翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS CloudTrailを使用して Amazon Connect API 呼び出しをログ記録する
Amazon Connect は、ユーザー AWS CloudTrail、ロール、またはサービスが Amazon Connect API コールをイベントとして CloudTrail キャプチャする Amazon Connect API コールを記録する AWS サービスである と統合されています。すべてのパブリック Amazon Connect APIs をサポートしています CloudTrail。
注記
Amazon Connect 管理ウェブサイトを使用してクイック接続、キュー、またはユーザー管理リソースを作成または更新すると、 CloudTrail ログにそれらのイベントが記録されます。
オペレーション時間、フロー、電話番号、ユーザー階層、エージェントステータス、プロンプトリソースを作成または更新すると、 は CLI またはパブリック APIs を使用して変更を加えた場合にのみ、これらのイベント CloudTrail を記録します。
更新された Amazon Connect 管理者ウェブサイトと CloudTrail サポートにアクセスするには、サービスにリンクされたロールを使用する必要があります。詳細については、「Amazon Connect でサービスにリンクされたロールを使用する」を参照してください。
が CloudTrail 収集する情報を使用して、Amazon Connect API に対する特定のリクエスト、リクエスタの IP アドレス、リクエスタのアイデンティティ、リクエストの日時などを特定できます。証跡を設定する場合は、Amazon S3 バケットへのイベントの継続的な配信 CloudTrailを有効にすることができます。証跡を設定しない場合は、 CloudTrail コンソールのイベント履歴で最新のイベントを表示できます。
を設定および有効化する方法など CloudTrail、 の詳細については、「 AWS アカウントの証跡の作成」およびAWS CloudTrail 「 ユーザーガイド」を参照してください。
の Amazon Connect 情報 CloudTrail
CloudTrail AWS アカウントを作成すると、 がアカウントで有効になります。Amazon Connect でサポートされているイベントアクティビティが発生すると、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。
Amazon Connect のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、 はログファイル CloudTrail を Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡では、すべての AWS リージョンからのイベントがログに記録され、指定した Amazon S3 バケットにログファイルが配信されます。さらに、 CloudTrail ログで収集されたデータをより詳細に分析し、それに基づく対応を行うように他の AWS サービスを設定できます。詳細については、次を参照してください。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するために役立ちます。
-
リクエストがルートまたは AWS Identity and Access Management (IAM) 認証情報のどちらを使用して送信されたか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって送信されたかどうか。
詳細については、「CloudTrail userIdentity 要素」を参照してください。
例: Amazon Connect でのログファイルのエントリ
証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには、1 つ以上のログエントリが含まれます。イベントは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次の例は、 GetContactAttributes
アクションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
例: Amazon Connect Voice ID でのログファイルのエントリ
Amazon Connect と同様に、Voice ID は と統合されています CloudTrail。有効にすると、サービスはユーザー、ロール、または AWS サービスによって行われた Voice ID API コールのイベントを発行します。証跡や S3 バケットなど、Amazon Connect 用に作成されたのと同じ CloudTrail リソースを再利用して、Voice ID の CloudTrail ログを受信することもできます。
セキュリティ上の理由から、API リクエストおよびレスポンス内で PII 情報を含む可能性のある機密フィールドは、イベント内で秘匿化されます。
次の例は、 CreateDomain
アクションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }