Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokollieren von API-Aufrufen in Amazon-Connect mit AWS CloudTrail
Amazon Connect ist in AWS CloudTrail integriert. Dies ist ein Service, der die Amazon-Connect-Aufrufe eines Benutzers, einer Rolle oder eines AWS-Service protokolliert. CloudTrail erfasst alle API-Aufrufe für Amazon Connect als Ereignisse. Alle öffentlichen Amazon-Connect-APIs unterstützen CloudTrail.
Anmerkung
Für den Zugriff auf die aktualisierte Admin-Website von Amazon Connect und den CloudTrail-Support müssen Sie serviceverknüpfte Rollen verwenden. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen und Rollenberechtigungen für Amazon Connect.
Anhand der von CloudTrail erfassten Informationen können Sie eine bestimmte Anforderung an eine Amazon-Connect-API, die IP-Adresse des Anforderers, die Identität des Anforderers, das Datum und die Uhrzeit der Anforderung usw. identifizieren. Wenn Sie einen Trail konfigurieren, können Sie die kontinuierliche Bereitstellung von CloudTrail-Ereignissen an einen Amazon-S3-Bucket aktivieren. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail-Konsole trotzdem in Ereignisverlauf anzeigen.
Weitere Informationen zu CloudTrail, einschließlich seiner Konfiguration und Aktivierung, finden Sie unter Erstellen eines Trails für Ihr AWS-Konto und im AWS CloudTrail Benutzerhandbuch.
Informationen zu Amazon Connect in CloudTrail
CloudTrail wird beim Erstellen Ihres AWS-Kontos für Sie aktiviert. Wenn die unterstützte Ereignisaktivität in Amazon Connect eintritt, wird diese Aktivität in einem CloudTrail-Ereignis zusammen mit anderen AWS-Serviceereignissen im Ereignisverlauf aufgezeichnet. Sie können die neusten Ereignisse in Ihr AWS-Konto herunterladen und dort suchen und anzeigen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail-Ereignisverlauf.
Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, darunter Ereignisse für Amazon Connect, können Sie einen Pfad (Trail) erstellen. Ein Trail ermöglicht es CloudTrail, Protokolldateien in einem Amazon-S3-Bucket bereitzustellen. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen AWS-Regionen und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket. Darüber hinaus können Sie andere AWS-Services konfigurieren, um die in den CloudTrail-Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie hier:
Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
-
Gibt an, ob die Anfrage mit Anmeldeinformationen des Stammbenutzers oder AWS Identity and Access Management (IAM) ausgeführt wurde.
-
Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
-
Gibt an, ob die Anforderung aus einem anderen AWS-Service gesendet wurde
Weitere Informationen finden Sie unter dem CloudTrail userIdentity-Objekt.
Beispiel: Einträge in der Protokolldatei von Amazon Connect
Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anforderungsparameter. CloudTrail-Protokolleinträge sind kein geordnetes Stack-Trace der öffentlichen API-Aufrufe und erscheinen daher in keiner bestimmten Reihenfolge.
Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion GetContactAttributes demonstriert.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
Beispiel: Einträge in der Protokolldatei von Amazon Connect Voice ID
Genau wie Amazon Connect ist Voice ID in CloudTrail integriert. Wenn dieser Service aktiviert ist, gibt er Ereignisse für die an Voice ID gerichteten API-Aufrufe eines Benutzers, einer Rolle oder eines AWS-Services aus. Sie können dieselben CloudTrail-Ressourcen, die für Amazon Connect erstellt wurden, einschließlich des Trails und des S3-Buckets, wiederverwenden, um auch CloudTrail-Protokolle für Voice ID zu empfangen.
Aus Sicherheitsgründen werden Felder, die ggf. sensible personenbezogene Daten in den API-Anfragen und -Antworten enthalten, in den Ereignissen unkenntlich gemacht.
Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion
CreateDomain demonstriert.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }