

Pemberitahuan akhir dukungan: Pada 15 September 2025, AWS akan menghentikan dukungan untuk Amazon Lex V1. Setelah 15 September 2025, Anda tidak lagi dapat mengakses konsol Amazon Lex V1 atau sumber daya Amazon Lex V1. Jika Anda menggunakan Amazon Lex V2, lihat [panduan Amazon Lex V2](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html) sebagai gantinya. 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Log Percakapan
<a name="conversation-logs"></a>

Anda mengaktifkan *log percakapan* untuk menyimpan interaksi bot. Anda dapat menggunakan log ini untuk meninjau kinerja bot Anda dan untuk memecahkan masalah dengan percakapan. Anda dapat mencatat teks untuk [PostText](API_runtime_PostText.md) operasi. Anda dapat mencatat teks dan audio untuk [PostContent](API_runtime_PostContent.md) operasi. Dengan mengaktifkan log percakapan, Anda mendapatkan tampilan terperinci tentang percakapan yang dimiliki pengguna dengan bot Anda.

Misalnya, sesi dengan bot Anda memiliki ID sesi. Anda dapat menggunakan ID ini untuk mendapatkan transkrip percakapan termasuk ucapan pengguna dan respons bot yang sesuai. Anda juga mendapatkan metadata seperti nama maksud dan nilai slot untuk ucapan.

**catatan**  
Anda tidak dapat menggunakan log percakapan dengan bot yang tunduk pada Children's Online Privacy Protection Act (COPPA).

Log percakapan dikonfigurasi untuk alias. Setiap alias dapat memiliki pengaturan yang berbeda untuk teks dan log audio mereka. Anda dapat mengaktifkan log teks, log audio, atau keduanya untuk setiap alias. Log teks menyimpan input teks, transkrip input audio, dan metadata terkait di Log. CloudWatch Log audio menyimpan input audio di Amazon S3. Anda dapat mengaktifkan enkripsi log teks dan audio menggunakan AWS KMS pelanggan yang dikelola CMKs.

Untuk mengkonfigurasi logging, gunakan konsol atau [PutBotAlias](API_PutBotAlias.md) operasi. Anda tidak dapat mencatat percakapan untuk `$LATEST` alias bot Anda atau bot uji yang tersedia di konsol Amazon Lex. Setelah mengaktifkan log percakapan untuk alias, [PostContent](API_runtime_PostContent.md) atau [PostText](API_runtime_PostText.md) operasi untuk alias tersebut mencatat ucapan teks atau audio dalam grup log Log yang dikonfigurasi atau bucket CloudWatch S3.

**Topics**
+ [Kebijakan IAM untuk Log Percakapan](conversation-logs-policies.md)
+ [Mengkonfigurasi Log Percakapan](conversation-logs-configure.md)
+ [Mengenkripsi Log Percakapan](conversation-logs-encrypting.md)
+ [Melihat Log Teks di CloudWatch Log Amazon](conversation-logs-cw.md)
+ [Mengakses Log Audio di Amazon S3](conversation-logs-s3.md)
+ [Memantau Status Log Percakapan dengan CloudWatch Metrik](conversation-logs-monitoring.md)

# Kebijakan IAM untuk Log Percakapan
<a name="conversation-logs-policies"></a>

Bergantung pada jenis logging yang Anda pilih, Amazon Lex memerlukan izin untuk menggunakan Amazon CloudWatch Logs dan Amazon Simple Storage Service (S3) bucket untuk menyimpan log Anda. Anda harus membuat AWS Identity and Access Management peran dan izin untuk mengaktifkan Amazon Lex mengakses sumber daya ini. 

## Membuat Peran dan Kebijakan IAM untuk Log Percakapan
<a name="conversation-logs-role-and-policy"></a>

Untuk mengaktifkan log percakapan, Anda harus memberikan izin menulis untuk CloudWatch Log dan Amazon S3. Jika Anda mengaktifkan enkripsi objek untuk objek S3 Anda, Anda perlu memberikan izin akses ke AWS KMS kunci yang digunakan untuk mengenkripsi objek. 

Anda dapat menggunakan IAM Konsol Manajemen AWS, IAM API, atau AWS Command Line Interface untuk membuat peran dan kebijakan. Instruksi ini menggunakan AWS CLI untuk membuat peran dan kebijakan. Untuk informasi tentang membuat kebijakan dengan konsol, lihat [Membuat kebijakan pada tab JSON di](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) *Panduan Pengguna AWS Identity and Access Management*.

**catatan**  
Kode berikut diformat untuk Linux dan macOS. Untuk Windows, ganti karakter kelanjutan baris Linux (\$1) dengan tanda sisipan (^).



**Untuk membuat peran IAM untuk log percakapan**

1. Buat dokumen di direktori saat ini yang disebut**LexConversationLogsAssumeRolePolicyDocument.json**, tambahkan kode berikut ke dalamnya, dan simpan. Dokumen kebijakan ini menambahkan Amazon Lex sebagai entitas tepercaya ke peran tersebut. Hal ini memungkinkan Lex untuk mengambil peran untuk mengirimkan log ke sumber daya yang dikonfigurasi untuk log percakapan.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "lex.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Dalam AWS CLI, jalankan perintah berikut untuk membuat peran IAM untuk log percakapan.

   ```
   aws iam create-role \
       --role-name role-name \
       --assume-role-policy-document file://LexConversationLogsAssumeRolePolicyDocument.json
   ```

Selanjutnya, buat dan lampirkan kebijakan ke peran yang memungkinkan Amazon Lex menulis ke CloudWatch Log. 

**Untuk membuat kebijakan IAM untuk mencatat teks percakapan ke CloudWatch Log**

1. Buat dokumen di direktori saat ini yang disebut**LexConversationLogsCloudWatchLogsPolicy.json**, tambahkan kebijakan IAM berikut ke dalamnya, dan simpan.

1. Dalam AWS CLI, buat kebijakan IAM yang memberikan izin menulis ke grup CloudWatch log Log.

   ```
   aws iam create-policy \
       --policy-name cloudwatch-policy-name \
       --policy-document file://LexConversationLogsCloudWatchLogsPolicy.json
   ```

1. Lampirkan kebijakan ke peran IAM yang Anda buat untuk log percakapan.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/cloudwatch-policy-name \
       --role-name role-name
   ```

Jika Anda mencatat audio ke bucket S3, buat kebijakan yang memungkinkan Amazon Lex menulis ke bucket.

**Untuk membuat kebijakan IAM untuk pencatatan audio ke bucket S3**

1. Buat dokumen di direktori saat ini yang disebut**LexConversationLogsS3Policy.json**, tambahkan kebijakan berikut ke dalamnya, dan simpan.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Effect": "Allow",
             "Action": [
                 "s3:PutObject"
             ],
             "Resource": "arn:aws:s3:::bucket-name/*"
         }
     ]
   }
   ```

------

1. Di dalam AWS CLI, buat kebijakan IAM yang memberikan izin menulis ke bucket S3 Anda.

   ```
   aws iam create-policy \
       --policy-name s3-policy-name \
       --policy-document file://LexConversationLogsS3Policy.json
   ```

1. Lampirkan kebijakan ke peran yang Anda buat untuk log percakapan.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/s3-policy-name \
       --role-name role-name
   ```

## Memberikan Izin untuk Lulus Peran IAM
<a name="conversation-logs-pass-role"></a>

Saat Anda menggunakan konsol, SDK AWS Command Line Interface, atau AWS SDK untuk menentukan peran IAM yang akan digunakan untuk log percakapan, pengguna yang menentukan peran IAM log percakapan harus memiliki izin untuk meneruskan peran tersebut ke Amazon Lex. Untuk mengizinkan pengguna meneruskan peran ke Amazon Lex, Anda harus memberikan `PassRole` izin kepada pengguna, peran, atau grup. 

Kebijakan berikut menentukan izin untuk diberikan kepada pengguna, peran, atau grup. Anda dapat menggunakan tombol `iam:AssociatedResourceArn` dan `iam:PassedToService` kondisi untuk membatasi ruang lingkup izin. *Untuk informasi selengkapnya, lihat [Memberikan Izin Pengguna untuk Meneruskan Peran ke AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) dan [IAM serta Kunci Konteks AWS STS Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html) di Panduan Pengguna.AWS Identity and Access Management *

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/role-name",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "lex.amazonaws.com"
                },
                "StringLike": {
                    "iam:AssociatedResourceARN": "arn:aws:lex:region:123456789012:bot:bot-name:bot-alias"
                }
            }
        }
    ]
}
```

------

# Mengkonfigurasi Log Percakapan
<a name="conversation-logs-configure"></a>

Anda mengaktifkan dan menonaktifkan log percakapan menggunakan konsol atau `conversationLogs` bidang `PutBotAlias` operasi. Anda dapat mengaktifkan atau mematikan log audio, log teks, atau keduanya. Logging dimulai pada sesi bot baru. Perubahan pada setelan log tidak tercermin untuk sesi aktif.

Untuk menyimpan log teks, gunakan grup CloudWatch log Amazon Logs di AWS akun Anda. Anda dapat menggunakan grup log yang valid. Grup log harus berada di wilayah yang sama dengan bot Amazon Lex. Untuk informasi selengkapnya tentang membuat grup CloudWatch log Log, lihat [Bekerja dengan Grup Log dan Aliran Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) di *Panduan Pengguna CloudWatch Log Amazon*.

Untuk menyimpan log audio, gunakan bucket Amazon S3 di akun Anda AWS . Anda dapat menggunakan bucket S3 yang valid. Ember harus berada di wilayah yang sama dengan bot Amazon Lex. Untuk informasi selengkapnya tentang membuat bucket S3, lihat [Membuat Bucket](https://docs.aws.amazon.com/AmazonS3/latest/gsg/CreatingABucket.html) di *Panduan Memulai Layanan Penyimpanan Sederhana Amazon*.

Anda harus memberikan peran IAM dengan kebijakan yang memungkinkan Amazon Lex menulis ke grup log atau bucket yang dikonfigurasi. Untuk informasi selengkapnya, lihat [Membuat Peran dan Kebijakan IAM untuk Log Percakapan](conversation-logs-policies.md#conversation-logs-role-and-policy).

Jika Anda membuat peran terkait layanan menggunakan AWS Command Line Interface, Anda harus menambahkan akhiran kustom ke peran menggunakan `custom-suffix` opsi sebagai berikut:

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazon.aws.com \
    --custom-suffix suffix
```

Peran IAM yang Anda gunakan untuk mengaktifkan log percakapan harus memiliki `iam:PassRole` izin. Kebijakan berikut harus dilampirkan pada peran tersebut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/role"
        }
    ]
}
```

------

## Mengaktifkan Log Percakapan
<a name="conversation-logs-enable"></a>

**Untuk mengaktifkan log menggunakan konsol**

1. Buka konsol Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dari daftar, pilih bot.

1. Pilih tab **Pengaturan**, lalu dari menu sebelah kiri pilih **Log percakapan**.

1. Dalam daftar alias, pilih ikon pengaturan untuk alias yang ingin Anda konfigurasikan log percakapan.

1. Pilih apakah akan mencatat teks, audio, atau keduanya. 

1. Untuk pencatatan teks, masukkan nama grup CloudWatch log Amazon Logs.

1. Untuk pencatatan audio, masukkan informasi bucket S3.

1. Tidak wajib. Untuk mengenkripsi log audio, pilih AWS KMS kunci yang akan digunakan untuk enkripsi.

1. Pilih peran IAM dengan izin yang diperlukan.

1. Pilih **Simpan** untuk mulai mencatat percakapan.

**Untuk mengaktifkan log teks menggunakan API**

1. Panggil [PutBotAlias](API_PutBotAlias.md) operasi dengan entri di `logSettings` anggota `conversationLogs` lapangan
   + Atur `destination` anggota ke `CLOUDWATCH_LOGS`
   + Atur `logType` anggota ke `TEXT`
   + Mengatur `resourceArn` anggota ke Amazon Resource Name (ARN) dari grup CloudWatch log Log yang merupakan tujuan untuk log

1. Setel `iamRoleArn` anggota `conversationLogs` bidang ke Nama Sumber Daya Amazon (ARN) peran IAM yang memiliki izin yang diperlukan untuk mengaktifkan log percakapan pada sumber daya yang ditentukan.

**Untuk mengaktifkan log audio menggunakan API**

1. Panggil [PutBotAlias](API_PutBotAlias.md) operasi dengan entri di `logSettings` anggota `conversationLogs` lapangan
   + Atur `destination` anggota ke `S3`
   + Atur `logType` anggota ke `AUDIO`
   + Setel `resourceArn` anggota ke ARN bucket Amazon S3 tempat log audio disimpan
   + Tidak wajib. Untuk mengenkripsi log audio dengan AWS KMS kunci tertentu, atur `kmsKeyArn` anggota ARN dari kunci yang digunakan untuk enkripsi.

1. Setel `iamRoleArn` anggota `conversationLogs` bidang ke Nama Sumber Daya Amazon (ARN) peran IAM yang memiliki izin yang diperlukan untuk mengaktifkan log percakapan pada sumber daya yang ditentukan.

## Menonaktifkan Log Percakapan
<a name="conversation-logs-disable"></a>

**Untuk mematikan log menggunakan konsol**

1. Buka konsol Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dari daftar, pilih bot.

1. Pilih tab **Pengaturan**, lalu dari menu sebelah kiri pilih **Log percakapan**.

1. Dalam daftar alias, pilih ikon pengaturan untuk alias yang ingin Anda konfigurasikan log percakapan.

1. Hapus cek dari teks, audio, atau keduanya untuk mematikan logging.

1. Pilih **Simpan** untuk menghentikan pencatatan percakapan.

**Untuk mematikan log menggunakan API**
+ Panggil `PutBotAlias` operasi tanpa `conversationLogs` lapangan.

**Untuk mematikan log teks menggunakan API**
+ 
  + Jika Anda mencatat audio
    + Panggil [PutBotAlias](API_PutBotAlias.md) operasi dengan `logSettings` entri hanya untuk`AUDIO`.
    + Panggilan ke `PutBotAlias` operasi tidak boleh memiliki `logSettings` entri untuk`TEXT`.
  + Jika Anda tidak mencatat audio
    + Panggil [PutBotAlias](API_PutBotAlias.md) operasi tanpa `conversationLogs` lapangan.

**Untuk mematikan log audio menggunakan API**
+ 
  + Jika Anda mencatat teks
    + Panggil [PutBotAlias](API_PutBotAlias.md) operasi dengan `logSettings` entri hanya untuk`TEXT`.
    + Panggilan ke `PutBotAlias` operasi tidak boleh memiliki `logSettings` entri untuk`AUDIO`.
  + Jika Anda tidak mencatat teks
    + Panggil [PutBotAlias](API_PutBotAlias.md) operasi tanpa `conversationLogs` lapangan.

# Mengenkripsi Log Percakapan
<a name="conversation-logs-encrypting"></a>

Anda dapat menggunakan enkripsi untuk membantu melindungi konten log percakapan Anda. Untuk log teks dan audio, Anda dapat menggunakan AWS KMS pelanggan yang dikelola CMKs untuk mengenkripsi data di grup CloudWatch log Log dan bucket S3 Anda.

**catatan**  
Amazon Lex hanya mendukung simetris CMKs. Jangan gunakan CMK asimetris untuk mengenkripsi data Anda.

Anda mengaktifkan enkripsi menggunakan AWS KMS kunci pada grup CloudWatch log Log yang digunakan Amazon Lex untuk log teks. Anda tidak dapat memberikan AWS KMS kunci dalam pengaturan log untuk mengaktifkan AWS KMS enkripsi grup log Anda. Untuk informasi selengkapnya, lihat [Mengenkripsi Data Log di CloudWatch Log Menggunakan AWS KMS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html) di *Panduan Pengguna Amazon CloudWatch Logs*.

Untuk log audio, Anda menggunakan enkripsi default pada bucket S3 atau menentukan AWS KMS kunci untuk mengenkripsi objek audio Anda. Bahkan jika bucket S3 Anda menggunakan enkripsi default, Anda masih dapat menentukan AWS KMS kunci yang berbeda untuk mengenkripsi objek audio Anda. Untuk informasi selengkapnya, lihat [Enkripsi Default Amazon S3 untuk Bucket S3 di Panduan Pengembang](https://docs.aws.amazon.com/AmazonS3/latest/dev/bucket-encryption.html) Layanan *Penyimpanan Sederhana Amazon*.

Amazon Lex memerlukan AWS KMS izin jika Anda memilih untuk mengenkripsi log audio Anda. Anda perlu melampirkan kebijakan tambahan ke peran IAM yang digunakan untuk log percakapan. Jika Anda menggunakan enkripsi default pada bucket S3, kebijakan Anda harus memberikan akses ke AWS KMS kunci yang dikonfigurasi untuk bucket tersebut. Jika Anda menentukan AWS KMS kunci dalam pengaturan log audio Anda, Anda harus memberikan akses ke kunci itu.

Jika Anda belum membuat peran untuk log percakapan, lihat[Kebijakan IAM untuk Log Percakapan](conversation-logs-policies.md).

**Untuk membuat kebijakan IAM untuk menggunakan AWS KMS kunci untuk mengenkripsi log audio**

1. Buat dokumen di direktori saat ini yang disebut**LexConversationLogsKMSPolicy.json**, tambahkan kebijakan berikut ke dalamnya, dan simpan.

1. Di dalam AWS CLI, buat kebijakan IAM yang memberikan izin untuk menggunakan AWS KMS kunci untuk mengenkripsi log audio.

   ```
   aws iam create-policy \
       --policy-name kms-policy-name \
       --policy-document file://LexConversationLogsKMSPolicy.json
   ```

1. Lampirkan kebijakan ke peran yang Anda buat untuk log percakapan.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::account-id:policy/kms-policy-name \
       --role-name role-name
   ```

# Melihat Log Teks di CloudWatch Log Amazon
<a name="conversation-logs-cw"></a>

Amazon Lex menyimpan log teks untuk percakapan Anda di Amazon CloudWatch Logs. Untuk melihat log, Anda dapat menggunakan konsol CloudWatch Log atau API. Untuk informasi selengkapnya, lihat [Cari Data Log Menggunakan Pola Filter](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html) dan [Sintaks Kueri Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax.html) di *Panduan Pengguna Amazon CloudWatch Logs*.

**Untuk melihat log menggunakan konsol Amazon Lex**

1. Buka konsol Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dari daftar, pilih bot.

1. Pilih tab **Pengaturan**, lalu dari menu sebelah kiri pilih **Log percakapan**.

1. Pilih tautan di bawah **Log teks** untuk melihat log untuk alias di CloudWatch konsol.

Anda juga dapat menggunakan CloudWatch konsol atau API untuk melihat entri log Anda. Untuk menemukan entri log, navigasikan ke grup log yang Anda konfigurasikan untuk alias. Anda menemukan awalan aliran log untuk log Anda di konsol Amazon Lex atau dengan menggunakan [GetBotAlias](API_GetBotAlias.md) operasi. 

Entri log untuk ucapan pengguna ada di beberapa aliran log. Ucapan dalam percakapan memiliki entri di salah satu aliran log dengan awalan yang ditentukan. Entri dalam aliran log berisi informasi berikut.

```
{
   "messageVersion": "1.0",
   "botName": "bot name",
   "botAlias": "bot alias",
   "botVersion": "bot version",
   "inputTranscript": "text used to process the request",
   "botResponse": "response from the bot",
   "intent": "matched intent",
   "nluIntentConfidence": "number",
   "slots": {
       "slot name": "slot value",
       "slot name": null,
       "slot name": "slot value"
       ...
   },
   "alternativeIntents": [
       {
           "name": "intent name",
           "nluIntentConfidence": "number",
           "slots": {
               "slot name": slot value,
               "slot name": null,
               "slot name": slot value
               ...
           }
       },
       {
           "name": "intent name",
           "nluIntentConfidence": number,
           "slots": {}
       }
   ],
   "developerOverride": "true" | "false",
   "missedUtterance": true | false,
   "inputDialogMode": "Text" | "Speech",
   "requestId": "request ID",
   "s3PathForAudio": "S3 path to audio file",
   "userId": "user ID",
   "sessionId": "session ID",
   "sentimentResponse": {
       "sentimentScore": "{Positive: number, Negative: number, Neutral: number, Mixed: number}",
       "sentimentLabel": "Positive" | "Negative" | "Neutral" | "Mixed"
   },
   "slotToElicit": "slot name",
   "dialogState": "ElicitIntent" | "ConfirmIntent" | "ElicitSlot" | "Fulfilled" | "ReadyForFulfillment" | "Failed",
   "responseCard": {
       "genericAttachments": [
           ...
       ],
       "contentType": "application/vnd.amazonaws.card.generic",
       "version": 1
    },
   "locale": "locale",
   "timestamp": "ISO 8601 UTC timestamp",
   "kendraResponse": {
      "totalNumberOfResults": number,
      "resultItems": [
          {
              "id": "query ID",
              "type": "DOCUMENT" | "QUESTION_ANSWER" | "ANSWER",
              "additionalAttributes": [
                  {
                     ...
                  }
              ],
              "documentId": "document ID",
              "documentTitle": {
                  "text": "title",
                  "highlights": null
              },
              "documentExcerpt": {
                  "text": "text",
                  "highlights": [
                      {
                          "beginOffset": number,
                          "endOffset": number,
                          "topAnswer": true | false
                      }
                  ]
              },
              "documentURI": "URI",
              "documentAttributes": []
          }  
      ],
      "facetResults": [],
      "sdkResponseMetadata": {
          "requestId": "request ID"
      },
      "sdkHttpMetadata": {
          "httpHeaders": {
              "Content-Length": "number",
              "Content-Type": "application/x-amz-json-1.1",
              "Date": "date and time",
              "x-amzn-RequestId": "request ID"
          },
          "httpStatusCode": 200
      },
      "queryId": "query ID"
   },
   "sessionAttributes": {
       "attribute name": "attribute value"
       ...
    },
   "requestAttributes": {
       "attribute name": "attribute value"
       ...
    }
}
```

Isi entri log tergantung pada hasil transaksi dan konfigurasi bot dan permintaan.
+ `slotToElicit`Bidang `intent``slots`,, dan tidak muncul dalam entri jika `missedUtterance` bidang tersebut`true`.
+ `s3PathForAudio`Bidang tidak muncul jika log audio dinonaktifkan atau jika `inputDialogMode` bidangnya`Text`.
+ `responseCard`Bidang hanya muncul ketika Anda telah menentukan kartu respons untuk bot.
+ `requestAttributes`Peta hanya muncul jika Anda telah menentukan atribut permintaan dalam permintaan.
+ `kendraResponse`Bidang ini hanya ada ketika `AMAZON.KendraSearchIntent` membuat permintaan untuk mencari indeks Amazon Kendra.
+ `developerOverride`Bidang ini benar ketika maksud alternatif ditentukan dalam fungsi Lambda bot.
+ `sessionAttributes`Peta hanya muncul jika Anda telah menentukan atribut sesi dalam permintaan.
+ `sentimentResponse`Peta hanya muncul jika Anda mengonfigurasi bot untuk mengembalikan nilai sentimen.

**catatan**  
Format input dapat berubah tanpa perubahan yang sesuai dalam format`messageVersion`. Kode Anda seharusnya tidak menimbulkan kesalahan jika ada bidang baru.

Anda harus memiliki peran dan kebijakan yang ditetapkan untuk mengaktifkan Amazon Lex menulis ke CloudWatch Log. Untuk mengetahui informasi selengkapnya, lihat [Kebijakan IAM untuk Log Percakapan](conversation-logs-policies.md).

# Mengakses Log Audio di Amazon S3
<a name="conversation-logs-s3"></a>

Amazon Lex menyimpan log audio untuk percakapan Anda dalam ember S3. 

**Untuk mengakses log audio menggunakan konsol**

1. Buka konsol Amazon Lex [https://console.aws.amazon.com/lex](https://console.aws.amazon.com/lex).

1. Dari daftar, pilih bot.

1. Pilih tab **Pengaturan**, lalu dari menu sebelah kiri pilih **Log percakapan**.

1. Pilih tautan di bawah **Log audio** untuk mengakses log untuk alias di konsol Amazon S3.

Anda juga dapat menggunakan konsol Amazon S3 atau API untuk mengakses log audio. Anda dapat melihat awalan key objek S3 dari file audio di konsol Amazon Lex, atau di bidang `resourcePrefix` dalam respons operasi`GetBotAlias`.

# Memantau Status Log Percakapan dengan CloudWatch Metrik
<a name="conversation-logs-monitoring"></a>

Gunakan Amazon CloudWatch untuk memantau metrik pengiriman log percakapan Anda. Anda dapat mengatur alarm pada metrik sehingga Anda mengetahui masalah dengan pencatatan jika terjadi.

Amazon Lex menyediakan empat metrik di `AWS/Lex` namespace untuk log percakapan:
+ `ConversationLogsAudioDeliverySuccess`
+ `ConversationLogsAudioDeliveryFailure`
+ `ConversationLogsTextDeliverySuccess`
+ `ConversationLogsTextDeliveryFailure`

Untuk informasi selengkapnya, lihat [CloudWatch Metrik untuk Log Percakapan](monitoring-aws-lex-cloudwatch.md#cloudwatch-metrics-for-logging).

Metrik keberhasilan menunjukkan bahwa Amazon Lex telah berhasil menulis log audio atau teks Anda ke tujuan mereka. 

Metrik kegagalan menunjukkan bahwa Amazon Lex tidak dapat mengirimkan log audio atau teks ke tujuan yang ditentukan. Biasanya, ini adalah kesalahan konfigurasi. Jika metrik kegagalan Anda di atas nol, periksa hal berikut:
+ Pastikan Amazon Lex adalah entitas tepercaya untuk peran IAM.
+ Untuk pencatatan teks, pastikan grup CloudWatch log Log ada. Untuk pencatatan audio, pastikan bucket S3 ada.
+ Pastikan bahwa peran IAM yang digunakan Amazon Lex untuk mengakses grup CloudWatch log Log atau bucket S3 memiliki izin menulis untuk grup log atau bucket.
+ Pastikan bucket S3 ada di wilayah yang sama dengan bot Amazon Lex dan milik akun Anda.
+ Jika Anda menggunakan AWS KMS kunci untuk enkripsi S3, pastikan tidak ada kebijakan yang mencegah Amazon Lex menggunakan kunci Anda dan pastikan bahwa peran IAM yang Anda berikan memiliki izin yang diperlukan AWS KMS . Lihat informasi yang lebih lengkap di [Kebijakan IAM untuk Log Percakapan](conversation-logs-policies.md).