Registro de llamadas a la API de Amazon Connect con AWS CloudTrail - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro de llamadas a la API de Amazon Connect con AWS CloudTrail

Amazon Connect está integrado con AWS CloudTrail, un servicio que registra las llamadas a la API de Amazon Connect que realiza un usuario, un rol o un servicio de AWS. CloudTrail captura las llamadas a la API de Amazon Connect como eventos. Todas las API públicas de Amazon Connect son compatibles con CloudTrail.

nota

Con la información que recopila CloudTrail, usted puede identificar una solicitud específica dirigida a una API de Amazon Connect, la dirección IP del solicitante, la identidad del solicitante, la fecha y la hora de la solicitud, etc. Si crea un registro de seguimiento, puede habilitar la entrega continua de eventos de CloudTrail a un bucket de Amazon S3. Si no configura un registro de seguimiento, puede ver los eventos más recientes en Historial de eventos en la consola de CloudTrail.

Para obtener más información acerca de CloudTrail, incluido cómo se configura y habilita, consulte Creación de un seguimiento para la cuenta de AWS y la Guía del usuario de AWS CloudTrail.

Información de Amazon Connect en CloudTrail

CloudTrail se habilita en su cuenta de AWS cuando la crea. Cuando se produce una actividad de eventos compatible en Amazon Connect, la actividad se registra en un evento de CloudTrail junto con otros eventos de servicios de AWS en Historial de eventos. Puede ver, buscar y descargar los últimos eventos de la cuenta de AWS. Para obtener más información, consulte Visualización de eventos con el historial de eventos de CloudTrail.

Para mantener un registro continuo de los eventos de la cuenta de AWS, incluidos los eventos de Amazon Connect, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar archivos de registro a un bucket de Amazon S3. De manera predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones de AWS. El registro de seguimiento guarda los eventos de todas las regiones de AWS y envía los archivos de registro al bucket de Amazon S3 especificado. También es posible configurar otros servicios de AWS para analizar en profundidad y actuar en función de los datos de eventos recopilados en los registros de CloudTrail. Para más información, consulte los siguientes temas:

Cada entrada de registro o evento contiene información acerca de quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con credenciales de usuario raíz o de AWS Identity and Access Management (IAM).

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud la realizó otro servicio de AWS.

Para obtener más información, consulte el Elemento userIdentity de CloudTrail.

Ejemplo: entradas del archivo de registro de Amazon Connect

Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de registros en un bucket de Amazon S3 que especifique. Los archivos de registro de CloudTrail pueden contener una o varias entradas de registro. Un evento representa una solicitud específica realizada desde un origen cualquiera y contiene información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. Los archivos de registro de CloudTrail no rastrean el orden en la pila de las llamadas públicas a la API, por lo que estas no aparecen en ningún orden específico.

En el siguiente ejemplo, se muestra una entrada de registro de CloudTrail que ilustra la acción GetContactAttributes.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }

Ejemplo: entradas del archivo de registro de Amazon Connect Voice ID

Al igual que Amazon Connect, Voice ID está integrado con CloudTrail. Cuando se habilita, el servicio emite eventos para las llamadas a la API de Voice ID realizadas por un usuario, un rol o un servicio de AWS. Puede reutilizar los mismos recursos de CloudTrail creados para Amazon Connect, incluidos el registro de seguimiento y el bucket de S3, para recibir también registros de CloudTrail para Voice ID.

Por motivos de seguridad, los campos confidenciales que podrían contener información PII en las solicitudes y respuestas de la API se suprimen en los eventos.

En el siguiente ejemplo, se muestra una entrada de registro de CloudTrail que ilustra la acción CreateDomain.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }