

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Visualización de datos desenmascarados
<a name="mask-sensitive-log-data-viewunmasked"></a>

Para ver los datos desenmascarados, el usuario debe tener el permiso `logs:Unmask`. Los usuarios con este permiso pueden consultar los datos desenmascarados de las siguientes maneras:
+ Al ver los eventos de un flujo de registro, elija **Display** (Mostrar), **Unmask** (Desenmascarar).
+ Utilice una consulta de CloudWatch Logs Insights que incluya el comando **unmask (@message)**. La siguiente consulta de ejemplo muestra los 20 eventos de registro más recientes del flujo, sin enmascarar:

  ```
  fields @timestamp, @message, unmask(@message)
  | sort @timestamp desc
  | limit 20
  ```

  Para obtener más información sobre CloudWatch los comandos de Logs Insights, consulte[CloudWatch Registra la sintaxis de consulta del lenguaje Insights](CWL_QuerySyntax.md).
+ Utilice una [ FilterLogEvents](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_FilterLogEvents.html)operación [ GetLogEvents](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_GetLogEvents.html)o con el `unmask` parámetro.

La **CloudWatchLogsFullAccess**política incluye el `logs:Unmask` permiso. Para `logs:Unmask` concedérselo a un usuario que no lo tiene **CloudWatchLogsFullAccess**, puedes adjuntar una política de IAM personalizada a ese usuario. Para obtener más información, consulte [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console).