As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Visualizando eventos com AWS CloudTrail for Lex V2
O Amazon Lex V2 é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, uma função ou um serviço da AWS no Amazon Lex V2. CloudTrail captura chamadas de API para o Amazon Lex V2 como eventos. As chamadas capturadas incluem as chamadas do console do Amazon Lex V2 e as chamadas de código para as operações da API do Amazon Lex V2. Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para o Amazon Lex V2. Se não configurar uma trilha, você ainda poderá visualizar os eventos mais recentes no console do CloudTrail em Event history. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita ao Amazon Lex V2, o endereço IP a partir do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.
Para saber mais sobre isso CloudTrail, consulte o Guia AWS CloudTrail do usuário.
Informações sobre o Amazon Lex V2 em CloudTrail
CloudTrail é ativado na sua conta da AWS quando você cria a conta. Quando a atividade ocorre no Amazon Lex V2, essa atividade é registrada em um CloudTrail evento junto com outros eventos de serviços da AWS no histórico de eventos. Você pode visualizar, pesquisar e fazer download de eventos recentes em sua conta da AWS. Para obter mais informações, consulte Visualização de eventos com histórico de CloudTrail eventos.
Para um registro contínuo de eventos em sua conta da AWS, incluindo eventos para o Amazon Lex V2, crie uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as regiões da AWS. A trilha registra eventos de todas as regiões na partição da AWS e fornece os arquivos de log para o bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros serviços da AWS para analisar mais profundamente e agir sobre os dados de evento coletados nos logs do CloudTrail . Para saber mais, consulte:
O Amazon Lex V2 oferece suporte ao registro em log para todas as ações listadas na API de criação de modelo V2.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
-
Se a solicitação foi feita com credenciais de usuário root ou do AWS Identity and Access Management IAM.
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro serviço da AWS.
Para obter mais informações, consulte Elemento userIdentity do CloudTrail .
Noções básicas sobre entradas de arquivos de log do Amazon Lex V2
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a CreateBotAliasação.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ID of caller:temporary credentials", "arn": "arn:aws:sts::111122223333:assumed-role/role name/role ARN", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ID of caller", "arn": "arn:aws:iam::111122223333:role/role name", "accountId": "111122223333", "userName": "role name" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "creation date" } } }, "eventTime": "event timestamp", "eventSource": "lex.amazonaws.com", "eventName": "CreateBotAlias", "awsRegion": "Region", "sourceIPAddress": "192.0.2.0", "userAgent": "user agent", "requestParameters": { "botAliasLocaleSettingsMap": { "en_US": { "enabled": true } }, "botId": "bot ID", "botAliasName": "bot aliase name", "botVersion": "1" }, "responseElements": { "botAliasLocaleSettingsMap": { "en_US": { "enabled": true } }, "botAliasId": "bot alias ID", "botAliasName": "bot alias name", "botId": "bot ID", "botVersion": "1", "creationDateTime":creation timestamp}, "requestID": "unique request ID", "eventID": "unique event ID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }