Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Amazon Lex V2 est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans Amazon Lex V2. CloudTrail capture les appels d'API pour Amazon Lex V2 sous forme d'événements. Les appels capturés incluent des appels provenant de la console Amazon Lex V2 et des appels de code vers les opérations de l'API Amazon Lex V2. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Amazon Lex V2. Si vous ne configurez pas de journal d'activité, vous pouvez toujours afficher les événements les plus récents dans la console CloudTrail dans Historique des événements. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée à Amazon Lex V2, l'adresse IP à partir de laquelle la demande a été faite, l'auteur de la demande, la date à laquelle elle a été faite, ainsi que des informations supplémentaires.
Pour en savoir plus CloudTrail, consultez le guide de AWS CloudTrail l'utilisateur.
Informations sur Amazon Lex V2 dans CloudTrail
CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dans Amazon Lex V2, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section Affichage des événements à l'aide de l'historique des CloudTrail événements.
Pour un enregistrement continu des événements de votre AWS compte, y compris des événements relatifs à Amazon Lex V2, créez un historique. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d'activité dans la console, il s’applique à toutes les régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres services AWS pour analyser plus en profondeur les données d'événement collectées dans les journaux CloudTrail et agir sur celles-ci. Pour plus d’informations, consultez les ressources suivantes :
Amazon Lex V2 prend en charge la journalisation de toutes les actions répertoriées dans l'API Model Building V2.
Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :
-
Si la demande a été faite avec les informations d'identification de l'utilisateur root ou AWS Identity and Access Management IAM.
-
Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
-
Si la demande a été faite par un autre AWS service.
Pour de plus amples informations, veuillez consulter l'élément userIdentity CloudTrail .
Comprendre les entrées du fichier journal Amazon Lex V2
Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique.
L'exemple suivant montre une entrée de CloudTrail journal illustrant l'CreateBotAliasaction.
{
"eventVersion": "1.05",
"userIdentity": {
"type": "AssumedRole",
"principalId": "ID of caller
:temporary credentials
",
"arn": "arn:aws:sts::111122223333
:assumed-role/role name
/role ARN
",
"accountId": "111122223333
",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE
",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "ID of caller
",
"arn": "arn:aws:iam::111122223333
:role/role name
",
"accountId": "111122223333
",
"userName": "role name
"
},
"webIdFederationData": {},
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "creation date
"
}
}
},
"eventTime": "event timestamp
",
"eventSource": "lex.amazonaws.com",
"eventName": "CreateBotAlias",
"awsRegion": "Region
",
"sourceIPAddress": "192.0.2.0
",
"userAgent": "user agent
",
"requestParameters": {
"botAliasLocaleSettingsMap": {
"en_US": {
"enabled": true
}
},
"botId": "bot ID
",
"botAliasName": "bot aliase name
",
"botVersion": "1"
},
"responseElements": {
"botAliasLocaleSettingsMap": {
"en_US": {
"enabled": true
}
},
"botAliasId": "bot alias ID
",
"botAliasName": "bot alias name
",
"botId": "bot ID
",
"botVersion": "1",
"creationDateTime": creation timestamp
},
"requestID": "unique request ID
",
"eventID": "unique event ID
",
"readOnly": false,
"eventType": "AwsApiCall",
"recipientAccountId": "111122223333
"
}