Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokollieren von Amazon Connect-API-Aufrufen mitAWS CloudTrail
Amazon Connect ist integriert inAWS CloudTrail, ein Service, der eine Aufzeichnung der Amazon Connect-API-Aufrufe bereitstellt, die ein Benutzer, eine Rolle oderAWSService macht. CloudTrailerfasst Amazon Connect-API-Aufrufe als Ereignisse. Unterstützung aller öffentlichen Amazon Connect-APIsCloudTrail.
Anmerkung
Wenn Sie die folgenden Ressourcen erstellen oder aktualisieren, indem Sie denAmazon ConnectAdmin-Website, die Veranstaltung ist aufgezeichnet inCloudTrailProtokollierung: Schnellverbindungen, Warteschlangen und Benutzer.
Wenn Sie die folgenden Ressourcen erstellen oder aktualisieren, werden Ereignisse unter protokolliertCloudTrailnur wenn die Änderung mit demAWSCLI oder öffentliche APIs: Öffnungszeiten, Abläufe, Telefonnummern, Benutzerhierarchien, Agentenstatus und Eingabeaufforderungen.
Unter Verwendung der Informationen, dieCloudTrailsammelt, Sie können eine bestimmte Anfrage an eine Amazon Connect-API, die IP-Adresse des Anforderers, die Identität des Anforderers, Datum und Uhrzeit der Anfrage usw. identifizieren. Wenn Sie einen Trail konfigurieren, können Sie die kontinuierliche Bereitstellung von aktivierenCloudTrailEreignisse für einen Amazon S3-Bucket. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse unter Event History (Ereignisverlauf) in der CloudTrail-Konsole anzeigen.
Für weitere Informationen überCloudTrail, einschließlich der Konfiguration und Aktivierung, finden Sie unterErstellen Sie einen Trail für IhrenAWSKontoundAWS CloudTrailBenutzerleitfaden.
Amazon Connect-Informationen inCloudTrail
CloudTrail wird beim Erstellen Ihres AWS-Kontos für Sie aktiviert. Wenn unterstützte Eventaktivitäten in Amazon Connect stattfinden, wird diese Aktivität in einemCloudTrailVeranstaltung zusammen mit anderenAWSServiceveranstaltungen inHistorie des Ereignisses. Sie können die neusten Ereignisse in Ihr AWS-Konto herunterladen und dort suchen und anzeigen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -API-Ereignisverlauf.
Für eine fortlaufende Aufzeichnung der Ereignisse in IhremAWSKonto, einschließlich Veranstaltungen für Amazon Connect, einen Trail erstellen. EINWanderwegaktiviertCloudTrailum Protokolldateien an einen Amazon S3-Bucket zu liefern. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse von allenAWSRegionen und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3-Bucket. Darüber hinaus können Sie andere AWS-Services konfigurieren, um die in den CloudTrail-Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie hier:
Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
-
Ob die Anfrage mit root gestellt wurde oderAWS Identity and Access Management(IAM) -Zugangsdaten.
-
Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen verbundenen Benutzer gesendet wurde.
-
Gibt an, ob die Anforderung aus einem anderen AWS-Service gesendet wurde
Weitere Informationen finden Sie unter CloudTrail userIdentity-Element.
Beispiel: Amazon Connect-Logdateieinträge
Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. CloudTrail-Protokolleinträge sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.
Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion GetContactAttributes
demonstriert.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
Beispiel: Amazon Connect Voice ID-Logdateieinträge
Genau wie Amazon Connect ist Voice ID integriert inCloudTrail. Wenn diese Option aktiviert ist, sendet der Dienst Ereignisse für die Voice ID-API-Aufrufe eines Benutzers, einer Rolle oder einesAWSService. Sie können dasselbe wiederverwendenCloudTrailRessourcen, die für Amazon Connect erstellt wurden, einschließlich des Trails und des S3-Buckets, zum EmpfangCloudTrailprotokolliert auch für Voice ID.
Aus Sicherheitsgründen werden die sensiblen Felder, die möglicherweise personenbezogene Daten in den API-Anfragen und -Antworten enthalten, in den Ereignissen unkenntlich gemacht.
Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion
CreateDomain
demonstriert.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }