Journalisation des appels d’API Amazon Connect à l’aide d’AWS CloudTrail - Amazon Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Journalisation des appels d’API Amazon Connect à l’aide d’AWS CloudTrail

Amazon Connect est intégré à AWS CloudTrail, un service qui enregistre les appels d'API Amazon Connect effectués par un utilisateur, un rôle ou un service AWS. CloudTrail capture les appels d'API Amazon Connect en tant qu'événements. Toutes les API Amazon Connect publiques prennent en charge CloudTrail.

Note

À l'aide des informations collectées par CloudTrail, vous pouvez identifier une demande spécifique adressée à une API Amazon Connect, l'adresse IP du demandeur, l'identité du demandeur, la date et l'heure de la demande, etc. Si vous configurez un journal d'activité, vous pouvez activer la livraison continue d'événements CloudTrail vers un compartiment Amazon S3. Si vous ne configurez pas de journal de suivi, vous pouvez afficher les événements les plus récents dans Historique des événements dans la console CloudTrail.

Pour plus d'informations sur CloudTrail, (y compris sa configuration et son activation), consultez Création d'un journal de suivi pour votre compte AWS et le Guide de l'utilisateur AWS CloudTrail.

Informations relatives à Amazon Connect dans CloudTrail

CloudTrail est activé dans votre compte AWS lors de la création de ce dernier. Quand une activité d'événement prise en charge a lieu dans Amazon Connect, elle est enregistrée dans un événement CloudTrail avec d'autres événements de service AWS dans Historique des événements. Vous pouvez afficher, rechercher et télécharger les événements récents dans votre compte AWS. Pour plus d’informations, consultez Affichage des événements avec l’historique des événements CloudTrail.

Pour un enregistrement continu des événements dans votre compte AWS, y compris des événements pour Amazon Connect, créez un journal d'activité. Un journal de suivi permet à CloudTrail de livrer des fichiers journaux à compartiment Amazon S3. Par défaut, lorsque vous créez un journal de suivi dans la console, il s’applique à toutes les régions AWS. Le journal de suivi consigne les événements de toutes les régions AWS et livre les fichiers journaux dans le compartiment Amazon S3 de votre choix. De plus, vous pouvez configurer d’autres services AWS pour analyser plus en profondeur les données d’événement collectées dans les journaux CloudTrail et agir sur celles-ci. Pour plus d’informations, consultez les ressources suivantes :

Chaque événement ou entrée du journal contient des informations sur la personne qui a généré la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :

  • Si la demande a été effectuée avec les informations d'identification racine ou Gestion des identités et des accès AWS (IAM).

  • Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.

  • Si la demande a été effectuée par un autre service AWS.

Pour plus d’informations, consultez l’élément userIdentity CloudTrail.

Exemple : entrées de fichier journal Amazon Connect

Un journal de suivi est une configuration qui permet d’envoyer des événements sous forme de fichiers journaux à un compartiment Amazon S3 de votre choix. Les fichiers journaux CloudTrail peuvent contenir une ou plusieurs entrées. Un événement représente une demande unique provenant de n’importe quelle source et comprend des informations sur l’action demandée, la date et l’heure de l’action, les paramètres de la demande, etc. Les fichiers journaux CloudTrail ne constituent pas une série ordonnée retraçant les appels d’API publics. Ils ne suivent aucun ordre précis.

L’exemple suivant présente une entrée de journal CloudTrail qui illustre l’action GetContactAttributes.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/John", "accountId": "123456789012", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-08-15T06:40:14Z" }, "sessionIssuer": { "type": "Role", "principalId": "AAAAAAA1111111EXAMPLE", "arn": "arn:aws:iam::123456789012:role/John", "accountId": "123456789012", "userName": "John" } } }, "eventTime": "2019-08-15T06:40:55Z", "eventSource": "connect.amazonaws.com", "eventName": "GetContactAttributes", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "InitialContactId": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "InstanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1" }, "responseElements": null, "requestID": "be1bee1d-1111-11e1-1eD1-0dc1111f1ac1c", "eventID": "00fbeee1-123e-111e-93e3-11111bfbfcc1", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }

Exemple : entrées de fichier journal Amazon Connect Voice ID

Tout comme Amazon Connect, Voice ID est intégré à CloudTrail. Lorsqu'il est activé, le service émet des événements pour les appels d'API Voice ID effectués par un utilisateur, un rôle ou un service AWS. Vous pouvez réutiliser les mêmes ressources CloudTrail que celles créées pour Amazon Connect, notamment le journal de suivi et le compartiment S3, afin de recevoir également les journaux CloudTrail pour Voice ID.

Pour des raisons de sécurité, les champs sensibles susceptibles de contenir des données d'identification personnelle dans les demandes et réponses d'API sont expurgés dans les événements.

L’exemple suivant présente une entrée de journal CloudTrail qui illustre l’action CreateDomain.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSWCM4YHJB2:SampleUser", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLEZEFPSWCM4YHJB2", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleRole" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-08-17T01:55:39Z" } } }, "eventTime": "2021-08-17T01:55:41Z", "eventSource": "voiceid.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "aws-sdk-java/1.11.590 Mac_OS_X/10.14.6 Java_HotSpot(TM)_64-Bit_Server_VM/25.202-b08 java/1.8.0_202 vendor/Oracle_Corporation", "requestParameters": { "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "alias/sample-customer-managed-key" } }, "responseElements": { "domain": { "arn": "arn:aws:voiceid:us-west-2:111122223333:domain/ExampleOsAjzg9xoByUatN", "createdAt": "Aug 17, 2021, 1:55:40 AM", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "domainId": "UcUuCPFOsAjzg9xoByUatN", "domainStatus": "ACTIVE", "name": "HIDDEN_DUE_TO_SECURITY_REASONS", "serverSideEncryptionConfiguration": { "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/1111111-7741-44b1-a5fe-7c6208589bf3" }, "updatedAt": "Aug 17, 2021, 1:55:40 AM" } }, "requestID": "11111111-b358-4637-906e-67437274fe4e", "eventID": "1111111-a4d1-445e-ab62-8626af3c458d", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }