翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Connect APIコールを でログに記録する AWS CloudTrail
Amazon Connect は、ユーザー AWS CloudTrail、ロール、またはサービスが行う Amazon Connect APIコールの記録を提供する AWS サービスである と統合されています。 は Amazon Connect APIコールをイベントとして CloudTrail キャプチャします。すべてのパブリック Amazon Connect は APIsをサポートしています CloudTrail。
注記
Amazon Connect 管理者ウェブサイトを使用してクイック接続、キュー、またはユーザー管理リソースを作成または更新すると、 CloudTrailログ記録はそれらのイベントを記録します。
営業時間、フロー、電話番号、ユーザー階層、エージェントステータス、プロンプトリソースを作成または更新すると、 は CLIまたは パブリックを使用して変更APIsを行う場合にのみ、 CloudTrail これらのイベントを記録します。
更新された Amazon Connect 管理者ウェブサイトおよび CloudTrail サポートにアクセスするには、サービスにリンクされたロールを使用する必要があります。詳細については、「Amazon Connect のサービスにリンクされたロールとロールアクセス許可を使用する」を参照してください。
が CloudTrail 収集する情報を使用して、Amazon Connect への特定のリクエストAPI、リクエスタの IP アドレス、リクエスタの ID、リクエストの日付と時刻などを識別できます。証跡を設定すると、Amazon S3 バケットへのイベントの継続的な配信 CloudTrailを有効にできます。証跡を設定しない場合、最新のイベントを CloudTrail コンソールのイベント履歴で表示できます。
の設定方法や有効化方法など CloudTrail、 の詳細については、「 AWS アカウントの証跡の作成」および AWS CloudTrail ユーザーガイドを参照してください。
の Amazon Connect 情報 CloudTrail
CloudTrail AWS アカウントを作成すると、 はアカウントで有効になります。Amazon Connect でサポートされているイベントアクティビティが発生すると、そのアクティビティは CloudTrail イベント履歴の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。
Amazon Connect のイベントなど、 AWS アカウント内のイベントの継続的な記録については、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、すべての AWS リージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをさらに分析して処理するように、他の AWS サービスを設定できます。詳細については、次を参照してください。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルートまたは AWS Identity and Access Management (IAM) 認証情報を使用して行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、CloudTrail userIdentity「 要素」を参照してください。
例: Amazon Connect でのログファイルのエントリ
証跡は、指定した Amazon S3 バケットへのログファイルとしてイベントを配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれています。イベントは、任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日付と時刻、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序で表示されません。
次の例は、 GetContactAttributes
アクションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
例: Amazon Connect Voice ID でのログファイルのエントリ
Amazon Connect と同様に、Voice ID は と統合されています CloudTrail。有効にすると、サービスはユーザー、ロール、または AWS サービスによって行われた Voice ID API呼び出しのイベントを出力します。証跡や S3 バケットなど、Amazon Connect 用に作成されたのと同じ CloudTrail リソースを再利用して、Voice ID の CloudTrail ログを受信することもできます。
セキュリティ上の理由から、APIリクエストとレスポンスPIIの情報を含む可能性のある機密フィールドは、イベントで編集されます。
次の例は、 CreateDomain
アクションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }