

サポート終了通知: 2025 年 9 月 15 日、 AWS は Amazon Lex V1 のサポートを終了します。 V1 2025 年 9 月 15 日を過ぎると、Amazon Lex V1 コンソールまたは Amazon Lex V1 リソースにはアクセスできなくなります。Amazon Lex V2 を使用している場合は、代わりに [Amazon Lex V2 ガイド](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CloudTrail ログを使用した Amazon Lex API コールのモニタリング
<a name="monitoring-aws-lex-cloudtrail"></a>

Amazon Lex は、Amazon Lex のユーザー AWS CloudTrail、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである Amazon Lex と統合されています。CloudTrail は、Amazon Lex コンソールからの呼び出しと Amazon Lex API へのコード呼び出しを含む、Amazon Lex の API コールのサブセットをイベントとしてキャプチャします。証跡を作成する場合は、Amazon Lex のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [**Event history**] (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Lex に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

設定や有効化の方法など、CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## CloudTrail 内の Amazon Lex 情報
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Lexでサポートされているイベントアクティビティが発生すると、そのアクティビティは **[Event history]** (イベント履歴) の他の AWS のサービスのイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)を参照してください。

Amazon Lex のイベントなど、 AWS アカウント内のイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon Simple Storage Service (Amazon S3) バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、以下を参照してください。
+ [証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートするサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail 用 Amazon SNS 通知の構成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Amazon Lex は、CloudTrail ログファイルのイベントとして以下のオペレーションのログ付けをサポートします。
+  [CreateBotVersion](API_CreateBotVersion.md)
+ [CreateIntentVersion](API_CreateIntentVersion.md) 
+ [CreateSlotTypeVersion](API_CreateSlotTypeVersion.md)
+ [DeleteBot](API_DeleteBot.md)
+ [DeleteBotAlias](API_DeleteBotAlias.md)
+ [DeleteBotChannelAssociation](API_DeleteBotChannelAssociation.md)
+ [DeleteBotVersion](API_DeleteBotVersion.md)
+ [DeleteIntent](API_DeleteIntent.md)
+ [DeleteIntentVersion](API_DeleteIntentVersion.md)
+ [DeleteSlotType](API_DeleteSlotType.md)
+ [DeleteSlotTypeVersion](API_DeleteSlotTypeVersion.md)
+ [DeleteUtterances](API_DeleteUtterances.md)
+ [GetBot](API_GetBot.md)
+ [GetBotAlias](API_GetBotAlias.md)
+ [GetBotAliases](API_GetBotAliases.md)
+ [GetBotChannelAssociation](API_GetBotChannelAssociation.md)
+ [GetBotChannelAssociations](API_GetBotChannelAssociations.md)
+ [GetBots](API_GetBots.md)
+ [GetBotVersions](API_GetBotVersions.md)
+ [GetBuiltinIntent](API_GetBuiltinIntent.md)
+ [GetBuiltinIntents](API_GetBuiltinIntents.md)
+ [GetBuiltinSlotTypes](API_GetBuiltinSlotTypes.md)
+ [GetSlotTypeVersions](API_GetSlotTypeVersions.md)
+ [GetUtterancesView](API_GetUtterancesView.md)
+ [PutBot](API_PutBot.md)
+  [PutBotAlias](API_PutBotAlias.md)
+ [PutIntent](API_PutIntent.md)
+  [PutSlotType](API_PutSlotType.md) 

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。この情報は以下のことを確認するのに役立ちます: 
+ リクエストが、ルートと ユーザー認証情報のどちらを使用して送信されたか
+ リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか
+ リクエストが、別の AWS のサービスによって送信されたかどうか

詳細については、[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)を参照してください。

CloudTrail ログに記録される Amazon Lex アクションの詳細については、[「Amazon Lex Model·Building·Service」](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Model_Building_Service.html)を参照してください。例えば [PutBot](API_PutBot.md)、[GetBot](API_GetBot.md)、の各 [DeleteBot](API_DeleteBot.md) オペレーションへのコールは、CloudTrail ログファイル内にエントリを生成します。「[Amazon Lex Runtime Service](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Runtime_Service.html)」、「[PostContent](API_runtime_PostContent.md)」、「[PostText](API_runtime_PostText.md)」に記載されているアクションはログに記録されません。

## 例: Amazon Lex ログファイルのエントリ
<a name="understanding-aws-lex-entries"></a>

証跡は、指定した S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail ログファイルには、1 つ以上のログエントリがあります。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、公開 API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の CloudTrail ログエントリの例は、`PutBot` オペレーションへの呼び出しの結果を示しています。