翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用して Amazon Connect API コールをログに記録する AWS CloudTrail
Amazon Connect は、ユーザー AWS CloudTrail、ロール、またはサービスが行う Amazon Connect API コールの記録を提供する AWS サービスである と統合されています。CloudTrail は、Amazon Connect の API 呼び出しをイベントとしてキャプチャします。すべてのパブリックな Amazon Connect API で、CloudTrail をサポートしています。
注記
更新された Amazon Connect 管理ウェブサイトおよび CloudTrail サポートにアクセスするには、サービスにリンクされたロールを使用する必要があります。詳細については、「Amazon Connect のサービスにリンクされたロールとロールのアクセス許可」を参照してください。
CloudTrail によって収集される情報を使用して、Amazon Connect API への特定のリクエスト、リクエスタの IP アドレスと ID、リクエストの日時、およびその他の情報を識別することができます。証跡を設定する際に、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます 証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。
設定と有効化の方法など CloudTrail の詳細については、「Creating a trail for your AWS account」ならびに AWS CloudTrail ユーザーガイドを参照してください。
CloudTrail での Amazon Connect の情報
CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Connect でサポートされているイベントアクティビティが発生すると、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「CloudTrailイベント履歴でのイベントの表示」を参照してください。
Amazon Connect のイベントなど、 AWS アカウント内のイベントの継続的な記録については、証跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、すべての AWS リージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
-
リクエストがルート認証情報または AWS Identity and Access Management (IAM) 認証情報を使用して行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、CloudTrail userIdentity 要素を参照してください。
例: Amazon Connect でのログファイルのエントリ
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
以下の例は、GetContactAttributes
アクションを示す CloudTrail ログエントリです。
{
"eventVersion": "1.05",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AAAAAAA1111111EXAMPLE",
"arn": "arn:aws:sts::123456789012:assumed-role/John",
"accountId": "123456789012",
"accessKeyId": "AAAAAAA1111111EXAMPLE",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2019-08-15T06:40:14Z"
},
"sessionIssuer": {
"type": "Role",
"principalId": "AAAAAAA1111111EXAMPLE",
"arn": "arn:aws:iam::123456789012:role/John",
"accountId": "123456789012",
"userName": "John"
}
}
},
"eventTime": "2019-08-15T06:40:55Z",
"eventSource": "connect.amazonaws.com",
"eventName": "GetContactAttributes",
"awsRegion": "us-west-2",
"sourceIPAddress": "205.251.233.179",
"userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation",
"requestParameters": {
"InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1",
"InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1"
},
"responseElements": null,
"requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c",
"eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1",
"readOnly": true,
"eventType": "AwsApiCall",
"recipientAccountId": "123456789012"
}
例: Amazon Connect Voice ID でのログファイルのエントリ
Amazon Connect と同様に、Voice ID は CloudTrail と統合されています。有効にすると、サービスはユーザー、ロール、または AWS サービスによって行われた Voice ID API コールのイベントを出力します。Amazon Connect 用に作成された同じ CloudTrail リソース (証跡や S3 バケットを含む) を再利用して、Voice ID の CloudTrail ログを受信することも可能です。
セキュリティ上の理由から、API リクエストおよびレスポンス内で PII 情報を含む可能性のある機密フィールドは、イベント内で秘匿化されます。
以下の例は、
CreateDomain
アクションを示す CloudTrail ログエントリです。
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser",
"arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser",
"accountId": "111122223333",
"accessKeyId": "AAAAAAA1111111EXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "EXAMPLEZEFPSWCM4YHJB2",
"arn": "arn:aws:iam::111122223333:role/SampleRole",
"accountId": "111122223333",
"userName": "SampleRole"
},
"webIdFederationData": {},
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2021-08-17T01:55:39Z"
}
}
},
"eventTime": "2021-08-17T01:55:41Z",
"eventSource": "voiceid.amazonaws.com",
"eventName": "CreateDomain",
"awsRegion": "us-west-2",
"sourceIPAddress": "205.251.233.179",
"userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation",
"requestParameters": {
"description": "HIDDEN_DUE_TO_SECURITY_REASONS",
"name": "HIDDEN_DUE_TO_SECURITY_REASONS",
"serverSideEncryptionConfiguration": {
"kmsKeyId": "alias/sample-customer-managed-key"
}
},
"responseElements": {
"domain": {
"arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN",
"createdAt": "Aug 17, 2021, 1:55:40 AM",
"description": "HIDDEN_DUE_TO_SECURITY_REASONS",
"domainId": "UcUuCPFOsAjzg9xoByUatN",
"domainStatus": "ACTIVE",
"name": "HIDDEN_DUE_TO_SECURITY_REASONS",
"serverSideEncryptionConfiguration": {
"kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3"
},
"updatedAt": "Aug 17, 2021, 1:55:40 AM"
}
},
"requestID": "11111111-b358-4637-906e-67437274fe4e",
"eventID": "1111111-a4d1-445e-ab62-8626af3c458d",
"readOnly": false,
"eventType": "AwsApiCall",
"managementEvent": true,
"eventCategory": "Management",
"recipientAccountId": "111122223333"
}