन के तौर पर, Vault के लॉग इवेंट खोजे जा सकते हैं और उन पर कार्रवाई की जा सकती है. उदाहरण के लिए, Vault Console में की गई कार्रवाइयों का रिकॉर्ड देखा जा सकता है. जैसे, किन उपयोगकर्ताओं ने रखरखाव के नियमों में बदलाव किया या एक्सपोर्ट की गई फ़ाइलें डाउनलोड कीं.

आपके पास खोज करने की सुविधा है या नहीं, यह इन बातों पर निर्भर करती है: आपके पास Google का कौनसा वर्शन है, आपके पास एडमिन के तौर पर कौनसा ऐक्सेस है, और डेटा सोर्स कौनसा है. Google Workspace के वर्शन से कोई फ़र्क़ नहीं पड़ता. सभी उपयोगकर्ताओं के लिए खोज की जा सकती है.

ऑडिट और जांच टूल

लॉग इवेंट खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा फ़िल्टर चुनें.

  1. Google Admin console में, मेन्यू इसके बाद रिपोर्टिंग इसके बादऑडिट और जांच इसके बादVault के लॉग इवेंट पर जाएं.

    इसके लिए, आपके पास ऑडिट और जांच से जुड़ा एडमिन का अधिकार होना ज़रूरी है.

  2. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  3. फ़िल्टर जोड़ें पर क्लिक करें इसके बादकोई एट्रिब्यूट चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
  4. कोई ऑपरेटर चुनें इसके बादकोई वैल्यू चुनें इसके बादलागू करें पर क्लिक करें.
    • (ज़रूरी नहीं) खोज के लिए एक से ज़्यादा फ़िल्टर बनाने के लिए, यह चरण दोहराएं.
    • (ज़रूरी नहीं) कोई सर्च ऑपरेटर जोड़ने के लिए, कोई फ़िल्टर जोड़ें के ऊपर, AND या OR को चुनें.
  5. खोजें पर क्लिक करें. ध्यान दें: फ़िल्टर टैब का इस्तेमाल करके, खोज के नतीजों को फ़िल्टर करने के लिए, सामान्य पैरामीटर और वैल्यू पेयर शामिल किए जा सकते हैं. शर्त बनाने वाला टूल टैब का भी इस्तेमाल किया जा सकता है. इसमें फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है.

सुरक्षा जांच टूल

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

सुरक्षा जांच टूल में जानकारी खोजने के लिए, पहले कोई डेटा सोर्स चुनें. इसके बाद, खोज के लिए एक या उससे ज़्यादा शर्तें चुनें. हर शर्त के लिए, एट्रिब्यूट, ऑपरेटर, और वैल्यू चुनें.

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षा इसके बादसुरक्षा केंद्र इसके बादजांच टूल पर जाएं.

    इसके लिए, आपके पास सुरक्षा केंद्र के एडमिन का अधिकार होना चाहिए.

  2. डेटा सोर्स पर क्लिक करें. इसके बाद, Vault के लॉग इवेंट चुनें.
  3. किसी खास तारीख से पहले या बाद में हुए इवेंट को फ़िल्टर करने के लिए, तारीख में जाकर पहले या बाद में चुनें. डिफ़ॉल्ट रूप से, पिछले सात दिनों के इवेंट दिखाए जाते हैं. आपके पास तारीख की कोई दूसरी सीमा चुनने का विकल्प है. इसके अलावा, तारीख के फ़िल्टर को हटाने के लिए, पर क्लिक करें.

  4. शर्त जोड़ें पर क्लिक करें.
    अहम जानकारी: खोज में एक या एक से ज़्यादा शर्तें शामिल की जा सकती हैं. इसके अलावा, नेस्ट की गई क्वेरी का इस्तेमाल करके, खोज को अपनी पसंद के मुताबिक बनाया जा सकता है. ज़्यादा जानकारी के लिए, नेस्ट की गई क्वेरी की मदद से खोज को पसंद के मुताबिक बनाना पर जाएं.
  5. एट्रिब्यूट पर क्लिक करें इसके बादकोई विकल्प चुनें. उदाहरण के लिए, किसी इवेंट टाइप के हिसाब से फ़िल्टर करने के लिए, इवेंट चुनें.
    एट्रिब्यूट की पूरी सूची देखने के लिए, एट्रिब्यूट के ब्यौरे सेक्शन पर जाएं.
  6. कोई ऑपरेटर चुनें.
  7. कोई वैल्यू डालें या सूची से कोई वैल्यू चुनें.
  8. (ज़रूरी नहीं) खोज के लिए और शर्तें जोड़ने के लिए, यह तरीका दोहराएं.
  9. खोजें पर क्लिक करें.
    पेज पर सबसे नीचे मौजूद टेबल में, जांच टूल से मिले खोज नतीजों की समीक्षा की जा सकती है.
  10. (ज़रूरी नहीं) अपनी जांच को सेव करने के लिए, सेव करें इसके बादकोई टाइटल और ब्यौरा डालें इसके बादसेव करें पर क्लिक करें.

ज़रूरी जानकारी

  • कंडीशन बिल्डर टैब में, फ़िल्टर को AND/OR ऑपरेटर के साथ शर्तों के तौर पर दिखाया जाता है. खोज के नतीजों को फ़िल्टर करने के लिए, फ़िल्टर टैब का इस्तेमाल भी किया जा सकता है. इसमें पैरामीटर और वैल्यू के सामान्य जोड़े शामिल किए जा सकते हैं.
  • अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.
  • सिर्फ़ उन मैसेज में डेटा खोजा जा सकता है जिन्हें ट्रैश से अब तक नहीं मिटाया गया है.

Vault कंसोल में खोज करना

Vault के लॉग इवेंट खोजना

  1. vault.google.com में साइन इन करें.
  2. रिपोर्ट पर क्लिक करें.
  3. (ज़रूरी नहीं) तारीख की कोई सीमा चुनें.
  4. (ज़रूरी नहीं) उन Vault उपयोगकर्ताओं के ईमेल पते डालें जिनकी कार्रवाइयों की आपको ऑडिट करनी है. Vault के सभी उपयोगकर्ताओं की कार्रवाइयों को ऑडिट करने के लिए, फ़ील्ड को खाली छोड़ें.
  5. चुनें कि आपको Vault के उपयोगकर्ता की किन कार्रवाइयों की ऑडिट करनी है:
    • सभी कार्रवाइयों की ऑडिट करने के लिए, सभी चुनें पर क्लिक करें.
    • अगर आपको सिर्फ़ कुछ कार्रवाइयों की ऑडिट करनी है, तो हर कार्रवाई के बगल में मौजूद बॉक्स पर सही का निशान लगाएं.
  6. CSV फ़ाइल डाउनलोड करें पर क्लिक करें.

    ऑडिट की जानकारी वाली CSV फ़ाइल आपके कंप्यूटर पर डाउनलोड हो जाती है. अगर आपने कई उपयोगकर्ताओं के लिए खोज की है, तो आपको कई लॉग मिल सकते हैं.

  7. CSV फ़ाइल को Google Sheets जैसे किसी स्प्रेडशीट ऐप्लिकेशन में खोलें. CSV में मौजूद वैल्यू की परिभाषाएं जानने के लिए, एट्रिब्यूट के ब्यौरे पर जाएं (इस पेज पर बाद में).

किसी मामले के लिए, ऑडिट गतिविधि

  1. vault.google.com में साइन इन करें.
  2. Matters पर क्लिक करें.
  3. मामलों की सूची में, उस मामले पर क्लिक करें जिसकी आपको ऑडिट करनी है.
  4. ऑडिट करें पर क्लिक करें.
    ध्यान दें: Google Admin console में मामले के ऑडिट लॉग देखने के लिए, इसे अभी आज़माएं पर क्लिक करें. आपने जिस मामले को चुना है उसका आईडी, ऑडिट और जांच पेज पर अपने-आप लोड हो जाता है. इसके अलावा, यूआरएल में मौजूद मामले का आईडी कॉपी किया जा सकता है:
  5. (ज़रूरी नहीं) तारीख की कोई सीमा चुनें.
  6. (ज़रूरी नहीं) उन Vault उपयोगकर्ताओं के ईमेल पते डालें जिनकी कार्रवाइयों की आपको ऑडिट करनी है. Vault के सभी उपयोगकर्ताओं की कार्रवाइयों को ऑडिट करने के लिए, फ़ील्ड को खाली छोड़ें.
  7. चुनें कि आपको Vault के उपयोगकर्ता की किन कार्रवाइयों की ऑडिट करनी है:
    • सभी कार्रवाइयों की ऑडिट करने के लिए, सभी चुनें पर क्लिक करें.
    • अगर आपको सिर्फ़ कुछ कार्रवाइयों की ऑडिट करनी है, तो हर कार्रवाई के बगल में मौजूद बॉक्स पर सही का निशान लगाएं.

      ध्यान दें: किसी मामले से जुड़ी ऑडिट के लिए, निजी डेटा के रखरखाव के नियम से जुड़ी कोई कार्रवाई रिपोर्ट नहीं की जाती. ऐसा इसलिए, क्योंकि निजी डेटा के रखरखाव के नियमों को मामलों से बाहर मैनेज किया जाता है.

  8. CSV फ़ाइल डाउनलोड करें पर क्लिक करें.

    ऑडिट की जानकारी वाली CSV फ़ाइल आपके कंप्यूटर पर डाउनलोड हो जाती है. अगर आपने कई उपयोगकर्ताओं के लिए ऑडिट किया है, तो आपको कई लॉग मिल सकते हैं.

  9. CSV फ़ाइल को Google Sheets जैसे किसी स्प्रेडशीट ऐप्लिकेशन में खोलें. CSV में मौजूद वैल्यू की परिभाषाएं जानने के लिए, एट्रिब्यूट के ब्यौरे पर जाएं (इस पेज पर बाद में).

एट्रिब्यूट के ब्यौरे

इस डेटा सोर्स के लिए, लॉग इवेंट डेटा खोजते समय इन एट्रिब्यूट का इस्तेमाल किया जा सकता है.

एट्रिब्यूट ब्यौरा
ऐक्टर कार्रवाई करने वाले उपयोगकर्ता का ईमेल पता
ज़्यादा जानकारी इसमें पेलोड की ज़्यादा जानकारी होती है. जैसे, डेटा के रखरखाव की अवधि और शर्तें
Date इवेंट की तारीख और समय. यह जानकारी आपके ब्राउज़र के डिफ़ॉल्ट समय क्षेत्र में दिखती है
इवेंट लॉग की गई इवेंट कार्रवाई, जैसे कि जांच देखें, बाहरी दस्तावेज़ देखें या सहयोगियों को जोड़ना शुरू करें

आईपी एएसएन

आपको इस कॉलम को खोज के नतीजों में जोड़ना होगा. इसके लिए, खोज के नतीजों वाले कॉलम का डेटा मैनेज करना लेख पढ़ें.

लॉग एंट्री से जुड़ा आईपी ऑटोनॉमस सिस्टम नंबर (एएसएन), सब-डिवीज़न, और क्षेत्र.

गतिविधि वाली जगह के आईपी एएसएन, सबडिवीज़न, और क्षेत्र के कोड की समीक्षा करने के लिए, खोज के नतीजों में मौजूद नाम पर क्लिक करें.

मैटर आईडी

मामले का आईडी. यह आईडी सभी इवेंट के लिए उपलब्ध नहीं है. यह सिर्फ़ उन इवेंट के लिए उपलब्ध है जो किसी मामले से जुड़े हैं.

संगठन की इकाई का नाम संगठन की उस इकाई का नाम जिस पर कार्रवाई लागू होती है
क्वेरी

उपयोगकर्ता ने किसी खास खोज के लिए जो खोज पैरामीटर डाले हैं

संसाधन का नाम कार्रवाई का संसाधन नाम, जैसे कि होल्ड का नाम या सेव की गई क्वेरी का नाम
संसाधन का यूआरएल उस दस्तावेज़ का यूआरएल जिसे उपयोगकर्ता ने देखा
टारगेट किए गए उपयोगकर्ता

टारगेट किए गए उपयोगकर्ता का ईमेल पता. जैसे, जिस उपयोगकर्ता का खाता निलंबित किया गया है

ध्यान दें: अगर आपने किसी उपयोगकर्ता को नया नाम दिया है, तो आपको पुराने नाम से जुड़े क्वेरी के नतीजे नहीं दिखेंगे. उदाहरण के लिए, अगर आपने OldName@example.com का नाम बदलकर NewName@example.com कर दिया है, तो आपको OldName@example.com से जुड़े इवेंट के नतीजे नहीं दिखेंगे.

लॉग इवेंट का डेटा मैनेज करना

खोज के नतीजों वाले कॉलम का डेटा मैनेज करना

आपके पास यह कंट्रोल करने का विकल्प होता है कि खोज के नतीजों में कौनसे डेटा कॉलम दिखें.

  1. खोज के नतीजों की टेबल में सबसे ऊपर दाईं ओर, कॉलम मैनेज करें पर क्लिक करें.
  2. (ज़रूरी नहीं) मौजूदा कॉलम हटाने के लिए, हटाएं पर क्लिक करें.
  3. (ज़रूरी नहीं) कॉलम जोड़ने के लिए, नया कॉलम जोड़ें के बगल में मौजूद, डाउन ऐरो पर क्लिक करें और डेटा कॉलम चुनें.
    ज़रूरत के मुताबिक दोहराएं.
  4. (ज़रूरी नहीं) कॉलम का क्रम बदलने के लिए, डेटा कॉलम के नामों को खींचें और छोड़ें.
  5. सेव करें पर क्लिक करें.

खोज के नतीजों का डेटा एक्सपोर्ट करना

खोज के नतीजों को Sheets या CSV फ़ाइल में एक्सपोर्ट किया जा सकता है.

  1. खोज के नतीजों की टेबल में सबसे ऊपर, सभी एक्सपोर्ट करें पर क्लिक करें.
  2. कोई नाम डालें इसके बाद एक्सपोर्ट करें पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, एक्सपोर्ट ऐक्शन के नतीजे में, खोज के नतीजों की टेबल के नीचे दिखती है.
  3. डेटा देखने के लिए, एक्सपोर्ट के नाम पर क्लिक करें.
    एक्सपोर्ट की गई फ़ाइल, Sheets में खुलती है.

एक्सपोर्ट करने की सीमाएं अलग-अलग होती हैं:

  • एक्सपोर्ट किए गए नतीजों की कुल संख्या 1,00,000 लाइनों से ज़्यादा नहीं हो सकती.
  • यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

    अगर आपके पास सुरक्षा जांच का टूल है, तो एक्सपोर्ट किए गए नतीजों की कुल संख्या 3 करोड़ लाइनों तक सीमित होती है.

ज़्यादा जानकारी के लिए, खोज के नतीजे एक्सपोर्ट करना पर जाएं.

डेटा कब तक और कैसे उपलब्ध रहता है?

अपनी जांचों को मैनेज करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

जांच की सूची देखना

उन जांचों की सूची देखने के लिए जिन पर आपका मालिकाना हक है और जिन्हें आपके साथ शेयर किया गया है, जांचें देखें पर क्लिक करें. जांच की सूची में, जांच के नाम, जानकारी, और मालिकों के नाम शामिल होते हैं. साथ ही, इसमें पिछली बार बदलाव किए जाने की तारीख भी शामिल होती है.

इस सूची से, अपनी किसी भी जांच पर कार्रवाई की जा सकती है. उदाहरण के लिए, किसी जांच को मिटाने के लिए. जांच के लिए बॉक्स को चुनें. इसके बाद, कार्रवाइयां पर क्लिक करें.

ध्यान दें: सेव की गई जांचों को देखने के लिए, जांचों की सूची के ठीक ऊपर मौजूद क्विक ऐक्सेस पर जाएं.

जांच के लिए सेटिंग कॉन्फ़िगर करना

सुपर एडमिन के तौर पर, सेटिंग पर क्लिक करके ये काम करें:

  • जांच के लिए टाइम ज़ोन बदलें. समय क्षेत्र, खोज की शर्तों और नतीजों पर लागू होता है.
  • समीक्षक की ज़रूरत है को चालू या बंद करें. ज़्यादा जानकारी के लिए, बल्क ऐक्शन के लिए समीक्षकों की ज़रूरत होती है पर जाएं.
  • कॉन्टेंट देखें को चालू या बंद करें. इस सेटिंग से, ज़रूरी अधिकार वाले एडमिन को कॉन्टेंट देखने की अनुमति मिलती है.
  • कार्रवाई की वजह बताने की सुविधा चालू करें को चालू या बंद करें.

ज़्यादा जानकारी के लिए, जांच के लिए सेटिंग कॉन्फ़िगर करना लेख पढ़ें.

जांच के नतीजों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना

खोज के मानदंड को सेव करने या दूसरों के साथ शेयर करने के लिए, जांच बनाएं और उसे सेव करें. इसके बाद, उसे शेयर करें, डुप्लीकेट करें या मिटाएं.

ज़्यादा जानकारी के लिए, जांचों को सेव करना, शेयर करना, मिटाना, और डुप्लीकेट बनाना लेख पढ़ें.