

支援終止通知：2025 年 9 月 15 日， AWS 將停止對 Amazon Lex V1 的支援。2025 年 9 月 15 日之後，您將無法再存取 Amazon Lex V1 主控台或 Amazon Lex V1 資源。如果您使用的是 Amazon Lex V2，請改參閱 [Amazon Lex V2 指南](https://docs.aws.amazon.com/lexv2/latest/dg/what-is.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS CloudTrail 日誌監控 Amazon Lex API 呼叫
<a name="monitoring-aws-lex-cloudtrail"></a>

Amazon Lex 已與 服務整合 AWS CloudTrail，此服務提供由 Amazon Lex AWS 中的使用者、角色或服務所採取之動作的記錄。CloudTrail 會將 Amazon Lex 的 API 呼叫子集擷取為事件，包括來自 Amazon Lex 主控台的呼叫，以及來自對 Amazon Lex APIs程式碼呼叫。如果您建立線索，則可以將 CloudTrail 事件持續交付至 Amazon S3 儲存貯體，包括 Amazon Lex 的事件。即使您未設定追蹤，依然可以透過 CloudTrail 主控台中的**事件歷史記錄**檢視最新事件。使用 CloudTrail 收集的資訊，您可以判斷向 Amazon Lex 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。

若要進一步了解 CloudTrail，包括如何設定及啟用，請參閱[《AWS CloudTrail 使用者指南》](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## CloudTrail 中的 Amazon Lex 資訊
<a name="service-name-info-in-cloudtrail"></a>

當您建立 AWS 帳戶時，會在您的帳戶上啟用 CloudTrail。當 Amazon Lex 中發生支援的事件活動時，該活動會與**事件歷史記錄**中的其他 AWS 服務事件一起記錄在 CloudTrail 事件中。您可以在 AWS 帳戶中檢視、搜尋和下載最近的事件。如需詳細資訊，請參閱《使用 CloudTrail 事件歷史記錄檢視事件》[https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

若要持續記錄您 AWS 帳戶中的事件，包括 Amazon Lex 的事件，請建立追蹤。線索能讓 CloudTrail 將日誌檔案交付至 Amazon Simple Storage Service (Amazon S3) 儲存貯體。根據預設，當您在主控台建立追蹤記錄時，追蹤記錄會套用到所有 AWS 區域。線索會記錄 AWS 分割區中所有區域的事件，並將日誌檔案交付至您指定的 S3 儲存貯體。此外，您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊，請參閱：
+ [建立追蹤的概觀](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支援的服務和整合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [設定 CloudTrail 的 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [從多個區域接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)，以及[從多個帳戶接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Amazon Lex 支援將下列操作記錄為 CloudTrail 日誌檔案中的事件：
+  [CreateBotVersion](API_CreateBotVersion.md)
+ [CreateIntentVersion](API_CreateIntentVersion.md) 
+ [CreateSlotTypeVersion](API_CreateSlotTypeVersion.md)
+ [DeleteBot](API_DeleteBot.md)
+ [DeleteBotAlias](API_DeleteBotAlias.md)
+ [DeleteBotChannelAssociation](API_DeleteBotChannelAssociation.md)
+ [DeleteBotVersion](API_DeleteBotVersion.md)
+ [DeleteIntent](API_DeleteIntent.md)
+ [DeleteIntentVersion](API_DeleteIntentVersion.md)
+ [DeleteSlotType](API_DeleteSlotType.md)
+ [DeleteSlotTypeVersion](API_DeleteSlotTypeVersion.md)
+ [DeleteUtterances](API_DeleteUtterances.md)
+ [GetBot](API_GetBot.md)
+ [GetBotAlias](API_GetBotAlias.md)
+ [GetBotAliases](API_GetBotAliases.md)
+ [GetBotChannelAssociation](API_GetBotChannelAssociation.md)
+ [GetBotChannelAssociations](API_GetBotChannelAssociations.md)
+ [GetBots](API_GetBots.md)
+ [GetBotVersions](API_GetBotVersions.md)
+ [GetBuiltinIntent](API_GetBuiltinIntent.md)
+ [GetBuiltinIntents](API_GetBuiltinIntents.md)
+ [GetBuiltinSlotTypes](API_GetBuiltinSlotTypes.md)
+ [GetSlotTypeVersions](API_GetSlotTypeVersions.md)
+ [GetUtterancesView](API_GetUtterancesView.md)
+ [PutBot](API_PutBot.md)
+  [PutBotAlias](API_PutBotAlias.md)
+ [PutIntent](API_PutIntent.md)
+  [PutSlotType](API_PutSlotType.md) 

每一筆事件或日誌專案都會包含產生請求者的資訊。此資訊可協助您判斷下列事項：
+ 該請求是否使用根或 使用者登入資料提出
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的臨時安全憑證
+ 該請求是否由另一項 AWS 服務提出

如需詳細資訊，請參閱 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

如需有關在 CloudTrail 日誌中記錄的 Amazon Lex 動作的資訊，請參閱 [Amazon Lex Model Building Service](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Model_Building_Service.html)。例如，對 [PutBot](API_PutBot.md)、 [GetBot](API_GetBot.md)和 [DeleteBot](API_DeleteBot.md)操作的呼叫會在 CloudTrail 日誌中產生項目。記錄在 [Amazon Lex 執行時間服務](https://docs.aws.amazon.com/lex/latest/dg/API_Operations_Amazon_Lex_Runtime_Service.html)、[PostContent](API_runtime_PostContent.md) 和 [PostText](API_runtime_PostText.md) 中的動作都不會記錄。

## 範例：Amazon Lex 日誌檔案項目
<a name="understanding-aws-lex-entries"></a>

權杖是一種組態，能讓事件以日誌檔案的形式交付至您指定的 S3 儲存貯體。CloudTrail 日誌檔案包含一個或多個日誌項目。一個事件為任何來源提出的單一請求，並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔案並非依公有 API 呼叫追蹤記錄的堆疊排序，因此不會以任何特定順序出現。

下列範例 CloudTrail 日誌項目會顯示呼叫 `PutBot`操作的結果。