सुरक्षा से जुड़ी चुनौतियां, उपयोगकर्ता की पहचान की पुष्टि करने के लिए अतिरिक्त सुरक्षा के उपाय हैं. सुरक्षा से जुड़ी चुनौतियां दो तरह की होती हैं:
- लॉगिन चैलेंज—अगर हमें लगता है कि बिना अनुमति वाला कोई व्यक्ति Google Workspace खाते में साइन इन करने की कोशिश कर रहा है, तो हम उसे लॉगिन चैलेंज देते हैं. अगर उपयोगकर्ता मांगी गई जानकारी नहीं दे पाता है, तो हम उसे खाते में साइन इन करने की अनुमति नहीं देंगे.
- पहचान की पुष्टि करने वाला चैलेंज—अगर कोई उपयोगकर्ता ऐसी कार्रवाइयां करने की कोशिश करता है जिन्हें संवेदनशील माना जाता है, तो हम उसे पहचान की पुष्टि करने वाला चैलेंज देते हैं. अगर उपयोगकर्ता मांगी गई जानकारी नहीं दे पाता है, तो हम संवेदनशील कार्रवाई को अनुमति नहीं देते. हालांकि, उपयोगकर्ता अपने खाते का इस्तेमाल सामान्य तरीके से जारी रख सकता है.
अहम जानकारी: Google, एडमिन खातों के लिए 2SV की सुविधा को लागू कर रहा है. ज़्यादा जानकारी के लिए, एडमिन के लिए 2SV की सुविधा लागू करने के बारे में जानकारी लेख पढ़ें.
सुरक्षा चुनौतियों का इस्तेमाल करने से पहले
पक्का करें कि आपके Google Workspace खातों में, वह जानकारी मौजूद हो जिसकी हमें ज़रूरत है:
- कर्मचारियों को याद दिलाएं कि वे अपने खाते में, खाता वापस पाने के लिए फ़ोन नंबर और ईमेल पता जोड़ें. हम समय-समय पर, उन्हें अपने खातों में साइन इन करते समय यह जानकारी जोड़ने के लिए कहेंगे.
- अपने उपयोगकर्ता खातों में कर्मचारी आईडी जोड़ें. ज़्यादा जानकारी के लिए, लॉगिन के दौरान कर्मचारी आईडी को चुनौती के तौर पर जोड़ना लेख पढ़ें.
लॉगिन चैलेंज के टाइप
उपयोगकर्ता अपने फ़ोन या टैबलेट से अपनी पहचान की पुष्टि करता है
उपयोगकर्ता अपनी पहचान की पुष्टि करने का तरीका चुनता है
Google, उपयोगकर्ता के फ़ोन पर इंस्टॉल किए गए ऐप्लिकेशन का इस्तेमाल करके, उसकी पहचान की पुष्टि करता है
Google, पुष्टि करने के लिए कोड के साथ एक मैसेज भेजता है
Google, उपयोगकर्ता के फ़ोन पर कॉल करता है और पुष्टि करने का कोड देता है
उपयोगकर्ता अपना कर्मचारी आईडी डालता है
अगर आपने लॉगिन चैलेंज के तौर पर कर्मचारी आईडी जोड़ने का विकल्प चुना है, तो उपयोगकर्ता इस आईडी का इस्तेमाल करके अपनी पहचान की पुष्टि कर सकते हैं.
उपयोगकर्ता, खाता वापस पाने के लिए ईमेल पता डालता है
उपयोगकर्ता, लॉगिन चैलेंज के तौर पर खाता वापस पाने के लिए इस्तेमाल किया जाने वाला ईमेल पता डाल सकता है.
संवेदनशील कार्रवाइयों के लिए, 'अपनी पहचान की पुष्टि करें' चुनौतियां
अगर कोई Google Workspace उपयोगकर्ता कोई संवेदनशील कार्रवाई करता है, तो कभी-कभी उसे यह पुष्टि करने के लिए कहा जाता है कि वह ही यह कार्रवाई कर रहा है. अगर उपयोगकर्ता मांगी गई जानकारी नहीं दे पाता है, तो Google संवेदनशील कार्रवाई को अनुमति नहीं देगा.
'संवेदनशील कार्रवाई ब्लॉक की गई'
ज़्यादातर उन उपयोगकर्ताओं को संवेदनशील कार्रवाई को ब्लॉक किया गया टाइटल वाली विंडो दिखती है जिन्हें संवेदनशील कार्रवाई के लिए, पुष्टि करने की चुनौती दी जाती है. उपयोगकर्ता को उस डिवाइस से फिर से कोशिश करने के लिए कहा जाता है जिसका वह आम तौर पर इस्तेमाल करता है. जैसे, उसका फ़ोन या लैपटॉप. इसके अलावा, उसे उस जगह से फिर से कोशिश करने के लिए कहा जाता है जहां से वह आम तौर पर साइन इन करता है.
'अभी यह कार्रवाई पूरी नहीं की जा सकती'
कुछ उपयोगकर्ताओं ने हाल ही में अपने खाते में डिवाइस या सुरक्षा कुंजियां जोड़ी हैं. इसलिए, वे सुरक्षा से जुड़ी चुनौती के जवाब में तुरंत अपनी पहचान की पुष्टि नहीं कर सकते. ऐसे उपयोगकर्ताओं को, अभी यह कार्रवाई पूरी नहीं की जा सकती टाइटल वाली विंडो दिखती है. ये उपयोगकर्ता, किसी डिवाइस, फ़ोन नंबर या सुरक्षा कुंजी को अपने खाते से कम से कम सात दिनों तक जोड़ने के बाद, अपनी पहचान की पुष्टि कर सकते हैं.
संवेदनशील कार्रवाइयों के उदाहरण
यहां संवेदनशील कार्रवाइयों के कुछ उदाहरण दिए गए हैं:
- दो चरणों में पुष्टि करने की सुविधा बंद करना
- किसी ऐप्लिकेशन को Google खाते से जुड़ा डेटा ऐक्सेस करने की अनुमति देना
- खाता वापस पाने के लिए इस्तेमाल किए जाने वाले ईमेल पते या फ़ोन नंबर को बदलना
- खाते का डेटा डाउनलोड किया जा रहा है
- खाते पर मौजूद नाम बदलना
एसएसओ की मदद से, लॉगिन करने के लिए पुष्टि के विकल्प चालू करना
अगर आपका संगठन, तीसरे पक्ष के आइडेंटिटी प्रोवाइडर (आईडीपी) का इस्तेमाल करके, सिंगल साइन-ऑन (एसएसओ) सेवा का इस्तेमाल करने वाले लोगों की पुष्टि करता है, तो SAML के ज़रिए ऐसा किया जा सकता है. ऐसे में, आपके पास एसएसओ सेवा का इस्तेमाल करने वाले लोगों को जोखिम के आधार पर लॉगिन से जुड़ी अन्य चुनौतियां देने का विकल्प होता है. साथ ही, दो चरणों में पुष्टि करने की सुविधा लागू करने का विकल्प भी होता है. हालांकि, ऐसा तब किया जा सकता है, जब आईडीपी, साइन-इन के दौरान किसी व्यक्ति की पुष्टि कर ले.
एसएसओ (SSO) की पुष्टि के बाद की प्रोसेस की डिफ़ॉल्ट सेटिंग, एसएसओ उपयोगकर्ता के टाइप पर निर्भर करती है:
- आपके संगठन की लेगसी एसएसओ (SSO) प्रोफ़ाइल का इस्तेमाल करके साइन इन करने वाले उपयोगकर्ताओं के लिए, डिफ़ॉल्ट सेटिंग यह होती है कि वे लॉगिन करने से जुड़ी अन्य चुनौतियों और 2SV को बाइपास कर सकते हैं.
- अन्य एसएसओ (SSO) प्रोफ़ाइलों का इस्तेमाल करके साइन इन करने वाले उपयोगकर्ताओं के लिए, डिफ़ॉल्ट सेटिंग के तौर पर लॉगिन करने से जुड़ी अतिरिक्त चुनौतियों और 2SV को लागू किया जाता है.
दोनों में से किसी भी उपयोगकर्ता टाइप के लिए डिफ़ॉल्ट सेटिंग बदलने के लिए, यहां दिए गए एसएसओ की पुष्टि के बाद की प्रक्रिया सेट अप करें में दिया गया तरीका अपनाएं.
एसएसओ (SSO) की मदद से लॉग इन करने पर, किसी अन्य तरीके से पुष्टि करने के उदाहरण
- आपको Google पर होस्ट किए गए संवेदनशील संसाधनों को ऐक्सेस करने के लिए, सुरक्षा कुंजियों का इस्तेमाल करना है, ताकि ज़्यादा से ज़्यादा सुरक्षा मिल सके. हालांकि, आपका मौजूदा आईडीपी, सुरक्षा कुंजियों के साथ काम नहीं करता.
- आपको तीसरे पक्ष के आइडेंटिटी प्रोवाइडर का इस्तेमाल करने की लागत बचानी है, क्योंकि ज़्यादातर मामलों में उपयोगकर्ता Google के संसाधनों को ऐक्सेस करते हैं.
- आपको Google से पुष्टि नहीं करानी है (Google को आइडेंटिटी प्रोवाइडर के तौर पर इस्तेमाल नहीं करना है), लेकिन आपको जोखिम के आधार पर लॉगिन से जुड़ी Google की सभी चुनौतियों का फ़ायदा उठाना है.
- आपको Google के नेटवर्क में संवेदनशील कार्रवाइयों को सुरक्षित रखने के लिए Google की मदद चाहिए.
लॉगिन करने के लिए अतिरिक्त पुष्टि करने की सुविधा लागू करने पर क्या होता है
नीति को आसानी से लागू करने के लिए, अपने उपयोगकर्ताओं को नई नीति के बारे में बताएं. साथ ही, उन्हें यह भी बताएं कि इसे कब लागू किया जाएगा. साइन इन करते समय, लॉगिन से जुड़ी अतिरिक्त चुनौतियां लागू करने पर क्या होता है:
- अगर आपके पास दो चरणों में पुष्टि करने की मौजूदा नीतियां हैं, जैसे कि दो चरणों में पुष्टि करने की सुविधा लागू करना, तो वे नीतियां तुरंत लागू हो जाती हैं.
- नई नीति से प्रभावित उपयोगकर्ताओं को साइन इन करते समय, 2SV लॉगिन चैलेंज मिलता है. हालांकि, यह चैलेंज सिर्फ़ उन उपयोगकर्ताओं को मिलता है जिन्होंने 2SV में रजिस्टर किया है.
- Google के साइन-इन जोखिम विश्लेषण के आधार पर, उपयोगकर्ताओं को साइन-इन करते समय जोखिम के आधार पर लॉगिन से जुड़ी समस्याएं दिख सकती हैं.
एसएसओ (SSO) की पुष्टि के बाद की प्रोसेस सेट अप करना
-
Google Admin console में, मेन्यू
सुरक्षा
पुष्टि
लॉगिन से जुड़ी चुनौतियां पर जाएं.
इसके लिए, आपके पास उपयोगकर्ता की सुरक्षा को मैनेज करने से जुड़ा एडमिन का अधिकार होना चाहिए.
- बाईं ओर, संगठन की वह इकाई चुनें जिसके लिए आपको नीति सेट करनी है.
सभी उपयोगकर्ताओं के लिए, संगठन की टॉप-लेवल इकाई को चुनें. शुरुआत में, संगठन की इकाइयों में पैरंट की सेटिंग लागू होती हैं.
- एसएसओ (SSO) की पुष्टि के बाद की प्रोसेस पर क्लिक करें.
- अपने संगठन में लेगसी एसएसओ प्रोफ़ाइलों के इस्तेमाल के हिसाब से सेटिंग चुनें. आपके संगठन की लेगसी एसएसओ (SSO) प्रोफ़ाइल का इस्तेमाल करने वाले उपयोगकर्ताओं और अन्य एसएसओ (SSO) प्रोफ़ाइलों का इस्तेमाल करके साइन इन करने वाले उपयोगकर्ताओं के लिए, कोई सेटिंग लागू की जा सकती है.
- सबसे नीचे दाईं ओर, सेव करें पर क्लिक करें.
नीति में किसी भी तरह के बदलाव के बारे में बताने के लिए, Google, Admin के ऑडिट लॉग में एक एंट्री बनाता है.
ध्यान दें: कुछ मामलों में, ऐसा हो सकता है कि लॉग इवेंट का डेटा सभी इवेंट के लिए मौजूद न हो. हम इस समस्या के समाधान ढूंढ़ने के लिए कार्यरत हैं.
अक्सर पूछे जाने वाले सवाल
ज़्यादा सुरक्षा के लिए पूछे जाने वाले सवाल और लॉगिन से जुड़ी चुनौतियां | फ़ोन से पुष्टि करना | लॉगिन या सुरक्षा से जुड़ी चुनौती को बंद करना | एडमिन
ज़्यादा सुरक्षा के लिए सवाल और लॉगिन करने से जुड़ी समस्याएं
किसी उपयोगकर्ता को सुरक्षा से जुड़ी चुनौती कब दिखती है?
जब किसी संदिग्ध लॉगिन का पता चलता है, तो उपयोगकर्ता को लॉगिन चैलेंज दिया जाता है. जैसे, अगर उपयोगकर्ता ने साइन-इन करने के लिए, पहले इस्तेमाल किए गए पैटर्न का इस्तेमाल नहीं किया है. अगर किसी उपयोगकर्ता का सेशन जोखिम भरा है और वह कोई संवेदनशील कार्रवाई करने की कोशिश करता है, तो उसे अपनी पहचान की पुष्टि करने के लिए कहा जाता है.
अहम जानकारी: Google, सुरक्षा और इस्तेमाल से जुड़ी कई बातों के आधार पर यह तय करता है कि किसी उपयोगकर्ता को किस तरह की सुरक्षा चुनौती दी जानी चाहिए. उदाहरण के लिए, किसी उपयोगकर्ता को लॉग इन करते समय, कर्मचारी आईडी डालने का विकल्प हमेशा नहीं दिख सकता. भले ही, आपने इसे चालू किया हो.
क्या एडमिन के तौर पर, मेरे पास यह चुनने का विकल्प होता है कि उपयोगकर्ताओं को किस तरह का लॉगिन चैलेंज दिखाया जाए?
दो चरणों में पुष्टि (2SV), लॉगिन चैलेंज का एक टाइप है. एडमिन के तौर पर, अपने उपयोगकर्ताओं के लिए 2SV लॉगिन चैलेंज लागू किया जा सकता है. ऐसा करने पर, उन्हें जोखिम के आधार पर लॉगिन करने से जुड़ी दूसरी चुनौती नहीं मिलेगी.
अगर आपने अपने उपयोगकर्ताओं के लिए 2SV को लागू नहीं किया है या किसी उपयोगकर्ता ने इसे चालू नहीं किया है, तो Google यह तय करता है कि उस उपयोगकर्ता को लॉग इन करते समय, पुष्टि करने के लिए कौनसे विकल्प मिलने चाहिए. लॉगिन के लिए किस तरह का चैलेंज सही रहेगा, यह सुरक्षा और इस्तेमाल से जुड़ी कई बातों पर निर्भर करता है. उदाहरण के लिए, किसी उपयोगकर्ता को लॉग इन करते समय, कर्मचारी आईडी डालने का विकल्प हमेशा नहीं दिख सकता. भले ही, आपने इसे चालू किया हो.
क्या उपयोगकर्ता, खाता वापस पाने के लिए दी गई जानकारी को अपडेट कर सकते हैं?
हां. ज़्यादा जानकारी के लिए, खाता वापस पाने के लिए फ़ोन नंबर या ईमेल पता सेट अप करना लेख पढ़ें.
हम दो चरणों में पुष्टि करने की सुविधा का इस्तेमाल करते हैं. हमें लॉगिन से जुड़ी चुनौतियों की ज़रूरत क्यों होती है?
दो चरणों में पुष्टि (2SV), लॉगिन चैलेंज का एक टाइप है. जब आपके उपयोगकर्ताओं के पास यह सुविधा चालू होती है, तो उन्हें लॉगिन करने के लिए दोबारा चुनौती नहीं दी जाएगी. इसी वजह से, एडमिन रिपोर्ट में दो चरणों में पुष्टि करने की हर प्रक्रिया को लॉग इन करने की चुनौती के तौर पर दिखाया जाता है.
एसएसओ की सुविधा चालू होने पर, लॉग इन करने के लिए पुष्टि के विकल्प कैसे काम करते हैं?
यह इस बात पर निर्भर करता है कि आपने अपने संगठन में एसएसओ को कैसे कॉन्फ़िगर किया है:
- अगर आपने अपने संगठन के लिए लेगसी एसएसओ प्रोफ़ाइल कॉन्फ़िगर की है, तो लॉगिन चैलेंज की सुविधा डिफ़ॉल्ट रूप से चालू नहीं होती. हालांकि, एसएसओ की पुष्टि के बाद की जाने वाली पुष्टि की सुविधा सेट अप की जा सकती है. इससे, जोखिम के आधार पर पुष्टि करने के लिए दी जाने वाली अतिरिक्त चुनौतियों और दो चरणों में पुष्टि करने की सुविधा (2SV) को अनुमति दी जा सकती है. हालांकि, ऐसा तब ही किया जा सकता है, जब इसे कॉन्फ़िगर किया गया हो.
- अगर किसी दूसरी एसएसओ प्रोफ़ाइल का इस्तेमाल किया जा रहा है, तो लॉग इन करने के लिए पुष्टि के अन्य विकल्प (अगर कॉन्फ़िगर किए गए हैं, तो 2SV भी शामिल है) अपने-आप लागू हो जाते हैं.
क्या यह सुविधा Education वर्शन में उपलब्ध है?
हां, Google Workspace के सभी वर्शन में, सुरक्षा से जुड़े अतिरिक्त सवाल और लॉगिन से जुड़ी चुनौतियां शामिल होती हैं.
Google, साइन इन करने की किसी कोशिश को संदिग्ध कब मानता है?
हम यह तय करते हैं कि साइन इन करने की कोई कोशिश संदिग्ध है या नहीं. इसके लिए, हमारा जोखिम विश्लेषण सिस्टम ऐसी कोशिश का पता लगाता है जो उपयोगकर्ता के सामान्य बर्ताव से मेल नहीं खाती. उदाहरण के लिए, कोई उपयोगकर्ता किसी असामान्य जगह से साइन इन करने की कोशिश कर सकता है या इस तरह से साइन इन करने की कोशिश कर सकता है जिसे गलत इस्तेमाल माना जाता है.
फ़ोन नंबर की मदद से खाते की पुष्टि करना
अगर मेरे उपयोगकर्ताओं के पास कॉर्पोरेट फ़ोन नहीं है, तो क्या उनके खातों की पुष्टि करने का कोई और तरीका है?
हां, लॉगिन करने में आने वाली समस्याएं अलग-अलग तरह की होती हैं. किसी उपयोगकर्ता के खाते के लिए उपलब्ध जानकारी के आधार पर, उपयोगकर्ताओं को अलग-अलग तरह की लॉगिन चुनौती दी जाती है. जैसे, कर्मचारी आईडी या खाता वापस पाने के लिए ईमेल पता डालना. अगर किसी व्यक्ति के पास अपने फ़ोन का ऐक्सेस नहीं है, तो वह साइन इन करने के लिए बैकअप कोड का इस्तेमाल कर सकता है. ज़्यादा जानकारी के लिए, बैकअप कोड का इस्तेमाल करके साइन इन करना लेख पढ़ें.
कोई व्यक्ति अपने खाते से जुड़ा रिकवरी फ़ोन नंबर या ईमेल पता कैसे अपडेट कर सकता है?
उपयोगकर्ता, खाते की सेटिंग में जाकर, खाता वापस पाने से जुड़ी जानकारी को अपडेट कर सकता है.
क्या कोई उपयोगकर्ता, खाते को वापस पाने के लिए इस्तेमाल किए जाने वाले फ़ोन नंबर के अलावा, पुष्टि करने के लिए किसी और तरीके का इस्तेमाल कर सकता है?
अगर उपयोगकर्ता ने खाता वापस पाने के लिए फ़ोन नंबर नहीं डाला है, तो लॉगिन से जुड़ी अन्य समस्याएं लागू होती हैं. जैसे, खाता वापस पाने के लिए ईमेल पता डालना या कर्मचारी आईडी का इस्तेमाल करना.
लॉग इन करने के लिए पुष्टि या 'अपनी पहचान की पुष्टि करें' की चुनौती को बंद करना
अगर उपयोगकर्ता अपनी पहचान की पुष्टि नहीं कर पाता है, तो क्या मैं लॉगिन करने की सुविधा बंद कर सकता/सकती हूं या'यह आप ही हैं' चुनौती को बंद कर सकता/सकती हूं?
हां, एडमिन के पास 10 मिनट के लिए, लॉगिन या पुष्टि करने की चुनौती को बंद करने का विकल्प होता है.
कुछ मामलों में हो सकता है कि कोई ऐसा उपयोगकर्ता अपनी पहचान की पुष्टि न कर पाए जिसके पास खाता ऐक्सेस करने की अनुमति है. उदाहरण के लिए, हो सकता है कि उसके फ़ोन का सिग्नल न आ रहा हो और उसे पुष्टि करने का कोड न मिल सके. इसके अलावा, उन्हें अपना कर्मचारी आईडी याद नहीं है या मिल नहीं रहा है. अगर ऐसा होता है, तो सुपर एडमिन के तौर पर लॉगिन या 'पुष्टि करें कि यह आप ही हैं' चैलेंज को 10 मिनट के लिए बंद किया जा सकता है. इससे, वह उपयोगकर्ता साइन इन कर पाएगा या संवेदनशील कार्रवाई पूरी कर पाएगा. लॉगिन या 'यह आप ही हैं' पुष्टि करने की चुनौतियों को बंद करते समय सावधानी बरतें. ऐसा इसलिए, क्योंकि 10 मिनट की अवधि के दौरान, खाता हैक करने वालों से खाते को कम सुरक्षा मिलती है.
क्या मेरे संगठन के लिए, लॉगिन या पुष्टि करने से जुड़ी चुनौतियों को बंद किया जा सकता है?
नहीं, अपने पूरे संगठन के लिए इस सुविधा को बंद नहीं किया जा सकता. इसे सिर्फ़ कुछ समय के लिए बंद किया जा सकता है. साथ ही, इसे हर उपयोगकर्ता के हिसाब से बंद किया जा सकता है.
क्या उपयोगकर्ता, अपने खाते की सेटिंग में जाकर इसे बंद कर सकता है?
नहीं, सिर्फ़ एडमिन, लॉगिन या सुरक्षा से जुड़े चैलेंज को कुछ समय के लिए बंद कर सकता है.
एडमिन के लॉगिन से जुड़ी पुष्टि के विकल्प
अगर किसी एडमिन की पहचान की पुष्टि नहीं हो पाती है, तो वह अपने खाते में फिर से कैसे लॉग इन कर सकता है?
एडमिन के तौर पर, अपने खाते का ऐक्सेस वापस पाने के लिए, लॉगिन पेज पर दिए गए निर्देशों का पालन करके अपना पासवर्ड रीसेट करें.
अगर आप Google Workspace एडमिन हैं और आपको अपने एडमिन खाते में साइन इन करने में समस्या आ रही है, तो निर्देशों के लिए अपने खाते का एडमिन ऐक्सेस वापस पाना पर जाएं.
अगर सुपर एडमिन अपनी पहचान की पुष्टि नहीं कर पाता है, तो क्या होगा?
अगर कोई सुपर एडमिन उपयोगकर्ता अपनी पहचान की पुष्टि नहीं कर पाता है, तो दूसरा सुपर एडमिन (अगर उपलब्ध हो) उसके लिए, लॉगिन चैलेंज को कुछ समय के लिए बंद कर सकता है. इसके लिए, ऊपर दिया गया तरीका अपनाएं.
इसके अलावा, सुपर एडमिन अपना पासवर्ड रीसेट करके, लॉगिन चैलेंज को बायपास कर सकता है.
ध्यान दें: पासवर्ड अपने-आप रीसेट होने की सुविधा, सभी सुपर एडमिन के लिए उपलब्ध नहीं है. एडमिन खाते को वापस पाने के बारे में ज़्यादा जानने के लिए, अपने एडमिन खाते में रिकवरी के विकल्प जोड़ना लेख पढ़ें.