

终止支持通知：2025年9月15日， AWS 我们将停止对Amazon Lex V1的支持。2025 年 9 月 15 日之后，您将无法再访问 Amazon Lex V1 控制台或 Amazon Lex V1 资源。如果您使用的是 Amazon Lex V2，请改为参阅 [Amazon Lex V2 指南](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AWS CloudTrail 日志监控 Amazon Lex API 调用
<a name="monitoring-aws-lex-cloudtrail"></a>

Amazon Lex 与 AWS CloudTrail一项服务集成，该服务提供用户、角色或 AWS 服务在 Amazon Lex 中采取的操作的记录。 CloudTrail 捕获一部分 Amazon Lex 的 API 调用作为事件，包括来自亚马逊 Lex 控制台的调用和对 Amazon Lex 的代码调用 APIs。如果您创建了跟踪，则可以允许将 CloudTrail 事件持续传输到 Amazon S3 存储桶，包括 Amazon Lex 的事件。如果您未配置跟踪，您仍然可以在 CloudTrail 控制台的 “事件**历史记录” 中查看最新的事件**。通过收集的信息 CloudTrail，您可以确定向 Amazon Lex 发出的请求、发出请求的 IP 地址、谁提出了请求、何时提出请求以及其他详细信息。

要了解更多信息 CloudTrail，包括如何配置和启用它，请参阅[AWS CloudTrail 用户指南](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## Amazon Lex 中的信息 CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail 在您创建 AWS 账户时已在您的账户上启用。当 Amazon Lex 中出现支持的事件活动时，该活动会与其他 AWS 服务 CloudTrail 事件一起记录在**事件历史**记录中。您可以在自己的 AWS 账户中查看、搜索和下载最近发生的事件。有关更多信息，请参阅[使用事件历史记录查看 CloudTrail 事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

要持续记录您的 AWS 账户中的事件，包括 Amazon Lex 的事件，请创建跟踪。跟踪允许 CloudTrail 将日志文件传输到亚马逊简单存储服务 (Amazon S3) 存储桶。默认情况下，在控制台中创建跟踪记录时，此跟踪记录应用于所有 AWS 区域。跟踪记录 AWS 分区中所有区域的事件，并将日志文件传送到您指定的 S3 存储桶。此外，您可以配置其他 AWS 服务，以进一步分析和处理 CloudTrail 日志中收集的事件数据。有关更多信息，请参阅: 
+ [创建跟踪概述](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支持的服务和集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [为 CloudTrail 配置 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [接收来自多个区域的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)和[接收来自多个账户的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Amazon Lex 支持将以下操作作为事件记录在 CloudTrail 日志文件中：
+  [CreateBotVersion](API_CreateBotVersion.md)
+ [CreateIntentVersion](API_CreateIntentVersion.md) 
+ [CreateSlotTypeVersion](API_CreateSlotTypeVersion.md)
+ [DeleteBot](API_DeleteBot.md)
+ [DeleteBotAlias](API_DeleteBotAlias.md)
+ [DeleteBotChannelAssociation](API_DeleteBotChannelAssociation.md)
+ [DeleteBotVersion](API_DeleteBotVersion.md)
+ [DeleteIntent](API_DeleteIntent.md)
+ [DeleteIntentVersion](API_DeleteIntentVersion.md)
+ [DeleteSlotType](API_DeleteSlotType.md)
+ [DeleteSlotTypeVersion](API_DeleteSlotTypeVersion.md)
+ [DeleteUtterances](API_DeleteUtterances.md)
+ [GetBot](API_GetBot.md)
+ [GetBotAlias](API_GetBotAlias.md)
+ [GetBotAliases](API_GetBotAliases.md)
+ [GetBotChannelAssociation](API_GetBotChannelAssociation.md)
+ [GetBotChannelAssociations](API_GetBotChannelAssociations.md)
+ [GetBots](API_GetBots.md)
+ [GetBotVersions](API_GetBotVersions.md)
+ [GetBuiltinIntent](API_GetBuiltinIntent.md)
+ [GetBuiltinIntents](API_GetBuiltinIntents.md)
+ [GetBuiltinSlotTypes](API_GetBuiltinSlotTypes.md)
+ [GetSlotTypeVersions](API_GetSlotTypeVersions.md)
+ [GetUtterancesView](API_GetUtterancesView.md)
+ [PutBot](API_PutBot.md)
+  [PutBotAlias](API_PutBotAlias.md)
+ [PutIntent](API_PutIntent.md)
+  [PutSlotType](API_PutSlotType.md) 

每个事件或日志条目都包含有关生成请求的人员信息。此信息可帮助您确定以下内容：
+ 请求是使用根用户凭证还是 用户凭证发出的
+ 请求是使用角色还是联合用户的临时安全凭证发出的
+ 请求是否由其他 AWS 服务发出

有关更多信息，请参阅 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

有关 CloudTrail 日志中记录的 Amazon Lex 操作的信息，请参阅 [Amazon Lex 模型构建服务](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Model_Building_Service.html)。例如，对[PutBot](API_PutBot.md)[GetBot](API_GetBot.md)、和[DeleteBot](API_DeleteBot.md)操作的调用会在 CloudTrail 日志中生成条目。在 [ Amazon Lex Runtime Service ](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Runtime_Service.html)、[PostContent](API_runtime_PostContent.md) 和 [PostText](API_runtime_PostText.md) 中记录的操作记录不会写入日志。

## 示例：Amazon Lex 日志文件条目
<a name="understanding-aws-lex-entries"></a>

跟踪是一种配置，允许将事件作为日志文件传输到您指定的 S3 存储桶。 CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求，包括有关请求的操作、操作的日期和时间、请求参数等的信息。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪，因此它们不会按任何特定顺序出现。

以下示例 CloudTrail 日志条目显示了调用`PutBot`操作的结果。