

Avis de fin de support : le 15 septembre 2025, le support pour Amazon Lex V1 AWS sera interrompu. Après le 15 septembre 2025, vous ne pourrez plus accéder à la console Amazon Lex V1 ni aux ressources Amazon Lex V1. Si vous utilisez Amazon Lex V2, consultez plutôt le [guide Amazon Lex V2](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Journaux de conversation
<a name="conversation-logs"></a>

Vous activez les *journaux de conversation* pour stocker les interactions de bot. Vous pouvez utiliser ces journaux pour examiner les performances de votre bot et résoudre les problèmes liés aux conversations. Vous pouvez consigner le texte pour l’opération [PostText](API_runtime_PostText.md). Vous pouvez consigner à la fois le texte et l'audio pour l'opération [PostContent](API_runtime_PostContent.md). En activant les journaux de conversation, vous obtenez une vue détaillée des conversations que les utilisateurs ont avec votre bot.

Par exemple, une session avec votre bot a un ID de session. Vous pouvez utiliser cet ID pour obtenir la transcription de la conversation, y compris les déclarations de l'utilisateur et les réponses correspondantes du bot. Vous obtenez également des métadonnées telles que le nom d'intention et les valeurs d'emplacement pour un énoncé.

**Note**  
Vous ne pouvez pas utiliser les journaux de conversation avec un bot soumis à la loi Children's Online Privacy Protection Act (COPPA).

Les journaux de conversation sont configurés pour un alias. Chaque alias peut avoir des paramètres différents pour les journaux de texte et d’audio. Vous pouvez activer les journaux de texte, les journaux d’audio ou les deux pour chaque alias. Les journaux de texte stockent les entrées de texte, les transcriptions des entrées audio et les métadonnées associées dans les CloudWatch journaux. Les journaux audio stockent les entrées audio dans Amazon S3. Vous pouvez activer le chiffrement des journaux texte et audio à l'aide de la solution gérée par AWS KMS le client CMKs.

Pour configurer la journalisation, utilisez la console ou l'opération [PutBotAlias](API_PutBotAlias.md). Vous ne pouvez pas enregistrer les conversations pour l'`$LATEST`alias de votre bot ou pour le bot de test disponible dans la console Amazon Lex. Après avoir activé les journaux de conversation pour un alias, [PostContent](API_runtime_PostContent.md) ou une [PostText](API_runtime_PostText.md) opération pour cet alias, enregistre le texte ou les énoncés audio dans le groupe de CloudWatch journaux Logs ou le compartiment S3 configuré.

**Topics**
+ [Politiques IAM pour les journaux de conversation](conversation-logs-policies.md)
+ [Configuration des journaux de conversation](conversation-logs-configure.md)
+ [Chiffrement des journaux de conversation](conversation-logs-encrypting.md)
+ [Afficher les journaux textuels dans Amazon CloudWatch Logs](conversation-logs-cw.md)
+ [Accès aux journaux audio dans Amazon S3](conversation-logs-s3.md)
+ [Surveillance de l'état du journal des conversations à l'aide de CloudWatch métriques](conversation-logs-monitoring.md)

# Politiques IAM pour les journaux de conversation
<a name="conversation-logs-policies"></a>

Selon le type de journalisation que vous sélectionnez, Amazon Lex a besoin d'une autorisation pour utiliser les compartiments Amazon CloudWatch Logs et Amazon Simple Storage Service (S3) afin de stocker vos journaux. Vous devez créer des Gestion des identités et des accès AWS rôles et des autorisations pour permettre à Amazon Lex d'accéder à ces ressources. 

## Création d'un rôle IAM et de stratégies pour les journaux de conversation
<a name="conversation-logs-role-and-policy"></a>

Pour activer les journaux de conversation, vous devez accorder une autorisation d'écriture à CloudWatch Logs et à Amazon S3. Si vous activez le chiffrement d'objets pour vos objets S3, vous devez accorder l'autorisation d'accès aux AWS KMS clés utilisées pour chiffrer les objets. 

Vous pouvez utiliser l'IAM AWS Management Console, l'API IAM ou le AWS Command Line Interface pour créer le rôle et les politiques. Ces instructions utilisent le AWS CLI pour créer le rôle et les politiques. Pour plus d'informations sur la création de politiques avec la console, consultez la section [Création de politiques dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) du *guide de l'utilisateur d'AWS Identity and Access Management*.

**Note**  
Le code suivant est formaté pour Linux et macOS. Sous Windows, remplacez le caractère de continuité de ligne Linux (\$1) par le caret (^).



**Pour créer un rôle IAM pour les journaux de conversation**

1. Créez un document dans le répertoire courant appelé **LexConversationLogsAssumeRolePolicyDocument.json**, ajoutez-y le code suivant et enregistrez-le. Ce document de politique ajoute Amazon Lex en tant qu'entité de confiance au rôle. Cela permet à Lex d'assumer le rôle de fournir des journaux aux ressources configurées pour les journaux de conversation.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "lex.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Dans le AWS CLI, exécutez la commande suivante pour créer le rôle IAM pour les journaux de conversation.

   ```
   aws iam create-role \
       --role-name role-name \
       --assume-role-policy-document file://LexConversationLogsAssumeRolePolicyDocument.json
   ```

Ensuite, créez et associez une politique au rôle qui permet à Amazon Lex d'écrire dans CloudWatch Logs. 

**Pour créer une politique IAM pour enregistrer le texte d'une conversation dans Logs CloudWatch**

1. Créez un document dans le répertoire actuel appelé**LexConversationLogsCloudWatchLogsPolicy.json**, ajoutez-y la politique IAM suivante et enregistrez-le.

1. Dans le AWS CLI, créez la politique IAM qui accorde l'autorisation d'écriture au groupe de CloudWatch journaux Logs.

   ```
   aws iam create-policy \
       --policy-name cloudwatch-policy-name \
       --policy-document file://LexConversationLogsCloudWatchLogsPolicy.json
   ```

1. Associez la politique au rôle IAM que vous avez créé pour les journaux de conversation.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/cloudwatch-policy-name \
       --role-name role-name
   ```

Si vous enregistrez du son dans un compartiment S3, créez une politique permettant à Amazon Lex d'écrire dans le compartiment.

**Pour créer une politique IAM pour la journalisation audio dans un compartiment S3**

1. Créez un document dans le répertoire courant appelé **LexConversationLogsS3Policy.json**, ajoutez la stratégie suivante et enregistrez-le.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Effect": "Allow",
             "Action": [
                 "s3:PutObject"
             ],
             "Resource": "arn:aws:s3:::bucket-name/*"
         }
     ]
   }
   ```

------

1. Dans le AWS CLI, créez la politique IAM qui accorde l'autorisation d'écriture à votre compartiment S3.

   ```
   aws iam create-policy \
       --policy-name s3-policy-name \
       --policy-document file://LexConversationLogsS3Policy.json
   ```

1. Attachez la stratégie au rôle que vous avez créé pour les journaux de conversation.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/s3-policy-name \
       --role-name role-name
   ```

## Octroi de l'autorisation de transmettre un rôle IAM
<a name="conversation-logs-pass-role"></a>

Lorsque vous utilisez la console AWS Command Line Interface, le ou un AWS SDK pour spécifier un rôle IAM à utiliser pour les journaux de conversation, l'utilisateur qui spécifie le rôle IAM des journaux de conversation doit être autorisé à transmettre le rôle à Amazon Lex. Pour permettre à l'utilisateur de transmettre le rôle à Amazon Lex, vous devez accorder `PassRole` l'autorisation à l'utilisateur, au rôle ou au groupe. 

La stratégie suivante définit l'autorisation d'accorder à l'utilisateur, au rôle ou au groupe. Vous pouvez utiliser les clés de condition `iam:PassedToService` et `iam:AssociatedResourceArn` pour limiter la portée de l'autorisation. Pour plus d'informations, consultez la section [Octroi à un utilisateur des autorisations pour transmettre un rôle à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) et les [clés contextuelles IAM et AWS STS Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html) dans le *guide de l'Gestion des identités et des accès AWS utilisateur*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/role-name",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "lex.amazonaws.com"
                },
                "StringLike": {
                    "iam:AssociatedResourceARN": "arn:aws:lex:region:123456789012:bot:bot-name:bot-alias"
                }
            }
        }
    ]
}
```

------

# Configuration des journaux de conversation
<a name="conversation-logs-configure"></a>

Vous activez et désactivez les journaux de conversation à l'aide de la console ou du champ `conversationLogs` de l'opération `PutBotAlias`. Vous pouvez activer ou désactiver les journaux audio, les journaux de texte ou les deux. La journalisation démarre sur les nouvelles sessions de bot. Les modifications apportées aux paramètres du journal ne sont pas prises en compte pour les sessions actives.

Pour stocker des journaux de texte, utilisez un groupe de CloudWatch journaux Amazon Logs dans votre AWS compte. Vous pouvez utiliser n'importe quel groupe de journaux valide. Le groupe de journaux doit se trouver dans la même région que le bot Amazon Lex. Pour plus d'informations sur la création d'un groupe de CloudWatch journaux, consultez la section [Working with Log Groups and Log Streams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) dans le *guide de l'utilisateur Amazon CloudWatch Logs*.

Pour stocker des journaux audio, utilisez un compartiment Amazon S3 dans votre AWS compte. Vous pouvez utiliser n'importe quel compartiment S3 valide. Le compartiment doit se trouver dans la même région que le bot Amazon Lex. Pour plus d'informations sur la création d'un compartiment S3, consultez la section [Créer un compartiment](https://docs.aws.amazon.com/AmazonS3/latest/gsg/CreatingABucket.html) dans le *guide de démarrage Amazon Simple Storage Service*.

Vous devez fournir un rôle IAM avec des politiques qui permettent à Amazon Lex d'écrire dans le groupe de journaux ou le compartiment configuré. Pour de plus amples informations, veuillez consulter [Création d'un rôle IAM et de stratégies pour les journaux de conversation](conversation-logs-policies.md#conversation-logs-role-and-policy).

Si vous créez un rôle lié à un service à l'aide du AWS Command Line Interface, vous devez ajouter un suffixe personnalisé au rôle à l'aide de l'`custom-suffix`option suivante :

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazon.aws.com \
    --custom-suffix suffix
```

Le rôle IAM que vous utilisez pour activer les journaux de conversation doit disposer de cette `iam:PassRole` autorisation. La stratégie suivante doit être attachée au rôle.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/role"
        }
    ]
}
```

------

## Activation des journaux de conversation
<a name="conversation-logs-enable"></a>

**Pour activer les journaux à l'aide de la console**

1. Ouvrez la console Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dans la liste, choisissez un bot.

1. Choisissez l'onglet **Settings (Paramètres)** puis dans le menu de gauche, choisissez **Conversation logs (Journaux de conversation)**.

1. Dans la liste des alias, choisissez l'icône des paramètres de l'alias pour lequel vous souhaitez configurer les journaux de conversation.

1. Indiquez si vous souhaitez consigner du texte, de l’audio ou les deux. 

1. Pour l'enregistrement de texte, entrez le nom du groupe de CloudWatch journaux Amazon Logs.

1. Pour la journalisation de données audio, entrez les informations du compartiment S3.

1. Facultatif. Pour chiffrer les journaux audio, choisissez la AWS KMS clé à utiliser pour le chiffrement.

1. Choisissez un rôle IAM doté des autorisations requises.

1. Choisissez **Save (Enregistrer)** pour démarrer la journalisation des conversations.

**Pour activer les journaux de texte à l'aide de l'API**

1. Appelez l'opération [PutBotAlias](API_PutBotAlias.md) avec une entrée dans le membre `logSettings` du champ `conversationLogs`.
   + Définissez le membre `destination` sur `CLOUDWATCH_LOGS`
   + Définissez le membre `logType` sur `TEXT`
   + Définissez le `resourceArn` membre sur l'Amazon Resource Name (ARN) du groupe de CloudWatch journaux Logs qui est la destination des journaux

1. Définissez le `iamRoleArn` membre du `conversationLogs` champ sur le nom de ressource Amazon (ARN) d'un rôle IAM disposant des autorisations requises pour activer les journaux de conversation sur les ressources spécifiées.

**Pour activer les journaux audio à l'aide de l'API**

1. Appelez l'opération [PutBotAlias](API_PutBotAlias.md) avec une entrée dans le membre `logSettings` du champ `conversationLogs`.
   + Définissez le membre `destination` sur `S3`
   + Définissez le membre `logType` sur `AUDIO`
   + Définissez le membre `resourceArn` sur l'ARN du compartiment Amazon S3 où les journaux audio sont stockés.
   + Facultatif. Pour chiffrer les journaux audio avec une AWS KMS clé spécifique, définissez le `kmsKeyArn` membre de l'ARN de la clé utilisée pour le chiffrement.

1. Définissez le `iamRoleArn` membre du `conversationLogs` champ sur le nom de ressource Amazon (ARN) d'un rôle IAM disposant des autorisations requises pour activer les journaux de conversation sur les ressources spécifiées.

## Désactivation des journaux de conversation
<a name="conversation-logs-disable"></a>

**Pour désactiver les journaux à l'aide de la console**

1. Ouvrez la console Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dans la liste, choisissez un bot.

1. Choisissez l'onglet **Settings (Paramètres)** puis dans le menu de gauche, choisissez **Conversation logs (Journaux de conversation)**.

1. Dans la liste des alias, choisissez l'icône des paramètres de l'alias pour lequel vous souhaitez configurer les journaux de conversation.

1. Désactivez la vérification du texte, de l'audio ou des deux pour désactiver la journalisation.

1. Choisissez **Save (Enregistrer)** pour arrêter la journalisation des conversations.

**Pour désactiver les journaux à l'aide de l'API**
+ Appelez l'opération `PutBotAlias` sans le champ `conversationLogs`.

**Pour désactiver les journaux de texte à l'aide de l'API**
+ 
  + Si vous journalisez les données audio
    + Appelez l'opération [PutBotAlias](API_PutBotAlias.md) avec une entrée `logSettings` uniquement pour `AUDIO`.
    + L'appel à l'opération `PutBotAlias` ne doit pas avoir d'entrée `logSettings` pour `TEXT`.
  + Si vous ne journalisez pas les données audio
    + Appelez l'opération [PutBotAlias](API_PutBotAlias.md) sans le champ `conversationLogs`.

**Pour désactiver les journaux des données audio à l'aide de l'API**
+ 
  + Si vous journalisez du texte
    + Appelez l'opération [PutBotAlias](API_PutBotAlias.md) avec une entrée `logSettings` uniquement pour `TEXT`.
    + L'appel à l'opération `PutBotAlias` ne doit pas avoir d'entrée `logSettings` pour `AUDIO`.
  + Si vous ne journalisez pas de texte
    + Appelez l'opération [PutBotAlias](API_PutBotAlias.md) sans le champ `conversationLogs`.

# Chiffrement des journaux de conversation
<a name="conversation-logs-encrypting"></a>

Vous pouvez utiliser le chiffrement pour protéger le contenu de vos journaux de conversation. Pour les journaux texte et audio, vous pouvez utiliser la solution gérée par AWS KMS le client CMKs pour chiffrer les données de votre groupe de CloudWatch journaux Logs et de votre compartiment S3.

**Note**  
Amazon Lex ne prend en charge que la symétrie CMKs. N’utilisez pas une clé CMK asymétrique pour chiffrer vos données.

Vous activez le chiffrement à l'aide d'une AWS KMS clé dans le groupe de CloudWatch journaux qu'Amazon Lex utilise pour les journaux de texte. Vous ne pouvez pas fournir de AWS KMS clé dans les paramètres du journal pour activer AWS KMS le chiffrement de votre groupe de journaux. Pour plus d'informations, consultez la section [Chiffrer les données de journal dans CloudWatch les journaux à l'aide AWS KMS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html) du *guide de l'utilisateur Amazon CloudWatch Logs*.

Pour les journaux audio, vous utilisez le chiffrement par défaut sur votre compartiment S3 ou vous spécifiez une AWS KMS clé pour chiffrer vos objets audio. Même si votre compartiment S3 utilise le chiffrement par défaut, vous pouvez toujours spécifier une AWS KMS clé différente pour chiffrer vos objets audio. Pour plus d'informations, consultez le [chiffrement par défaut Amazon S3 pour les compartiments S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/bucket-encryption.html) dans le *guide du développeur Amazon Simple Storage Service*.

Amazon Lex a besoin AWS KMS d'autorisations si vous choisissez de chiffrer vos journaux audio. Vous devez associer des politiques supplémentaires au rôle IAM utilisé pour les journaux de conversation. Si vous utilisez le chiffrement par défaut sur votre compartiment S3, votre politique doit autoriser l'accès à la AWS KMS clé configurée pour ce compartiment. Si vous spécifiez une AWS KMS clé dans les paramètres de votre journal audio, vous devez autoriser l'accès à cette clé.

Si vous n'avez pas créé de rôle pour les journaux de conversation, consultez [Politiques IAM pour les journaux de conversation](conversation-logs-policies.md).

**Pour créer une politique IAM permettant d'utiliser une AWS KMS clé pour chiffrer les journaux audio**

1. Créez un document dans le répertoire courant appelé **LexConversationLogsKMSPolicy.json**, ajoutez la stratégie suivante et enregistrez-le.

1. Dans le AWS CLI, créez la politique IAM qui autorise l'utilisation de la AWS KMS clé pour chiffrer les journaux audio.

   ```
   aws iam create-policy \
       --policy-name kms-policy-name \
       --policy-document file://LexConversationLogsKMSPolicy.json
   ```

1. Attachez la stratégie au rôle que vous avez créé pour les journaux de conversation.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/kms-policy-name \
       --role-name role-name
   ```

# Afficher les journaux textuels dans Amazon CloudWatch Logs
<a name="conversation-logs-cw"></a>

Amazon Lex stocke les journaux de texte de vos conversations dans Amazon CloudWatch Logs. Pour consulter les journaux, vous pouvez utiliser la console CloudWatch Logs ou l'API. Pour plus d'informations, consultez les [données du journal de recherche à l'aide de modèles de filtres](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html) et la [syntaxe de requête CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax.html) dans le *guide de l'utilisateur Amazon CloudWatch Logs*.

**Pour consulter les journaux à l'aide de la console Amazon Lex**

1. Ouvrez la console Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dans la liste, choisissez un bot.

1. Choisissez l'onglet **Settings (Paramètres)** puis dans le menu de gauche, choisissez **Conversation logs (Journaux de conversation)**.

1. Cliquez sur le lien sous **Journaux de texte** pour afficher les journaux de l'alias dans la CloudWatch console.

Vous pouvez également utiliser la CloudWatch console ou l'API pour consulter les entrées de votre journal. Pour rechercher des entrées de journal, accédez au groupe de journaux que vous avez configuré pour l'alias. Vous trouverez le préfixe du flux de journal pour vos journaux dans la console Amazon Lex ou en utilisant l'[GetBotAlias](API_GetBotAlias.md)opération. 

Les entrées de journal d'un énoncé utilisateur se trouvent dans plusieurs flux de journaux. Un énoncé dans la conversation comporte une entrée dans l'un des flux de journaux avec le préfixe spécifié. Une entrée dans le flux de journaux contient les informations suivantes.

```
{
   "messageVersion": "1.0",
   "botName": "bot name",
   "botAlias": "bot alias",
   "botVersion": "bot version",
   "inputTranscript": "text used to process the request",
   "botResponse": "response from the bot",
   "intent": "matched intent",
   "nluIntentConfidence": "number",
   "slots": {
       "slot name": "slot value",
       "slot name": null,
       "slot name": "slot value"
       ...
   },
   "alternativeIntents": [
       {
           "name": "intent name",
           "nluIntentConfidence": "number",
           "slots": {
               "slot name": slot value,
               "slot name": null,
               "slot name": slot value
               ...
           }
       },
       {
           "name": "intent name",
           "nluIntentConfidence": number,
           "slots": {}
       }
   ],
   "developerOverride": "true" | "false",
   "missedUtterance": true | false,
   "inputDialogMode": "Text" | "Speech",
   "requestId": "request ID",
   "s3PathForAudio": "S3 path to audio file",
   "userId": "user ID",
   "sessionId": "session ID",
   "sentimentResponse": {
       "sentimentScore": "{Positive: number, Negative: number, Neutral: number, Mixed: number}",
       "sentimentLabel": "Positive" | "Negative" | "Neutral" | "Mixed"
   },
   "slotToElicit": "slot name",
   "dialogState": "ElicitIntent" | "ConfirmIntent" | "ElicitSlot" | "Fulfilled" | "ReadyForFulfillment" | "Failed",
   "responseCard": {
       "genericAttachments": [
           ...
       ],
       "contentType": "application/vnd.amazonaws.card.generic",
       "version": 1
    },
   "locale": "locale",
   "timestamp": "ISO 8601 UTC timestamp",
   "kendraResponse": {
      "totalNumberOfResults": number,
      "resultItems": [
          {
              "id": "query ID",
              "type": "DOCUMENT" | "QUESTION_ANSWER" | "ANSWER",
              "additionalAttributes": [
                  {
                     ...
                  }
              ],
              "documentId": "document ID",
              "documentTitle": {
                  "text": "title",
                  "highlights": null
              },
              "documentExcerpt": {
                  "text": "text",
                  "highlights": [
                      {
                          "beginOffset": number,
                          "endOffset": number,
                          "topAnswer": true | false
                      }
                  ]
              },
              "documentURI": "URI",
              "documentAttributes": []
          }  
      ],
      "facetResults": [],
      "sdkResponseMetadata": {
          "requestId": "request ID"
      },
      "sdkHttpMetadata": {
          "httpHeaders": {
              "Content-Length": "number",
              "Content-Type": "application/x-amz-json-1.1",
              "Date": "date and time",
              "x-amzn-RequestId": "request ID"
          },
          "httpStatusCode": 200
      },
      "queryId": "query ID"
   },
   "sessionAttributes": {
       "attribute name": "attribute value"
       ...
    },
   "requestAttributes": {
       "attribute name": "attribute value"
       ...
    }
}
```

Le contenu de l'entrée de journal dépend du résultat d'une transaction et de la configuration du bot et de la demande.
+ Les champs `intent`, `slots` et `slotToElicit` n'apparaissent pas dans une entrée si le champ `missedUtterance` a la valeur `true`.
+ Le champ `s3PathForAudio` n'apparaît pas si les journaux audio sont désactivés ou si le champ `inputDialogMode` est `Text`.
+ Le champ `responseCard` n'apparaît que lorsque vous avez défini une carte de réponse pour le bot.
+ La carte `requestAttributes` n'apparaît que si vous avez spécifié des attributs de demande dans la demande.
+ Le `kendraResponse` champ n'est présent que lorsqu'il `AMAZON.KendraSearchIntent` fait une demande de recherche dans un index Amazon Kendra.
+ Le `developerOverride` champ est vrai lorsqu'une intention alternative a été spécifiée dans la fonction Lambda du bot.
+ La carte `sessionAttributes` n'apparaît que si vous avez spécifié des attributs de session dans la demande.
+ La carte `sentimentResponse` n'apparaît que si vous configurez le bot pour qu'il renvoie des valeurs de sentiment.

**Note**  
Le format d'entrée peut changer sans modification correspondante dans `messageVersion`. Le code ne devrait pas générer une erreur si de nouveaux champs sont présents.

Vous devez disposer d'un rôle et d'un ensemble de politiques pour permettre à Amazon Lex d'écrire dans CloudWatch Logs. Pour de plus amples informations, veuillez consulter [Politiques IAM pour les journaux de conversation](conversation-logs-policies.md).

# Accès aux journaux audio dans Amazon S3
<a name="conversation-logs-s3"></a>

Amazon Lex stocke les journaux audio de vos conversations dans un compartiment S3. 

**Pour accéder aux journaux audio à l'aide de la console**

1. Ouvrez la console Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dans la liste, choisissez un bot.

1. Choisissez l'onglet **Settings (Paramètres)** puis dans le menu de gauche, choisissez **Conversation logs (Journaux de conversation)**.

1. Cliquez sur le lien sous **Journaux audio** pour accéder aux journaux de l'alias dans la console Amazon S3.

Vous pouvez également utiliser la console ou l'API Amazon S3 pour accéder aux journaux audio. Vous pouvez voir le préfixe de clé d'objet S3 des fichiers audio dans la console Amazon Lex ou dans le `resourcePrefix` champ de la réponse à l'`GetBotAlias`opération.

# Surveillance de l'état du journal des conversations à l'aide de CloudWatch métriques
<a name="conversation-logs-monitoring"></a>

Utilisez Amazon CloudWatch pour surveiller les statistiques de livraison de vos journaux de conversations. Vous pouvez définir des alarmes sur les métriques de manière à être informé des éventuels problèmes liés à la journalisation.

Amazon Lex fournit quatre métriques dans l'espace de `AWS/Lex` noms pour les journaux de conversation :
+ `ConversationLogsAudioDeliverySuccess`
+ `ConversationLogsAudioDeliveryFailure`
+ `ConversationLogsTextDeliverySuccess`
+ `ConversationLogsTextDeliveryFailure`

Pour de plus amples informations, veuillez consulter [CloudWatch Indicateurs pour les journaux de conversation](monitoring-aws-lex-cloudwatch.md#cloudwatch-metrics-for-logging).

Les indicateurs de réussite indiquent qu'Amazon Lex a correctement enregistré vos journaux audio ou textuels vers leurs destinations. 

Les statistiques d'échec indiquent qu'Amazon Lex n'a pas pu envoyer les journaux audio ou textuels à la destination spécifiée. Généralement, il s'agit d'une erreur de configuration. Lorsque vos métriques d’échec sont supérieures à zéro, vérifiez les points suivants :
+ Assurez-vous qu'Amazon Lex est une entité fiable pour le rôle IAM.
+ Pour l'enregistrement de texte, assurez-vous que le groupe de CloudWatch journaux des journaux existe. Pour la journalisation audio, assurez-vous que le compartiment S3 existe.
+ Assurez-vous que le rôle IAM utilisé par Amazon Lex pour accéder au groupe de CloudWatch journaux ou au compartiment S3 dispose d'une autorisation d'écriture pour le groupe de journaux ou le compartiment.
+ Assurez-vous que le compartiment S3 existe dans la même région que le bot Amazon Lex et qu'il appartient à votre compte.
+ Si vous utilisez une AWS KMS clé pour le chiffrement S3, assurez-vous qu'aucune politique n'empêche Amazon Lex d'utiliser votre clé et assurez-vous que le rôle IAM que vous fournissez dispose des AWS KMS autorisations nécessaires. Pour de plus amples informations, veuillez consulter [Politiques IAM pour les journaux de conversation](conversation-logs-policies.md).