

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist AWS CloudTrail?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail ist ein Programm AWS-Service , das Ihnen dabei hilft, die Betriebs- und Risikoprüfung, Unternehmensführung und Einhaltung Ihrer Vorschriften zu ermöglichen AWS-Konto. Aktionen, die von einem Benutzer, einer Rolle oder einem AWS -Service durchgeführt werden, werden in CloudTrail als Ereignisse erfasst. Zu den Ereignissen gehören Maßnahmen AWS-Managementkonsole, die im Rahmen von AWS Command Line Interface, und AWS SDKs und ergriffen wurden APIs.

CloudTrail bietet drei Möglichkeiten, Ereignisse aufzuzeichnen:
+ **Ereignisverlauf** – Der **Ereignisverlauf** stellt eine anzeigbare, durchsuchbare, herunterladbare und unveränderliche Aufzeichnung der Verwaltungsereignisse der letzten 90 Tage in einer AWS-Region bereit. Sie können nach Ereignissen suchen, indem Sie nach einem einzelnen Attribut filtern. Sie haben automatisch Zugriff auf den **Eventverlauf**, wenn Sie Ihr Konto erstellen. Weitere Informationen finden Sie unter [Mit der CloudTrail Ereignishistorie arbeiten](view-cloudtrail-events.md).

  Für die Anzeige des **Eventverlaufs CloudTrail ** fallen keine Gebühren an.
+ **CloudTrail Lake** — [AWS CloudTrail Lake](cloudtrail-lake.md) ist ein verwalteter Data Lake zum Erfassen, Speichern, Zugreifen und Analysieren von Benutzer- und API-Aktivitäten zu AWS Prüf- und Sicherheitszwecken. CloudTrail Lake konvertiert bestehende Ereignisse im zeilenbasierten JSON-Format in das [Apache ORC-Format](https://orc.apache.org/). ORC ist ein spaltenförmiges Speicherformat, das für den schnellen Abruf von Daten optimiert ist. Die Ereignisse werden in Ereignisdatenspeichern zusammengefasst, bei denen es sich um unveränderliche Sammlungen von Ereignissen handelt, die auf Kriterien basieren, die Sie mit Hilfe von *erweiterten Ereignisselektoren* auswählen. Sie können die Ereignisdaten bis zu 3 653 Tage (etwa 10 Jahre) in einem Ereignisdatenspeicher speichern, wenn Sie sich für die Preisoption mit **verlängerbarer Aufbewahrung von einem Jahr** entscheiden, oder bis zu 2 557 Tage (etwa 7 Jahre), wenn Sie sich für die Preisoption mit **siebenjähriger Aufbewahrung** entscheiden. Sie können einen Ereignisdatenspeicher für ein einzelnes AWS-Konto oder für mehrere AWS-Konten Ereignisse erstellen, indem Sie. AWS Organizations Sie können alle vorhandenen CloudTrail Protokolle aus Ihren S3-Buckets in einen vorhandenen oder neuen Ereignisdatenspeicher importieren. Mit [Lake-Dashboards](lake-dashboard.md) können Sie auch die wichtigsten CloudTrail Veranstaltungstrends visualisieren. Weitere Informationen finden Sie unter [Mit AWS CloudTrail Lake arbeiten](cloudtrail-lake.md).

  CloudTrail Für die Speicherung und Abfrage von Daten zu Ereignissen in Lake fallen Gebühren an. Beim Erstellen eines Ereignisdatenspeichers wählen Sie die [Preisoption](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) aus, die für den Ereignisdatenspeicher genutzt werden soll. Die Preisoption bestimmt die Kosten für die Erfassung und Speicherung von Ereignissen sowie die standardmäßige und maximale Aufbewahrungsdauer für den Ereignisdatenspeicher. Wenn Sie Abfragen in Lake ausführen, zahlen Sie auf der Grundlage der Menge der gescannten Daten. Informationen zur CloudTrail Preisgestaltung und Verwaltung der Lake-Kosten finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/) und[Verwaltung der CloudTrail Seekosten](cloudtrail-lake-manage-costs.md).
+ **Trails** — *Trails* zeichnet AWS Aktivitäten auf und übermittelt und speichert diese Ereignisse in einem Amazon S3 S3-Bucket, mit optionaler Übermittlung an [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) und [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge). Sie können diese Ereignisse in Ihre Sicherheitsüberwachungslösungen eingeben. Sie können auch Ihre eigenen Lösungen von Drittanbietern oder Lösungen wie Amazon Athena verwenden, um Ihre CloudTrail Protokolle zu durchsuchen und zu analysieren. Sie können Trails für einen AWS-Konto oder für mehrere erstellen, AWS-Konten indem Sie AWS Organizations. Sie können [Insights-Ereignisse protokollieren](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html), um Ihre Verwaltungsereignisse auf anomales Verhalten bei API-Aufrufraten und Fehlerraten zu analysieren. Weitere Informationen finden Sie unter [Erstellen Sie einen Trail für Ihren AWS-Konto](cloudtrail-create-and-update-a-trail.md).

  Sie können eine Kopie Ihrer laufenden Verwaltungsereignisse kostenlos an Ihren S3-Bucket senden, CloudTrail indem Sie einen Trail erstellen. Es fallen jedoch Amazon S3 S3-Speichergebühren an. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/). Informationen zu Amazon-S3-Preisen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/).

Der Einblick in Ihre AWS Kontoaktivitäten ist ein wichtiger Aspekt von Best Practices für Sicherheit und Betrieb. Sie können CloudTrail damit Kontoaktivitäten in Ihrer gesamten AWS Infrastruktur anzeigen, suchen, herunterladen, archivieren, analysieren und darauf reagieren. Sie können ermitteln, wer oder was welche Maßnahme ergriffen hat, auf welche Ressourcen eingewirkt wurde, wann das Ereignis eingetreten ist und weitere Informationen, die Ihnen helfen, Aktivitäten in Ihrem AWS Konto zu analysieren und darauf zu reagieren. 

Sie können die API CloudTrail in Anwendungen integrieren, die Erstellung von Trail- oder Event-Datenspeichern für Ihr Unternehmen automatisieren, den Status von Ereignisdatenspeichern und von Ihnen erstellten Pfaden überprüfen und kontrollieren, wie Benutzer CloudTrail Ereignisse betrachten.

## Zugreifen CloudTrail
<a name="cloudtrail-accessing"></a>

Sie können auf eine CloudTrail der folgenden Arten damit arbeiten.

**Topics**
+ [CloudTrail Konsole](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail APIs](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail Konsole
<a name="cloudtrail-accessing-console"></a>

Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudTrail Konsole unter [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

Die CloudTrail Konsole bietet eine Benutzeroberfläche für die Ausführung vieler CloudTrail Aufgaben, wie z. B.:
+ Aktuelle Ereignisse und den Ereignisverlauf für Ihr AWS Konto anzeigen.
+ Herunterladen einer gefilterten oder vollständigen Datei mit Verwaltungsereignissen der letzten 90 Tage aus dem **Eventverlauf**.
+  CloudTrail Trails erstellen und bearbeiten.
+ Datenspeicher für Ereignisse in CloudTrail Lake erstellen und bearbeiten.
+ Abfragen auf Ereignisdatenspeichern ausführen.
+ Konfiguration von CloudTrail Pfaden, einschließlich: 
  + Auswahl eines Amazon-S3-Buckets für Trails.
  + Einrichten eines Präfix.
  + Konfiguration der Übermittlung an CloudWatch Logs.
  + Verwendung von AWS KMS Schlüsseln zur Verschlüsselung von Trail-Daten.
  + Aktivierung von Amazon-SNS-Benachrichtigungen für die Übermittlung von Protokolldateien von Trails.
  + Hinzufügen und Verwalten von Tags für Ihre Trails.
+ Konfiguration von CloudTrail Lake-Ereignisdatenspeichern, einschließlich:
  + Integration von Ereignisdatenspeichern mit CloudTrail Partnern oder mit Ihren eigenen Anwendungen, um Ereignisse aus Quellen außerhalb von zu protokollieren AWS.
  + Zusammenführung von Ereignisdatenspeichern zur Ausführung von Abfragen von Amazon Athena.
  + Verwendung von AWS KMS Schlüsseln zur Verschlüsselung von Daten aus dem Ereignisdatenspeicher.
  + Hinzufügen und Verwalten von Tags für Ihre Ereignisdatenspeicher.

Weitere Hinweise zu dem finden AWS-Managementkonsole Sie unter [AWS-Managementkonsole](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

Das AWS Command Line Interface ist ein einheitliches Tool, mit dem Sie CloudTrail von der Befehlszeile aus interagieren können. Weitere Informationen finden Sie im [AWS Command Line Interface -Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/). *Eine vollständige Liste der CloudTrail CLI-Befehle finden Sie unter [cloudtrail und [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) in der Befehlsreferenz.AWS CLI *

### CloudTrail APIs
<a name="cloudtrail-accessing-api"></a>

Neben der Konsole und der CLI können Sie auch CloudTrail direkt die CloudTrail RESTful APIs zur Programmierung verwenden. Weitere Informationen finden Sie in der [AWS CloudTrail API-Referenz](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) und der [CloudTrail-Data-API-Referenz.](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html)

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

Als Alternative zur Verwendung der CloudTrail API können Sie eine der AWS SDKs verwenden. Jedes SDK enthält Bibliotheken und Beispiel-Code für verschiedene Programmiersprachen und Plattformen. SDKs Sie bieten eine bequeme Möglichkeit, programmatischen Zugriff auf zu CloudTrail erstellen. Sie können das beispielsweise verwenden, um Anfragen kryptografisch SDKs zu signieren, Fehler zu verwalten und Anfragen automatisch zu wiederholen. Weitere Informationen finden Sie auf der Seite [Tools to Build On](https://aws.amazon.com/developer/tools/). AWS

# Wie CloudTrail funktioniert
<a name="how-cloudtrail-works"></a>

Sie haben automatisch Zugriff auf den CloudTrail **Eventverlauf**, wenn Sie Ihren erstellen AWS-Konto. Der **Ereignisverlauf** stellt eine anzeigbare, durchsuchbare, herunterladbare und unveränderliche Aufzeichnung der Verwaltungsereignisse der letzten 90 Tage in einer AWS-Region bereit.

Für eine fortlaufende Aufzeichnung der Ereignisse in AWS-Konto den letzten 90 Tagen erstellen Sie einen Trail- oder CloudTrail Lake-Event-Datenspeicher.

**Topics**
+ [CloudTrail Verlauf der Ereignisse](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Datenspeicher für Seen und Ereignisse](#how-cloudtrail-works-lake)
+ [CloudTrail Lake-Dashboards](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail Pfade](#how-cloudtrail-works-trails)
+ [CloudTrail Einblicke und Ereignisse](#how-cloudtrail-works-insights)
+ [CloudTrail Kanäle](#how-cloudtrail-works-channels)

## CloudTrail Verlauf der Ereignisse
<a name="how-cloudtrail-works-eventhistory"></a>

Sie können die Verwaltungsereignisse der letzten 90 Tage ganz einfach in der CloudTrail Konsole einsehen, indem Sie die Seite mit dem **Ereignisverlauf** aufrufen. Sie können den Ereignisverlauf auch anzeigen, indem Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) oder den [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html)-API-Vorgang ausführen. Sie können im **Ereignisverlauf** nach Ereignissen suchen, indem Sie nach Ereignissen für ein einzelnes Attribut filtern. Weitere Informationen finden Sie unter [Mit der CloudTrail Ereignishistorie arbeiten](view-cloudtrail-events.md).

Der **Ereignisverlauf** ist nicht mit irgendwelchen Trails oder Ereignisdatenspeichern verknüpft, die in deinem Konto vorhanden sind, und wird auch nicht von Konfigurationsänderungen beeinflusst, die du an deinen Trails oder Ereignisdatenspeichern vornimmst.

Für das Anzeigen der Seite mit dem **Ereignisverlauf** oder das Ausführen des `lookup-events` Befehls CloudTrail fallen keine Gebühren an.

## CloudTrail Datenspeicher für Seen und Ereignisse
<a name="how-cloudtrail-works-lake"></a>

Sie können einen Ereignisdatenspeicher erstellen, um [CloudTrail Ereignisse](query-event-data-store-cloudtrail.md) (Verwaltungsereignisse, Datenereignisse, Netzwerkaktivitätsereignisse), [CloudTrailInsights-Ereignisse](query-event-data-store-insights.md), [AWS Audit Manager Beweise](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [AWS Config Konfigurationselemente](query-event-data-store-config.md) oder [Ereignisse außerhalb von](event-data-store-integration-events.md) zu protokollieren AWS.

In Ereignisdatenspeichern können Ereignisse aus dem aktuellen AWS-Region Konto oder aus allen Ereignissen AWS-Regionen in Ihrem AWS Konto protokolliert werden. Ereignisdatenspeicher, die Sie verwenden, um **Integrationsereignisse** von außerhalb zu protokollieren, AWS dürfen nur für eine einzelne Region bestimmt sein. Es kann sich nicht um Ereignisdatenspeicher mit mehreren Regionen handeln.

Wenn Sie eine Organisation in erstellt haben AWS Organizations, können Sie einen *Datenspeicher für Organisationsereignisse* erstellen, der alle Ereignisse für alle AWS Konten in dieser Organisation protokolliert. Organisations-Ereignisdatenspeicher können für alle AWS -Regionen oder die aktuelle Region gelten. Organisations-Ereignisdatenspeicher müssen im Verwaltungskonto oder im Konto eines delegierten Administrators erstellt werden. Sobald sie auf eine Organisation angewendet werden, gelten sie automatisch auch für alle Mitgliedskonten in der Organisation. Mitgliedskonten können den Organisations-Ereignisdatenspeicher sehen, diesen aber weder ändern noch löschen. Datenspeicher für Organisationsereignisse können nicht zum Sammeln von Ereignissen von außerhalb von verwendet werden AWS. Weitere Informationen finden Sie unter [Informationen zu den Datenspeichern von Organisationsereignissen](cloudtrail-lake-organizations.md).

Standardmäßig werden alle Ereignisse in einem Ereignisdatenspeicher von verschlüsselt CloudTrail. Wenn Sie einen Ereignisdatenspeicher konfigurieren, können Sie wählen, ob Sie Ihren eigenen verwenden möchten AWS KMS key. Wenn Sie Ihren eigenen KMS-Schlüssel verwenden, fallen AWS KMS Kosten für die Verschlüsselung und Entschlüsselung an. Nachdem Sie einen KMS-Schlüssel einem Ereignisdatenspeicher zugeordnet haben, kann der KMS-Schlüssel nicht entfernt oder geändert werden. Weitere Informationen finden Sie unter [Verschlüsselung von CloudTrail Protokolldateien, Digest-Dateien und Ereignisdatenspeichern mit AWS KMS Schlüsseln (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md).

Die folgende Tabelle enthält Informationen zu Aufgaben, die Sie mit Ereignisdatenspeichern ausführen können.


| Aufgabe | Description | 
| --- | --- | 
|  [Dashboards anzeigen und erstellen](lake-dashboard.md)  |  Sie können CloudTrail Lake-Dashboards verwenden, um Veranstaltungstrends für die Ereignisdatenspeicher in Ihrem Konto zu sehen. Sie können verwaltete Dashboards anzeigen, benutzerdefinierte Dashboards erstellen und das Highlights-Dashboard aktivieren, um die **Highlights** Ihrer von Lake kuratierten und verwalteten Veranstaltungsdaten zu sehen. CloudTrail   | 
|  [Verwaltungsereignisse protokollieren](logging-management-events-with-cloudtrail.md)  |  Konfigurieren Sie Ihren Ereignisdatenspeicher so, dass er schreibgeschützte, schreibgeschützte oder alle Verwaltungsereignisse protokolliert. Standardmäßig protokollieren Ereignisdaten Verwaltungsereignisse. Sie können Verwaltungsereignisse nach den folgenden erweiterten Ereignisauswahlfeldern filtern: `eventName``eventSource`,`eventType`, `readOnly``sessionCredentialFromConsole`, und`userIdentity.arn`.  | 
|  [Datenereignisse protokollieren](logging-data-events-with-cloudtrail.md)  |  Sie können [erweiterte Ereignisselektoren verwenden, um detaillierte Selektoren](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) zu erstellen, um nur die Datenereignisse zu protokollieren, die für Sie von Interesse sind. Sie können beispielsweise nach dem `eventName` Feld filtern, um die Protokollierung bestimmter API-Aufrufe ein- oder auszuschließen, was zur Kostenkontrolle beitragen kann. Weitere Informationen finden Sie unter [Filterung von Datenereignissen mithilfe erweiterter Event-Selektoren](filtering-data-events.md).  | 
|  [Netzwerkaktivitätsereignisse protokollieren](logging-network-events-with-cloudtrail.md)  |  Konfigurieren Sie Ihren Ereignisdatenspeicher so, dass Netzwerkaktivitätsereignisse protokolliert werden. Sie können erweiterte Ereignisauswahlfunktionen verwenden, um nach den `vpcEndpointId` Feldern, und zu filtern `eventName``errorCode`, sodass nur die Ereignisse protokolliert werden, die für Sie von Interesse sind.  | 
| [Loggen Sie Insights-Ereignisse](query-event-data-store-insights.md) | Konfigurieren Sie Ihre Ereignisdatenspeicher für die Protokollierung von Insights-Ereignissen, damit Sie ungewöhnliche Aktivitäten, die mit Aufrufen der Verwaltungs-API verbunden sind, identifizieren und darauf reagieren können. Weitere Informationen finden Sie unter [Mit CloudTrail Insights arbeiten](logging-insights-events-with-cloudtrail.md). Für Insights-Ereignisse fallen zusätzliche Gebühren an. Wenn Sie Insights sowohl für Trails als auch für Ereignisdatenspeicher aktivieren, wird Ihnen eine separate Gebühr in Rechnung gestellt. Weitere Informationen finden Sie unter [AWS CloudTrail  – Preise](https://aws.amazon.com/cloudtrail/pricing/). | 
| [Trail-Ereignisse kopieren](cloudtrail-copy-trail-to-lake-eds.md) | Sie können Trail-Ereignisse in einen [neuen](scenario-lake-import.md) oder [vorhandenen](cloudtrail-copy-trail-events-lake.md) Ereignisdatenspeicher kopieren, um eine point-in-time Momentaufnahme der im Trail protokollierten Ereignisse zu erstellen. | 
| [Aktivieren Sie den Verbund für einen Ereignisdatenspeicher](query-federation.md) | Sie können einen Ereignisdatenspeicher verbinden, um die mit dem Ereignisdatenspeicher verknüpften Metadaten im AWS Glue [Datenkatalog](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) zu sehen und mithilfe von Amazon Athena SQL-Abfragen für die Ereignisdaten ausführen. Anhand der im AWS Glue Datenkatalog gespeicherten Tabellenmetadaten weiß die Athena-Abfrage-Engine, wie die Daten, die Sie abfragen möchten, gesucht, gelesen und verarbeitet werden. | 
| [Stoppen oder starten Sie die Erfassung von Ereignissen in einem Ereignisdatenspeicher](query-eds-stop-ingestion.md) | Sie können die Erfassung von Ereignissen in Ereignisdatenspeichern, in denen CloudTrail Verwaltungs- und Datenereignisse oder Konfigurationselemente erfasst werden, beenden und starten. AWS Config  | 
| [Erstellen Sie eine Integration mit einer Ereignisquelle außerhalb von AWS](query-event-data-store-integration.md) | Sie können CloudTrail *Lake-Integrationen* verwenden, um Benutzeraktivitätsdaten von außerhalb zu protokollieren und zu speichern AWS; aus beliebigen Quellen in Ihren Hybridumgebungen, z. B. internen oder SaaS-Anwendungen, die vor Ort oder in der Cloud gehostet werden, virtuellen Maschinen oder Containern. Informationen zu verfügbaren Integrationspartnern finden Sie unter [AWS CloudTrail Lake-Integrationen](https://aws.amazon.com/cloudtrail/partners/). | 
| [Sehen Sie sich die Lake-Beispielabfragen in der Konsole an CloudTrail ](lake-console-queries.md) | Die CloudTrail Konsole bietet eine Reihe von Beispielabfragen, die Ihnen den Einstieg in das Schreiben eigener Abfragen erleichtern können. | 
| [Erstellen oder bearbeiten Sie eine Abfrage](query-create-edit-query.md) | Abfragen in CloudTrail werden in SQL verfasst. Sie können eine Abfrage auf der Registerkarte CloudTrail Lake **Editor** erstellen, indem Sie die Abfrage von Grund auf in SQL schreiben oder indem Sie eine gespeicherte Abfrage oder eine Beispielabfrage öffnen und bearbeiten. | 
| [Speichern Sie die Abfrageergebnisse in einem S3-Bucket](query-run-query.md#scenario-lake-save-queries) |  Wenn Sie eine Abfrage ausführen, können Sie die Abfrageergebnisse in einem S3-Bucket speichern. | 
| [Laden Sie gespeicherte Abfrageergebnisse herunter](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | Sie können eine CSV-Datei mit Ihren gespeicherten CloudTrail Lake-Abfrageergebnissen herunterladen. | 
| [Überprüfen Sie die gespeicherten Abfrageergebnisse](cloudtrail-query-results-validation.md) | Mithilfe der Integritätsprüfung von CloudTrail Abfrageergebnissen können Sie feststellen, ob die Abfrageergebnisse nach der Übermittlung der Abfrageergebnisse CloudTrail an den S3-Bucket geändert, gelöscht oder unverändert wurden. | 

Weitere Informationen zu CloudTrail Lake finden Sie unter[Mit AWS CloudTrail Lake arbeiten](cloudtrail-lake.md).

CloudTrail Für Datenspeicher und Abfragen von Ereignissen in Lake fallen Gebühren an. Beim Erstellen eines Ereignisdatenspeichers wählen Sie die [Preisoption](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) aus, die für den Ereignisdatenspeicher genutzt werden soll. Die Preisoption bestimmt die Kosten für die Erfassung und Speicherung von Ereignissen sowie die standardmäßige und maximale Aufbewahrungsdauer für den Ereignisdatenspeicher. Wenn Sie Abfragen in Lake ausführen, zahlen Sie auf der Grundlage der Menge der gescannten Daten. Informationen zur CloudTrail Preisgestaltung und Verwaltung der Lake-Kosten finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/) und[Verwaltung der CloudTrail Seekosten](cloudtrail-lake-manage-costs.md).

## CloudTrail Lake-Dashboards
<a name="how-cloudtrail-works-lake-dashboards"></a>

Sie können CloudTrail Lake-Dashboards verwenden, um Veranstaltungstrends für die Ereignisdatenspeicher in Ihrem Konto zu sehen. CloudTrail Lake bietet die folgenden Arten von Dashboards:
+ **Verwaltete Dashboards** — Sie können ein verwaltetes Dashboard aufrufen, um Ereignistrends für einen Ereignisdatenspeicher zu sehen, in dem Verwaltungsereignisse, Datenereignisse oder Insights-Ereignisse erfasst werden. Diese Dashboards stehen Ihnen automatisch zur Verfügung und werden von Lake verwaltet CloudTrail . CloudTrail bietet 14 verwaltete Dashboards zur Auswahl. Sie können verwaltete Dashboards manuell aktualisieren. Sie können die Widgets für diese Dashboards nicht ändern, hinzufügen oder entfernen. Sie können jedoch ein verwaltetes Dashboard als benutzerdefiniertes Dashboard speichern, wenn Sie die Widgets ändern oder einen Aktualisierungszeitplan festlegen möchten.
+ **Benutzerdefinierte Dashboards** — Mit benutzerdefinierten Dashboards können Sie Ereignisse in jedem beliebigen Ereignisdatenspeichertyp abfragen. Sie können einem benutzerdefinierten Dashboard bis zu 10 Widgets hinzufügen. Sie können ein benutzerdefiniertes Dashboard manuell aktualisieren oder einen Aktualisierungszeitplan festlegen.
+ **Highlights-Dashboards** — Aktivieren Sie das Highlights-Dashboard, um einen at-a-glance Überblick über die AWS Aktivitäten zu erhalten, die von den Ereignisdatenspeichern in Ihrem Konto erfasst wurden. Das Highlights-Dashboard wird von Ihrem Konto verwaltet CloudTrail und enthält Widgets, die für Ihr Konto relevant sind. Die im Highlights-Dashboard angezeigten Widgets sind für jedes Konto einzigartig. Diese Widgets könnten festgestellte abnormale Aktivitäten oder Anomalien aufdecken. Ihr Highlights-Dashboard könnte beispielsweise das **Widget „Kontoübergreifender Zugriff insgesamt**“ enthalten, das anzeigt, ob es zu einer Zunahme abnormaler kontoübergreifender Aktivitäten kommt. CloudTrail aktualisiert das Highlights-Dashboard alle 6 Stunden. Das Dashboard zeigt die Daten der letzten 24 Stunden aus dem letzten Update.

Jedes Dashboard besteht aus einem oder mehreren Widgets und jedes Widget steht für eine SQL-Abfrage.

Weitere Informationen finden Sie unter [CloudTrail Lake-Dashboards](lake-dashboard.md).

## CloudTrail Pfade
<a name="how-cloudtrail-works-trails"></a>

Ein *Trail* ist eine Konfiguration, durch die Ereignisse an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. [Mit [Amazon CloudWatch Logs und Amazon](send-cloudtrail-events-to-cloudwatch-logs.md) können Sie Ereignisse auch in einem Trail bereitstellen und analysieren EventBridge.](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)

Trails kann CloudTrail Verwaltungsereignisse, Datenereignisse, Netzwerkaktivitätsereignisse und Insights-Ereignisse protokollieren.

Sie können sowohl Trails mit mehreren Regionen als auch Trails mit nur einer Region für Ihren erstellen. AWS-Konto

**Wanderwege mit mehreren Regionen**  
Wenn Sie einen Trail mit mehreren Regionen erstellen, CloudTrail zeichnet er alle Ereignisse auf, AWS-Regionen die in Ihrem [aktiviert](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) sind, AWS-Konto und übermittelt die CloudTrail Ereignisprotokolldateien an einen von Ihnen angegebenen S3-Bucket. Als bewährte Methode empfehlen wir, einen Trail mit mehreren Regionen zu erstellen, da er Aktivitäten in allen aktivierten Regionen erfasst. Bei allen mit der CloudTrail Konsole erstellten Pfaden handelt es sich um Trails mit mehreren Regionen. Sie können einen Pfad mit einer einzelnen Region in einen Pfad mit mehreren Regionen konvertieren, indem Sie den verwenden. AWS CLI Weitere Informationen finden Sie unter [Grundlegendes zu Wanderwegen und optionalen Regionen](cloudtrail-multi-region-trails.md), [Einen Trail mit der Konsole erstellen](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) und [Umwandlung eines Trails mit einer einzelnen Region in einen Trail mit mehreren Regionen](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Wanderwege für eine einzelne Region**  
Wenn Sie einen Pfad mit nur einer Region erstellen, werden nur die Ereignisse in dieser Region CloudTrail aufgezeichnet. Anschließend werden die CloudTrail Ereignisprotokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket gesendet. Sie können nur einen einzelnen Regions-Trail erstellen, indem Sie die AWS CLI verwenden. Wenn Sie zusätzliche einzelne Trails erstellen, können Sie festlegen, dass diese Trails CloudTrail Ereignisprotokolldateien an denselben S3-Bucket oder an separate Buckets liefern. Dies ist die Standardoption, wenn Sie einen Trail mithilfe der AWS CLI oder der CloudTrail API erstellen. Weitere Informationen finden Sie unter [Trails erstellen, aktualisieren und verwalten mit dem AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Anmerkung**  
Für beide Arten von Trails können Sie einen Amazon-S3-Bucket aus einer beliebigen Region angeben.

Wenn Sie in eine Organisation erstellt haben AWS Organizations, können Sie einen *Organisationspfad* erstellen, der alle Ereignisse für alle AWS Konten in dieser Organisation protokolliert. Organisationspfade können für alle AWS Regionen oder für die aktuelle Region gelten. Organisations-Trails müssen im Verwaltungskonto oder mit dem Konto eines delegierten Administrators erstellt werden. Sobald sie auf eine Organisation angewendet werden, gelten sie automatisch auch für alle Mitgliedskonten in der Organisation. Mitgliedskonten können den Organisationspfad sehen, ihn aber nicht ändern oder löschen. Standardmäßig wird Mitgliedskonten kein Zugriff auf die Protokolldateien für den Organisations-Trail im Amazon-S3-Bucket gewährt.

Wenn Sie in der CloudTrail Konsole einen Trail erstellen, werden Ihre Ereignisprotokoll- und Digest-Dateien standardmäßig mit einem KMS-Schlüssel verschlüsselt. Wenn Sie die **SSE-KMS-Verschlüsselung** nicht aktivieren möchten, werden Ihre Ereignisprotokolldateien und Digest-Dateien mit der serverseitigen Verschlüsselung (SSE) von Amazon S3 verschlüsselt. Sie können Ihre Protokolldateien beliebig lange in Ihrem -Bucket speichern. Außerdem können Sie Amazon-S3-Lebenszyklusregeln definieren, um Protokolldateien automatisch zu archivieren oder zu löschen. Wenn Sie über die Protokolldateilieferung und -validierung informiert werden möchten, können Sie Amazon-SNS-Benachrichtigungen einrichten.

CloudTrail veröffentlicht Protokolldateien mehrmals pro Stunde, etwa alle 5 Minuten. Diese Protokolldateien enthalten API-Aufrufe von Services des Kontos, das CloudTrail unterstützt. Weitere Informationen finden Sie unter [CloudTrail unterstützte Dienste und Integrationen](cloudtrail-aws-service-specific-topics.md).

**Anmerkung**  
CloudTrail übermittelt Protokolle in der Regel innerhalb von durchschnittlich etwa 5 Minuten nach einem API-Aufruf. Diese Zeit ist nicht garantiert. Weitere Informationen finden Sie unter [AWS CloudTrail Service Level Agreement](https://aws.amazon.com/cloudtrail/sla).  
Wenn Sie Ihren Trail falsch konfigurieren (z. B. wenn der S3-Bucket nicht erreichbar ist), CloudTrail wird versucht, die Protokolldateien 30 Tage lang erneut in Ihren S3-Bucket zu übertragen. Für diese attempted-to-deliver Ereignisse fallen Standardgebühren an. CloudTrail Um Gebühren für einen falsch konfigurierten Trail zu vermeiden, müssen Sie den Trail löschen.  
CloudTrail erfasst Aktionen, die direkt vom Benutzer oder im Namen des Benutzers von einem Dienst ausgeführt werden. AWS Beispielsweise kann ein CloudFormation `CreateStack` Aufruf zu zusätzlichen API-Aufrufen an Amazon EC2, Amazon RDS, Amazon EBS oder andere Dienste führen, wie es die CloudFormation Vorlage erfordert. Dieses Verhalten ist normal und wird erwartet. Anhand des `invokedby` Felds im Ereignis können Sie feststellen, ob die Aktion von einem AWS Service ausgeführt wurde. CloudTrail

Die folgende Tabelle enthält Informationen zu Aufgaben, die Sie auf Trails ausführen können.


| Aufgabe | Description | 
| --- | --- | 
|  [Protokollierung von Verwaltungsereignissen](logging-management-events-with-cloudtrail.md)  |  Konfigurieren Sie Ihre Trails so, dass sie nur Lese-, Schreib- oder alle Verwaltungsereignisse protokollieren.  | 
|  [Datenereignisse protokollieren](logging-data-events-with-cloudtrail.md)  |  Sie können [erweiterte Ereignisselektoren verwenden, um detaillierte Selektoren](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) zu erstellen, um nur die Datenereignisse zu protokollieren, die für Sie von Interesse sind. Sie können beispielsweise nach dem `eventName` Feld filtern, um die Protokollierung bestimmter API-Aufrufe ein- oder auszuschließen, was zur Kostenkontrolle beitragen kann. Weitere Informationen finden Sie unter [Filterung von Datenereignissen mithilfe erweiterter Event-Selektoren](filtering-data-events.md).  | 
|  [Netzwerkaktivitätsereignisse protokollieren](logging-network-events-with-cloudtrail.md)  |  Konfigurieren Sie Ihre Trails so, dass Netzwerkaktivitätsereignisse protokolliert werden. Sie können erweiterte Event-Selektoren so konfigurieren, dass sie nach den `vpcEndpointId` Feldern, und filtern `eventName``errorCode`, sodass nur die Ereignisse protokolliert werden, die für Sie von Interesse sind.  | 
|  [Loggen Sie Insights-Ereignisse](logging-insights-events-with-cloudtrail.md)  |  Konfigurieren Sie Ihre Trails für die Protokollierung von Insights-Ereignissen, damit Sie ungewöhnliche Aktivitäten, die mit Aufrufen der Verwaltungs-API verbunden sind, identifizieren und darauf reagieren können. Für Insights-Veranstaltungen fallen zusätzliche Gebühren an. Wenn Sie Insights sowohl für Trails als auch für Ereignisdatenspeicher aktivieren, wird Ihnen eine separate Gebühr in Rechnung gestellt. Weitere Informationen finden Sie unter [AWS CloudTrail  – Preise](https://aws.amazon.com/cloudtrail/pricing/).  | 
|  [Insights-Ereignisse anzeigen](view-insights-events.md)  |  Nachdem Sie CloudTrail Insights on a trail aktiviert haben, können Sie sich Insights-Ereignisse von bis zu 90 Tagen über die CloudTrail Konsole oder das ansehen AWS CLI.  | 
|  [Laden Sie Insights-Ereignisse herunter](view-insights-events-console.md#downloading-insights-events)  |  Nachdem Sie CloudTrail Insights on a Trail aktiviert haben, können Sie eine CSV- oder JSON-Datei herunterladen, die Insights-Ereignisse der letzten 90 Tage für Ihren Trail enthält.  | 
|  [Trail-Ereignisse nach CloudTrail Lake kopieren](cloudtrail-copy-trail-to-lake.md)  |  Sie können vorhandene Trail-Ereignisse in einen CloudTrail Lake Event Data Store kopieren, um eine point-in-time Momentaufnahme der im Trail protokollierten Ereignisse zu erstellen.  | 
|  [Ein Amazon SNS SNS-Thema erstellen und abonnieren](configure-sns-notifications-for-cloudtrail.md)  |  Abonnieren Sie ein Thema, um Benachrichtigungen darüber zu erhalten, dass Protokolldateien in Ihrem Bucket bereitgestellt wurden. Amazon SNS kann Sie auf mehrere Arten benachrichtigen, unter anderem programmgesteuert mit Amazon Simple Queue Service.  Wenn Sie SNS-Benachrichtigungen über Bereitstellungen von Protokolldateien aus allen Regionen erhalten wollen, geben Sie für den Trail nur ein SNS-Thema an. Informationen zur programmgesteuerten Verarbeitung aller Ereignisse finden Sie unter [Verwendung der CloudTrail Processing Library](use-the-cloudtrail-processing-library.md).   | 
|  [Sehen Sie sich Ihre Protokolldateien an](get-and-view-cloudtrail-log-files.md)  |  Suchen Sie Ihre Protokolldateien und laden Sie sie aus dem S3-Bucket herunter.  | 
|  [Überwachen Sie Ereignisse mit CloudWatch Logs](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  Sie können Ihren Trail so konfigurieren, dass Ereignisse an CloudWatch Logs gesendet werden. Anschließend können Sie CloudWatch Logs verwenden, um Ihr Konto auf bestimmte API-Aufrufe und Ereignisse hin zu überwachen.  Wenn Sie einen Trail mit mehreren Regionen so konfigurieren, dass Ereignisse an eine CloudWatch Logs-Protokollgruppe CloudTrail gesendet werden, werden Ereignisse aus allen Regionen an eine einzelne Protokollgruppe gesendet.   | 
|  [Aktivieren Sie die SSE-KMS-Verschlüsselung](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  Die Verschlüsselung Ihrer Protokoll- und Digest-Dateien mit einem KMS-Schlüssel bietet eine zusätzliche Sicherheitsebene für Ihre Daten. CloudTrail   | 
|  [Aktivieren Sie die Integrität der Protokolldateien](cloudtrail-log-file-validation-intro.md)  |  Mithilfe der Überprüfung der Integrität von Protokolldateien können Sie überprüfen, ob die Protokolldateien seit ihrer Übermittlung CloudTrail unverändert geblieben sind.  | 
|  [Teilen Sie Protokolldateien mit anderen AWS-Konten](cloudtrail-sharing-logs.md)  |  Sie können Protokolldateien zwischen Konten teilen.  | 
|  [Sammeln Sie Logs von mehreren Konten](cloudtrail-receive-logs-from-multiple-accounts.md)  |  Sie können Protokolldateien aus mehrere Konten in einem einzelnen Bucket zusammenführen.  | 
|  [Arbeiten Sie mit Partnerlösungen](https://aws.amazon.com/cloudtrail/partners/)  |  Analysieren Sie CloudTrail Ihre Ergebnisse mit einer Partnerlösung, die sich in integrieren lässt CloudTrail. Partnerlösungen bieten eine breite Palette von Funktionen wie die Änderungsnachverfolgung, Problembehebung und Sicherheitsanalyse.  | 

Sie können eine Kopie Ihrer laufenden Verwaltungsereignisse kostenlos an Ihren S3-Bucket senden, CloudTrail indem Sie einen Trail erstellen. Es fallen jedoch Amazon S3 S3-Speichergebühren an. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/). Informationen zu Amazon-S3-Preisen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/).

## CloudTrail Einblicke und Ereignisse
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Insights helfen AWS Benutzern, ungewöhnliche Aktivitäten im Zusammenhang mit API-Aufrufraten und API-Fehlerraten zu identifizieren und darauf zu reagieren, indem CloudTrail Verwaltungsereignisse kontinuierlich analysiert werden. CloudTrail Insights analysiert Ihre normalen Muster des API-Aufrufvolumens und der API-Fehlerraten, auch *Baseline* genannt, und generiert Insights-Ereignisse, wenn das Aufrufvolumen oder die Fehlerraten außerhalb der normalen Muster liegen. Insights-Ereignisse zur API-Aufrufrate werden für das `write` Management generiert APIs, und Insights-Ereignisse zur API-Fehlerrate werden `read` sowohl für das `write` Management generiert APIs.

Standardmäßig protokollieren CloudTrail Trails und Event-Datenspeicher keine Insights-Ereignisse. Sie müssen Ihren Trail- oder Event-Datenspeicher so konfigurieren, dass Insights-Ereignisse protokolliert werden. Weitere Informationen erhalten Sie unter [Protokollieren von Insights-Ereignissen mit der CloudTrail Konsole](insights-events-enable.md) und [Protokollieren von Insights-Ereignissen mit dem AWS CLI](insights-events-CLI-enable.md). 

Für Insights-Ereignisse fallen zusätzliche Gebühren an. Wenn Sie Insights sowohl für Trails als auch für Ereignisdatenspeicher aktivieren, wird Ihnen eine separate Gebühr in Rechnung gestellt. Weitere Informationen finden Sie unter [AWS CloudTrail  – Preise](https://aws.amazon.com/cloudtrail/pricing/).

### Insights-Ereignisse für Trails und Event-Datenspeicher anzeigen
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail unterstützt Insights-Ereignisse sowohl für Trails als auch für Event-Datenspeicher. Es gibt jedoch einige Unterschiede in der Art und Weise, wie du Insights-Ereignisse ansiehst und darauf zugreifst.

**Anzeigen von Insights-Ereignissen für Trails**

Wenn du Insights-Ereignisse für einen Trail aktiviert hast und ungewöhnliche Aktivitäten CloudTrail feststellst, werden Insights-Ereignisse in einem anderen Ordner oder Präfix im Ziel-S3-Bucket für deinen Trail protokolliert. Sie können auch die Art der Insights und den Zeitraum des Vorfalls sehen, wenn Sie Insights-Ereignisse auf der CloudTrail Konsole aufrufen. Weitere Informationen finden Sie unter [Insights-Ereignisse für Trails mit der Konsole anzeigen](view-insights-events-console.md).

Nachdem Sie CloudTrail Insights zum ersten Mal für einen Trail aktiviert haben, CloudTrail kann es bis zu 36 Stunden dauern, bis die Bereitstellung von Insights-Ereignissen beginnt, nachdem Sie Insights-Ereignisse für einen Trail aktiviert haben, vorausgesetzt, dass während dieser Zeit ungewöhnliche Aktivitäten festgestellt werden.

**Anzeigen von Insights-Ereignissen für Ereignisdatenspeicher**

Um Insights-Ereignisse in CloudTrail Lake zu protokollieren, benötigen Sie einen Zielereignisdatenspeicher, der Insights-Ereignisse protokolliert, und einen Quellereignisdatenspeicher, der Insights aktiviert und Verwaltungsereignisse protokolliert. Weitere Informationen finden Sie unter [Erstellen Sie mit der Konsole einen Ereignisdatenspeicher für Insights-Ereignisse](query-event-data-store-insights.md).

 Nachdem Sie CloudTrail Insights zum ersten Mal im Quell-Eventdatenspeicher aktiviert haben, CloudTrail kann es bis zu 7 Tage dauern, bis mit der Bereitstellung von Insights-Ereignissen begonnen wird, vorausgesetzt, dass während dieser Zeit ungewöhnliche Aktivitäten festgestellt werden.

Wenn Sie CloudTrail Insights in einem Quell-Eventdatenspeicher aktiviert haben und ungewöhnliche CloudTrail Aktivitäten erkennen, werden CloudTrail Insights-Ereignisse an Ihren Ziel-Ereignisdatenspeicher gesendet. Anschließend können Sie Ihren Zielereignisdatenspeicher abfragen, um Informationen zu Ihren Insights-Ereignissen zu erhalten, und die Abfrageergebnisse optional in einem S3-Bucket speichern. Weitere Informationen erhalten Sie unter [Erstellen oder bearbeiten Sie eine Abfrage mit der Konsole CloudTrail](query-create-edit-query.md) und [Beispielabfragen mit der CloudTrail Konsole anzeigen](lake-console-queries.md). 

Sie können das **Insights-Event-Dashboard** aufrufen, um die Insights-Ereignisse in Ihrem Zielereignisdatenspeicher zu visualisieren. Weitere Informationen zu Lake-Dashboards finden Sie unter [CloudTrail Lake-Dashboards](lake-dashboard.md).

## CloudTrail Kanäle
<a name="how-cloudtrail-works-channels"></a>

CloudTrail unterstützt zwei Arten von *Kanälen*:

**Kanäle für CloudTrail Lake-Integrationen mit Eventquellen außerhalb von AWS**  
CloudTrail Lake verwendet *Kanäle*, um Ereignisse von außerhalb von CloudTrail Lake AWS zu übertragen, und zwar von externen Partnern, die mit Ihnen zusammenarbeiten CloudTrail, oder aus Ihren eigenen Quellen. Wenn Sie einen Kanal erstellen, wählen Sie einen oder mehrere Ereignisdatenspeicher aus, um Ereignisse zu speichern, die von der Kanalquelle stammen. Sie können die Zielereignisdatenspeicher für einen Kanal nach Bedarf ändern, sofern die Zielereignisdatenspeicher so eingestellt sind, dass sie Ereignisse protokollieren. Wenn Sie einen Kanal für Ereignisse eines externen Partners erstellen, stellen Sie dem Partner oder der Quellanwendung einen Kanal-ARN zur Verfügung. Die dem Kanal beigefügte Ressourcenrichtlinie ermöglicht es der Quelle, Ereignisse über den Kanal zu übertragen. Weitere Informationen finden Sie unter [Erstellen Sie eine Integration mit einer Ereignisquelle außerhalb von AWS](query-event-data-store-integration.md) und [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html) in der *AWS CloudTrail -API-Referenz*.

**Serviceverknüpfte Kanäle**  
AWS Dienste können einen mit Diensten verknüpften Kanal einrichten, über den CloudTrail Ereignisse in Ihrem Namen empfangen werden. Der AWS Dienst, der den serviceverknüpften Kanal erstellt, konfiguriert erweiterte Ereignisauswahlmöglichkeiten für den Kanal und gibt an, ob der Kanal für alle Regionen oder für die aktuelle Region gilt.  
Sie können die [CloudTrail Konsole](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) oder [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli)zum Anzeigen von Informationen über alle CloudTrail dienstverknüpften Kanäle verwenden, die von erstellt wurden. AWS-Services

# CloudTrail Konzepte
<a name="cloudtrail-concepts"></a>

In diesem Abschnitt werden grundlegende Konzepte zusammengefasst, die sich auf CloudTrail.

**Topics**
+ [CloudTrail Ereignisse](#cloudtrail-concepts-events)
+ [Verlauf der Ereignisse](#cloudtrail-concepts-event-history)
+ [Trails](#cloudtrail-concepts-trails)
+ [Organisatorische Pfade](#cloudtrail-concepts-trails-org)
+ [CloudTrail Datenspeicher für Seen und Ereignisse](#cloudtrail-concepts-lake)
+ [CloudTrail Einblicke](#understanding-insight-selectors)
+ [Tags (Markierungen)](#cloudtrail-concepts-tags)
+ [AWS -Security-Token-Service und CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [Informationen zu globalen Serviceereignissen](#cloudtrail-concepts-global-service-events)

## CloudTrail Ereignisse
<a name="cloudtrail-concepts-events"></a>

Ein Ereignis in CloudTrail ist die Aufzeichnung einer Aktivität in einem AWS Konto. Bei dieser Aktivität kann es sich um eine Aktion handeln, die von einer IAM-Identität oder einem Dienst ausgeführt wird, der von überwacht werden kann. CloudTrail CloudTrailEreignisse bieten eine Historie sowohl der API- als auch der Nicht-API-Kontoaktivitäten AWS-Managementkonsole, die über die, AWS SDKs, Befehlszeilentools und andere Dienste ausgeführt wurden. AWS 

CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass Ereignisse nicht in einer bestimmten Reihenfolge angezeigt werden.

CloudTrail protokolliert vier Arten von Ereignissen:
+ [Verwaltungsereignisse](#cloudtrail-concepts-management-events)
+ [Datenereignisse](#cloudtrail-concepts-data-events)
+ [Ereignisse im Zusammenhang mit Netzwerkaktivitäten](#cloudtrail-concepts-network-events)
+ [Insights-Ereignisse](#cloudtrail-concepts-insights-events)

Alle Ereignistypen verwenden ein CloudTrail JSON-Protokollformat.

Standardmäßig protokollieren Trails und Ereignisdatenspeicher Verwaltungsereignisse, aber keine Daten- oder Insights-Ereignisse.

Informationen zur AWS-Services Integration mit finden Sie CloudTrail unter[AWS Servicethemen für CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list).

### Verwaltungsereignisse
<a name="cloudtrail-concepts-management-events"></a>

Verwaltungsereignisse enthalten Informationen über Verwaltungsvorgänge, die mit Ressourcen in Ihrem AWS Konto ausgeführt werden. Sie werden auch als *Vorgänge auf Steuerebene* bezeichnet.

Beispiele für Verwaltungsereignisse:
+ Konfiguration der Sicherheit (z. B. AWS Identity and Access Management `AttachRolePolicy` API-Operationen).
+ Registrieren von Geräten (z. B. `CreateDefaultVpc`-API-Operationen von Amazon EC2).
+ Konfigurieren von Regeln für die Datenweiterleitung (z. B. `CreateSubnet`-API-Operationen von Amazon EC2).
+ Einrichtung der Protokollierung (z. B. AWS CloudTrail `CreateTrail` API-Operationen).

Verwaltungsereignisse können auch andere als API-Ereignisse einschließen, die in Ihrem Konto auftreten. Wenn sich beispielsweise ein Benutzer bei Ihrem Konto CloudTrail anmeldet, wird das `ConsoleLogin` Ereignis protokolliert. Weitere Informationen finden Sie unter [Nicht-API-Ereignisse, erfasst von CloudTrail](cloudtrail-non-api-events.md).

In den Ereignisdaten von CloudTrail Trails und CloudTrail Lake werden standardmäßig Verwaltungsereignisse gespeichert. Weitere Informationen zur Protokollierung von Verwaltungsereignissen finden Sie unter[Protokollieren von Verwaltungsereignissen](logging-management-events-with-cloudtrail.md).

### Datenereignisse
<a name="cloudtrail-concepts-data-events"></a>

Datenereignisse liefern Informationen zu Ressourcenoperationen, die für oder innerhalb einer Ressource ausgeführt wurden. Sie werden auch als *Vorgänge auf Datenebene* bezeichnet. Datenereignisse sind oft Aktivitäten mit hohem Volume.

Beispiele für Datenereignisse:
+ [Amazon S3 S3-API-Aktivität auf Objektebene](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (z. B., `GetObject``DeleteObject`, und `PutObject` API-Operationen) für Objekte in S3-Buckets.
+ AWS Lambda Aktivität zur Ausführung von Funktionen (die `Invoke` API).
+ CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)Aktivität auf einem [CloudTrail Lake-Kanal](query-event-data-store-integration.md), der verwendet wird, um Ereignisse von außen zu protokollieren AWS.
+ [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)- und [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html)-API-Operationen von Amazon SNS zu Themen.

In der folgenden Tabelle sind die Ressourcentypen aufgeführt, die für Datenspeicher für Pfade und Ereignisse verfügbar sind. In der Spalte **Ressourcentyp (Konsole)** wird die entsprechende Auswahl in der Konsole angezeigt. In der **Wertspalte resources.type** wird der `resources.type` Wert angezeigt, den Sie angeben würden, um Datenereignisse dieses Typs in Ihren Trail- oder Event-Datenspeicher aufzunehmen, indem Sie oder verwenden. AWS CLI CloudTrail APIs

Für Trails können Sie einfache oder erweiterte Event-Selektoren verwenden, um Datenereignisse für Amazon S3 S3-Objekte in Allzweck-Buckets, Lambda-Funktionen und DynamoDB-Tabellen (in den ersten drei Zeilen der Tabelle dargestellt) zu protokollieren. Sie können nur erweiterte Event-Selektoren verwenden, um die in den verbleibenden Zeilen angezeigten Ressourcentypen zu protokollieren.

Für Ereignisdatenspeicher können Sie nur erweiterte Ereignisselektoren verwenden, um Datenereignisse einzubeziehen.

#### Datenereignisse werden unterstützt von AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS-Service | Description | Ressourcentyp (Konsole) | resources.type-Wert | 
| --- | --- | --- | --- | 
| Amazon RDS | [Amazon RDS-API-Aktivität](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events) in einem DB-Cluster. | RDS-Daten-API — DB-Cluster | AWS::RDS::DBCluster | 
| Amazon S3 | [API-Aktivitäten auf Amazon S3 S3-Objektebene](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (z. B., `GetObject``DeleteObject`, und `PutObject` API-Operationen) für Objekte in Allzweck-Buckets. | S3 | AWS::S3::Object | 
| Amazon S3 | [Amazon S3 S3-API-Aktivität](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) auf Access Points. | S3-Zugangspunkt | AWS::S3::AccessPoint | 
| Amazon S3 | [Amazon S3 S3-API-Aktivität auf Objektebene](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (z. B., `GetObject``DeleteObject`, und `PutObject` API-Operationen) für Objekte in Verzeichnis-Buckets. | S3 Express | AWS::S3Express::Object | 
| Amazon S3 | [API-Aktivitäten für Amazon S3 Object Lambda Access Points](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events), z. B. Aufrufe von `CompleteMultipartUpload` und`GetObject`. | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 |  FSx Amazon-API-Aktivität auf Volumes.  | FSx Volumen | AWS::FSx::Volume | 
| Amazon S3 Tables | Amazon S3 S3-API-Aktivität für [Tabellen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html). | S3-Tabelle | AWS::S3Tables::Table | 
| Amazon S3 Tables | Amazon S3 S3-API-Aktivität für [Tabellen-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html). | S3-Tabell-Bucket | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | Amazon S3 S3-API-Aktivität für [Vektor-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html). | S3-Vektor-Bucket | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | Amazon S3 S3-API-Aktivität für [Vektorindizes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html). | S3-Vektorindex | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  API-Aktivität auf Objektebene auf [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events). | S3-Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)-API-Operationen von Amazon SNS auf Plattformendpunkten. | SNS-Plattformendpunkt | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)- und [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html)-API-Operationen von Amazon SNS zu Themen. | SNS-Thema | AWS::SNS::Topic | 
| Amazon SQS | [Amazon-SQS-API-Aktivität](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail) auf Nachrichten.  | SQS | AWS::SQS::Queue | 
| AWS Supply Chain | AWS Supply Chain API-Aktivität auf einer Instanz.  | Lieferkette | AWS::SCN::Instance | 
| Amazon SWF | [Amazon SWF SWF-API-Aktivität](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events) auf [Domains](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html).  | SWF-Domäne | AWS::SWF::Domain | 
| AWS AppConfig | [AWS AppConfig API-Aktivität](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail) für Konfigurationsvorgänge wie Aufrufe von `StartConfigurationSession` und`GetLatestConfiguration`. | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | [AWS AppSync API-Aktivität](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events) auf AppSync GraphQL APIs. | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | Amazon Aurora DSQL API-Aktivität auf Cluster-Ressourcen.  | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B-Datenaustausch | B2B-Datenaustausch-API-Aktivität für Transformer-Operationen wie Aufrufe von `GetTransformerJob` und `StartTransformerJob`. | B2B-Datenaustausch | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup Suchdaten-API-Aktivität bei Suchaufträgen. | AWS Backup Daten durchsuchen APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | [Amazon-Bedrock-API-Aktivität](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) auf einem Agent-Alias. | Bedrock-Agent-Alias | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität bei asynchronen Aufrufen. | Asynchroner Aufruf von Bedrock | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität für einen Flow-Alias. | Bedrock Flow-Alias | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität auf Leitplanken. | Grundfels-Leitplanke | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität auf Inline-Agenten. | Bedrock Inline-Agent aufrufen | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | [Amazon-Bedrock-API-Aktivität](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) auf einer Wissensdatenbank. | Bedrock-Wissensdatenbank | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität für Modelle. | Bedrock-Modell | AWS::Bedrock::Model | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität bei Eingabeaufforderungen. | Bedrock-Eingabeaufforderung | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität in Sitzungen. | Bedrock-Sitzung | AWS::Bedrock::Session | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität bei Flow-Ausführungen.  | Ausführung von Bedrock-Flows | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität im Rahmen einer automatisierten Argumentationsrichtlinie.  | Richtlinie für automatisiertes Denken von Bedrock | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | Amazon Bedrock API-Aktivität in einer Version mit automatisierter Argumentationsrichtlinie.  | Version der Bedrock-Richtlinie für automatisiertes Denken | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | API-Aktivität für das Amazon Bedrock-Datenautomatisierungsprojekt. | **Projekt Bedrock Data Automation** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | API-Aktivität zum Aufrufen von Bedrock-Datenautomatisierung. | **Aufruf von Bedrock Data Automation** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | API-Aktivität für das Amazon Bedrock-Datenautomatisierungsprofil. | **Bedrock Data Automation-Profil** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock Blueprint-API-Aktivität. | **Blueprint von Bedrock** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | API-Aktivität von Amazon Bedrock Code-Interpreter. | **Bedrock — AgentCore Code-Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock Browser-API-Aktivität. | **Bedrock — Browser AgentCore ** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | API-Aktivität für Amazon Bedrock Workload Identity. | **Bedrock — Workload-Identität AgentCore ** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | API-Aktivität für das Amazon Bedrock Workload Identity Directory. | **Bedrock — Verzeichnis der AgentCore Workload-Identitäten** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | API-Aktivität von Amazon Bedrock Token Vault. | **Bedrock — AgentCore Token-Tresor** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API-Aktivität. | **Bedrock- AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock Runtime-API-Aktivität. | **Bedrock — Laufzeit AgentCore ** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock Runtime-Endpoint API-Aktivität. | **Bedrock — Laufzeit-Endpunkt AgentCore ** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | API-Aktivität von Amazon Bedrock Gateway. | **Bedrock — Gateway AgentCore ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock Memory-API-Aktivität. | **Bedrock — Speicher AgentCore ** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2-API-Aktivität CredentialProvider . | **Bedrock — Oauth2 AgentCore CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Benutzerdefinierte API-Aktivität für Amazon Bedrock Browser. | **Bedrock — Browser-Benutzerdefiniert AgentCore ** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter-Custom API-Aktivität. | **Bedrock — Code-Interpreter — Benutzerdefiniert AgentCore ** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | API-Aktivität des Amazon Bedrock Tools. | Bedrock Tool | AWS::Bedrock::Tool | 
| AWS Cloud Map | [AWS Cloud Map API-Aktivität](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) in einem [Namespace](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html). | AWS Cloud Map Namespace | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [AWS Cloud Map API-Aktivität](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) für einen [Dienst.](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html) | AWS Cloud Map Service nicht zulässig | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | CloudFront API-Aktivität auf einem [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html). | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)Aktivität auf einem [CloudTrail Lake-Kanal](query-event-data-store-integration.md), der verwendet wird, um Ereignisse von außen zu protokollieren AWS. | CloudTrail Kanal | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | [ CloudWatch Amazon-API-Aktivität in Bezug](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events) auf Metriken. | CloudWatch Metrik | AWS::CloudWatch::Metric | 
| Amazon CloudWatch Network Flow Monitor | Amazon CloudWatch Network Flow Monitor-API-Aktivität auf Monitoren. | Network Flow Monitor überwachen | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch Network Flow Monitor | Amazon CloudWatch Network Flow Monitor-API-Aktivität in Bereichen. | Umfang von Network Flow Monitor | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | Amazon CloudWatch RUM-API-Aktivität auf App-Monitoren. | RUM-App-Monitor | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | CodeGuru Profiler-API-Aktivität für Profilerstellungsgruppen. | CodeGuru Profiler-Profiling-Gruppe | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer |  CodeWhisperer Amazon-API-Aktivität bei einer Anpassung. | CodeWhisperer Anpassung | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer |  CodeWhisperer Amazon-API-Aktivität in einem Profil. | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | API-Aktivität von Amazon Cognito in Amazon-Cognito-[Identitätspools](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events). | Cognito-Identitätspools | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange API-Aktivität für Vermögenswerte. | **Datenaustausch-Asset** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | API-Aktivität für den Amazon Data Firehose-Lieferstream. | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)API-Aktivität auf Flotten. | **Deadline Cloud Flotte** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)API-Aktivität für Jobs. | **Deadline Cloud Arbeit** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)API-Aktivität in Warteschlangen. | **Deadline Cloud Warteschlange** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)API-Aktivität für Mitarbeiter. | **Deadline Cloud Arbeiter** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | [Amazon DynamoDB DynamoDB-API-Aktivität auf Artikelebene](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) für Tabellen (z. B., `PutItem``DeleteItem`, und `UpdateItem` API-Operationen). Bei Tabellen mit aktivierten Streams enthält das `resources`-Feld im Datenereignis sowohl `AWS::DynamoDB::Stream` als auch `AWS::DynamoDB::Table`. Wenn Sie `AWS::DynamoDB::Table` als `resources.type` angeben, werden standardmäßig sowohl DynamoDB-Tabellen- als auch DynamoDB-Stream-Ereignisse protokolliert. Um [Streams-Ereignisse](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) auszuschließen, fügen Sie dem Feld einen Filter hinzu. `eventName`   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | API-Aktivitäten von [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) in Streams. | DynamoDB-Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) direkt APIs, wie `PutSnapshotBlock``GetSnapshotBlock`, und `ListChangedBlocks` auf Amazon EBS-Snapshots. | Amazon EBS direkt APIs | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | API-Aktivität Amazon EC2 EC2-Instance Connect-Endpunkte. | **Endpunkt mit EC2-Instance verbinden** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | Amazon Elastic Container Service API-Aktivität auf einer Container-Instance. | ECS-Container-Instance | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service | API-Aktivität von Amazon Elastic Kubernetes Service auf Dashboards.  | Dashboard für Amazon Elastic Kubernetes Service | AWS::EKS::Dashboard | 
| Amazon EMR | [Amazon EMR-API-Aktivität](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events) in einem Write-Ahead-Log-Workspace. | EMR-Write-Ahead-Log-Workspace | AWS::EMRWAL::Workspace | 
| AWS SMS-Nachrichten für Endbenutzer | [AWS SMS-API-Aktivität für Endbenutzer-Nachrichten](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) auf Originalidentitäten. | Identität der SMS-Sprachquelle | AWS::SMSVoice::OriginationIdentity | 
| AWS SMS-Nachrichten für Endbenutzer | [AWS SMS-API-Aktivität für Endbenutzer-Nachrichten](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) in Bezug auf Nachrichten. | SMS-Sprachnachricht | AWS::SMSVoice::Message | 
| AWS Nachrichtenübermittlung für Endbenutzer in sozialen Netzwerken | [AWS Social API-Aktivität für Endbenutzer im Bereich Messaging](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) auf der Telefonnummer IDs. | ID der Telefonnummer für soziale Nachrichten | AWS::SocialMessaging::PhoneNumberId | 
| AWS Social Messaging für Endbenutzer | AWS Soziale API-Aktivität für Endbenutzer-Messaging auf Waba IDs. | Waba-ID für soziale Nachrichten | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | API-Aktivitäten von [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) in Umgebungen. | FinSpace | AWS::FinSpace::Environment | 
|  GameLift Amazon-Streams | [Streaming-API-Aktivitäten](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) von Amazon GameLift Streams für Anwendungen. | GameLift Streams-Anwendung | AWS::GameLiftStreams::Application | 
|  GameLift Amazon-Streams | Amazon GameLift [Streaming-API-Aktivität](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) in Stream-Gruppen. | GameLift Stream-Gruppe streamt | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue API-Aktivität für Tabellen, die von Lake Formation erstellt wurden. | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty |  GuardDuty Amazon-API-Aktivität für einen [Detektor](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail). | GuardDuty Detektor | AWS::GuardDuty::Detector | 
| AWS HealthImaging | AWS HealthImaging API-Aktivität in Datenspeichern. | MedicalImaging Datenspeicher | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging API-Aktivität für Bilddatensätze. | **MedicalImaging Bildsatz** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [AWS IoT API-Aktivität](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) für [Zertifikate](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html). | IoT-Zertifikat | AWS::IoT::Certificate | 
| AWS IoT | [AWS IoT API-Aktivität](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) für [Dinge](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html). | IoT-Sache | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | [Greengrass-API-Aktivität](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) von einem Greengrass-Core-Gerät auf einer Komponentenversion. Greengrass protokolliert keine Ereignisse, bei denen der Zugriff verweigert wurde. | IoT Greengrass-Komponentenversion | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | [Greengrass-API-Aktivität](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) von einem Greengrass-Core-Gerät in einer Bereitstellung. Greengrass protokolliert keine Ereignisse, bei denen der Zugriff verweigert wurde. | Einsatz von IoT Greengrass | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [ SiteWise IoT-API-Aktivität](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) für [Anlagen](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html). |  SiteWise IoT-Anlage | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [ SiteWise IoT-API-Aktivität](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) in [Zeitreihen](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html). |  SiteWise IoT-Zeitreihen | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise Assistentin | API-Aktivität des Sitewise Assistant bei Konversationen. | Sitewise Assistant-Konversation | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker |  TwinMaker IoT-API-Aktivität für eine [Entität](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html). |  TwinMaker IoT-Entität | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker |  TwinMaker IoT-API-Aktivität in einem [Workspace](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html). |  TwinMaker IoT-Arbeitsplatz | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra Intelligent Ranking | API-Aktivität von Amazon Kendra Intelligent Rankin für [Rescore-Ausführungspläne](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry). | Kendra-Rangliste | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (für Apache Cassandra) | [Amazon Keyspaces-API-Aktivität](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml) in einer Tabelle. | Cassandra-Tabelle | AWS::Cassandra::Table | 
| Amazon Keyspaces (für Apache Cassandra) | API-Aktivität von Amazon Keyspaces (für Apache Cassandra) auf Cassandra CDC-Streams.  | Cassandra CDC-Streams | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | Kinesis Data Streams API-Aktivität in [Streams](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html). | Kinesis-Stream | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | Kinesis Data Streams API-Aktivität auf [Stream-Verbrauchern](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html). | Kinesis Stream Consumer | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | Kinesis Video Streams Streams-API-Aktivitäten in Videostreams, z. B. Aufrufe von GetMedia undPutMedia. | Kinesis-Videostream | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams Streams-Videosignalkanal-API-Aktivität. | **Kinesis-Videosignalkanal** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda Aktivität zur Ausführung von Funktionen (die `Invoke` API). | Lambda | AWS::Lambda::Function | 
| Amazon-Lagepläne | API-Aktivität von Amazon Location Maps. | Geokarten | AWS::GeoMaps::Provider | 
| Standorte und Orte bei Amazon | API-Aktivität von Amazon Location Places. | Geo & Places | AWS::GeoPlaces::Provider | 
| Amazon-Standortrouten | API-Aktivität von Amazon Location Routes. | Geo-Routen | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | API-Aktivität für Machine Learning auf ML-Modellen. | Passendes Lernen MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | API-Aktivität von Amazon Managed Blockchain in einem Netzwerk. | Managed-Blockchain-Netzwerk | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | JSON-RPC-Aufrufe von [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) in Ethereum-Knoten, zum Beispiel `eth_getBalance` oder `eth_getBlockByNumber`. | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | API-Aktivität für Amazon Managed Blockchain Query. | Verwaltete Blockchain-Abfrage | AWS::ManagedBlockchainQuery::QueryAPI | 
| Von Amazon verwaltete Workflows für Apache Airflow | Amazon MWAA-API-Aktivität in Umgebungen.  | Verwalteter Apache Airflow | AWS::MWAA::Environment | 
| Amazon-Neptune-Graph | Daten-API-Aktivitäten in einem Neptune-Graph, zum Beispiel Abfragen, Algorithmen oder Vektorsuche. | Neptun-Graph | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | Amazon One Enterprise API-Aktivität auf einem UKey. | Amazon One UKey | AWS::One::UKey | 
| Amazon One Enterprise | Amazon One Enterprise API-Aktivität für Benutzer. | Amazon One-Benutzer | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography API-Aktivität für Aliase. | Alias für Zahlungskryptografie | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography API-Aktivität für Schlüssel. | Kryptografie-Schlüssel für Zahlungen | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | Amazon Pinpoint API-Aktivität in mobilen Targeting-Anwendungen. | Anwendung für mobiles Targeting | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Konnektor für Active Directory-API-Aktivitäten. | AWS Private CA Konnektor für Active Directory | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA Konnektor für die SCEP-API-Aktivität. | AWS Private CA Konnektor für SCEP | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | Daten-API-Aktivität auf [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html). | Amazon Q Apps | AWS::QApps::QApp | 
| Amazon Q Apps | Daten-API-Aktivität in Amazon Q App-Sitzungen. | Amazon Q App-Sitzung | AWS::QApps::QAppSession | 
| Amazon Q Business | [Amazon-Q-Business-API-Aktivität](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) auf einer Anwendung. | Amazon-Q-Business-Anwendung | AWS::QBusiness::Application | 
| Amazon Q Business | [Amazon-Q-Business-API-Aktivität](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) auf einer Datenquelle. | Amazon-Q-Business-Datenquelle | AWS::QBusiness::DataSource | 
| Amazon Q Business | [Amazon-Q-Business-API-Aktivität](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) auf einem Index. | Amazon-Q-Business-Index | AWS::QBusiness::Index | 
| Amazon Q Business | [Amazon-Q-Business-API-Aktivität](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) auf einem Weberlebnis. | Amazon-Q-Business-Weberlebnis | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | API-Aktivität für die Amazon Q Business-Integration. | **Amazon Q Business-Integration** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | Amazon Q Developer API-Aktivität für eine Integration. | Q: Integration für Entwickler | AWS::QDeveloper::Integration | 
| Amazon Q Developer | [Amazon Q Developer API-Aktivität](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail) im Zusammenhang mit operativen Untersuchungen. | AIOps Ermittlungsgruppe | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | Amazon Quick API-Aktivität auf einem Action-Connector. | AWS QuickSuite Aktionen | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API-Aktivität. | **QuickSight fließen** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API-Aktivität. | **QuickSight Flow-Sitzung** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker KI |  SageMaker [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html)Amazon-KI-Aktivitäten auf Endpunkten. | SageMaker KI-Endpunkt | AWS::SageMaker::Endpoint | 
| Amazon SageMaker KI | Amazon SageMaker AI-API-Aktivität in Feature-Stores. | SageMaker KI-Featurestore | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker KI | Amazon SageMaker AI-API-Aktivität für [Komponenten von Experimenten und Studien](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html). | SageMaker Komponente für das Experiment mit KI-Metriken | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker KI | Amazon SageMaker MLflow AI-API-Aktivität. | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | API-Aktivität des Unterzeichners beim Signieren von Aufträgen. | Job beim Signieren durch den Unterzeichner | AWS::Signer::SigningJob | 
| AWS Signer | API-Aktivität des Unterzeichners bei Signierprofilen. | Signaturprofil des Unterzeichners | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | API-Aktivität von Amazon Simple Email Service (Amazon SES) in Konfigurationssätzen. | SES-Konfigurationssatz | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | API-Aktivität von Amazon Simple Email Service (Amazon SES) für E-Mail-Identitäten. | SES-Identität | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | API-Aktivität von Amazon Simple Email Service (Amazon SES) für Vorlagen. | SES-Vorlage | AWS::SES::Template | 
| Amazon SimpleDB | Amazon SimpleDB SimpleDB-API-Aktivität auf Domains. | SimpleDB-Domäne | AWS::SDB::Domain | 
| AWS Step Functions | [API-Aktivität von Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) für Aktivitäten.  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | [API-Aktivität von Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) auf Zustandsmaschinen.  | Step-Functions-Zustandsautomat | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | [Systems Manager Manager-API-Aktivität](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) auf Kontrollkanälen. |  Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | API-Aktivität von Systems Manager im Zusammenhang mit Folgenabschätzungen. | SSM-Folgenabschätzung | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | [Systems Manager Manager-API-Aktivität](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) auf verwalteten Knoten. | Von Systems Manager verwalteter Knoten | AWS::SSM::ManagedNode | 
| Amazon Timestream | [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html)-API-Aktivität von Amazon Timestream in Datenbanken. | Timestream-Datenbank | AWS::Timestream::Database | 
| Amazon Timestream | Amazon Timestream Timestream-API-Aktivität auf regionalen Endpunkten. | Regionaler Timestream-Endpunkt | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html)-API-Aktivität von Amazon Timestream in Tabellen. | Timestream-Tabelle | AWS::Timestream::Table | 
| Amazon Verified Permissions | API-Aktivität von Amazon Verified Permissions in einem Richtlinienspeicher. | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | WorkSpaces Thin Client-API-Aktivität auf einem Gerät. | Thin-Client-Gerät | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | WorkSpaces Thin Client-API-Aktivität in einer Umgebung. | Thin-Client-Umgebung | AWS::ThinClient::Environment | 
| AWS X-Ray | [X-Ray-API-Aktivität](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events) auf [Spuren](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces). | Röntgenspur | AWS::XRay::Trace | 
| Amazon AIDev Ops | AIDevOps-API-Aktivität auf Agenten-Spaces. | Agentenbereich | AWS::AIDevOps::AgentSpace | 
| Amazon AIDev Ops | AIDevOps-API-Aktivität für Assoziationen. | AIDevOps-Zuordnung | AWS::AIDevOps::Association | 
| Amazon AIDev Ops | AIDevOps-API-Aktivität in Betreiber-App-Teams. | AIDevApp-Team für Ops-Betreiber | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDev Ops | AIDevOps-API-Aktivität für Pipeline-Metadaten. | AIDevMetadaten von Ops-Pipelines | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDev Ops | AIDevOps-API-Aktivität für Dienste. | AIDevOps-Dienst | AWS::AIDevOps::Service | 
| Amazon Bedrock | Bedrock-API-Aktivität bei erweiterten Optimize-Prompt-Aufträgen. | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Grundgestein AgentCore | Bedrock AgentCore API-Aktivität bei Evaluatoren. | Bedrock — Evaluator AgentCore  | AWS::BedrockAgentCore::Evaluator | 
| Amazon-Kostenoptimierung | CloudOptimization API-Aktivität in Profilen. | CloudOptimization Profil | AWS::CloudOptimization::Profile | 
| Amazon-Kostenoptimierung | CloudOptimization API-Aktivität im Zusammenhang mit Empfehlungen. | CloudOptimization Empfehlung | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | GuardDuty API-Aktivität bei Malware-Scans. | GuardDuty Malware-Scan | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct |  NovaAct Amazon-API-Aktivität für Workflow-Definitionen. | Workflow-Definition | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct |  NovaAct Amanzon-API-Aktivität bei Workflow-Läufen. | Workflow-Ausführung | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | Redshift-API-Aktivität auf Clustern. | Amazon Redshift Redshift-Cluster | AWS::Redshift::Cluster | 
| Amazon -Support | SupportAccess API-Aktivität für Mandanten. | SupportAccess Mieter | AWS::SupportAccess::Tenant | 
| Amazon -Support | SupportAccess API-Aktivität für vertrauenswürdige Konten. | SupportAccess vertrauenswürdiges Konto | AWS::SupportAccess::TrustingAccount | 
| Amazon -Support | SupportAccess API-Aktivität für vertrauenswürdige Rollen. | SupportAccess vertrauenswürdige Rolle | AWS::SupportAccess::TrustingRole | 
| Amazon Transform | Transformieren Sie die API-Aktivität auf Agenten-Instances. | Transformieren Sie die Agenten-Instanz | AWS::Transform::AgentInstance | 
| Amazon Transform Benutzerdefiniert | Transformieren Sie benutzerdefinierte API-Aktivitäten in Kampagnen. | Transformieren Sie eine benutzerdefinierte Kampagne | AWS::TransformCustom::Campaign | 
| Amazon Transform Benutzerdefiniert | Transformieren Sie benutzerdefinierte API-Aktivitäten in Konversationen. | Transformieren — Benutzerdefinierte Konversation | AWS::TransformCustom::Conversation | 
| Amazon Transform Benutzerdefiniert | Transformieren Sie benutzerdefinierte API-Aktivitäten für Wissenselemente. | Transformieren — Benutzerdefiniertes Wissenselement | AWS::TransformCustom::KnowledgeItem | 
| Amazon Transform Benutzerdefiniert | Transformieren Sie benutzerdefinierte API-Aktivitäten für Pakete. | Transformieren — Benutzerdefiniertes Paket | AWS::TransformCustom::Package | 

Datenereignisse werden standardmäßig nicht protokolliert, wenn Sie einen Trail oder einen Ereignisdatenspeicher erstellen. Um CloudTrail Datenereignisse aufzuzeichnen, müssen Sie jeden Ressourcentyp, für den Sie Aktivitäten sammeln möchten, explizit hinzufügen. Weitere Informationen zum Protokollieren von Datenereignissen finden Sie unter [Protokollieren von Datenereignissen](logging-data-events-with-cloudtrail.md).

Für die Protokollierung von Datenereignissen fallen zusätzliche Gebühren an. CloudTrail Preisinformationen finden Sie unter [AWS CloudTrail Preisgestaltung](https://aws.amazon.com/cloudtrail/pricing/).

### Ereignisse im Zusammenhang mit Netzwerkaktivitäten
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail Netzwerkaktivitätsereignisse ermöglichen es VPC-Endpunktbesitzern, AWS API-Aufrufe aufzuzeichnen, die mit ihren VPC-Endpunkten von einer privaten VPC an die getätigt wurden. AWS-Service Netzwerkaktivitätsereignisse bieten Einblick in die Ressourcenoperationen, die in einer VPC ausgeführt werden.

Sie können Netzwerkaktivitätsereignisse für die folgenden Dienste protokollieren:
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ AWS Pricing Calculator
+ AWS Cost Explorer
+ AWS -Cloud-Control- API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Anwendungssignale
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS Data Exports
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge Scheduler
+ Amazon Fraud Detector
+ Kostenloses AWS-Kontingent
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (für Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout für Equipment
+ Amazon Lookout für Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**Anmerkung**  
Amazon S3 [Multiregion Access Points](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) werden nicht unterstützt.
+ Amazon SageMaker KI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

Netzwerkaktivitätsereignisse werden standardmäßig nicht protokolliert, wenn Sie einen Trail- oder Event-Datenspeicher erstellen. Um CloudTrail Netzwerkaktivitätsereignisse aufzuzeichnen, müssen Sie die Ereignisquelle, für die Sie Aktivitäten erfassen möchten, explizit angeben. Weitere Informationen finden Sie unter [Protokollierung von Netzwerkaktivitätsereignissen](logging-network-events-with-cloudtrail.md).

Für die Protokollierung von Netzwerkaktivitätsereignissen fallen zusätzliche Gebühren an. CloudTrail Die Preise finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/).

### Einblicke und Ereignisse
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Insights-Ereignisse erfassen ungewöhnliche API-Aufruf- oder Fehlerquoten in Ihrem AWS Konto, indem sie die CloudTrail Verwaltungsaktivitäten analysieren. Insights-Ereignisse stellen relevante Informationen bereit, z. B. die zugehörige API, den Fehlercode, die Vorfallzeit und Statistiken, die Ihnen helfen, ungewöhnliche Aktivitäten zu verstehen und darauf zu reagieren. Im Gegensatz zu anderen Arten von Ereignissen, die in einem CloudTrail Trail- oder Event-Datenspeicher erfasst werden, werden Insights-Ereignisse nur protokolliert, wenn Änderungen in der API-Nutzung Ihres Kontos oder bei der Protokollierung der Fehlerquote CloudTrail festgestellt werden, die sich erheblich von den typischen Nutzungsmustern des Kontos unterscheiden. Weitere Informationen finden Sie unter [Mit CloudTrail Insights arbeiten](logging-insights-events-with-cloudtrail.md).

Beispiele für Aktivitäten, bei denen ggf. Inights-Ereignisse generiert werden, sind:
+ Für Ihr Konto werden pro Minute normalerweise nicht mehr als 20 `deleteBucket`-API-Aufrufe vom Typ Amazon S3 protokolliert, aber unter Ihrem Konto werden nun durchschnittlich 100 `deleteBucket`-API-Aufrufe pro Minute protokolliert. Ein Insights-Ereignis wird zu Beginn der ungewöhnlichen Aktivitäten protokolliert und ein anderes Insights-Ereignis wird protokolliert, um das Ende der ungewöhnlichen Aktivitäten zu markieren.
+ Für Ihr Konto werden pro Minute normalerweise 20 Aufrufe der Amazon-EC2-`AuthorizeSecurityGroupIngress`-API protokolliert, aber unter Ihrem Konto werden nun keine Aufrufe von `AuthorizeSecurityGroupIngress` mehr protokolliert. Ein Insights-Ereignis wird zu Beginn der ungewöhnlichen Aktivitäten protokolliert und zehn Minuten später, nachdem die ungewöhnlichen Aktivitäten nicht mehr auftreten, wird ein anderes Insights-Ereignis protokolliert, um das Ende der ungewöhnlichen Aktivitäten zu markieren.
+ Ihr Konto protokolliert normalerweise weniger als einen `AccessDeniedException`-Fehler in einem Zeitraum von sieben Tagen in der AWS Identity and Access Management -API, `DeleteInstanceProfile`. Ihr Konto beginnt mit der Protokollierung von durchschnittlich 12 `AccessDeniedException`-Fehlern pro Minute für den `DeleteInstanceProfile`-API-Aufruf. Ein Insights-Ereignis wird zu Beginn der ungewöhnlichen Fehlerraten-Aktivitäten protokolliert und ein anderes Insights-Ereignis wird protokolliert, um das Ende der ungewöhnlichen Aktivitäten zu markieren.

Diese Beispiele dienen nur zur Veranschaulichung. Ihre Ergebnisse können je nach Anwendungsfall abweichen.

Um CloudTrail Insights-Ereignisse zu protokollieren, müssen Sie Insights-Ereignisse in einem neuen oder vorhandenen Trail- oder Event-Datenspeicher explizit aktivieren. Weitere Informationen zum Erstellen eines Trails finden Sie unter [Einen Trail mit der CloudTrail Konsole erstellen](cloudtrail-create-a-trail-using-the-console-first-time.md). Weitere Informationen zum Erstellen eines Ereignisdatenspeichers finden Sie unter [Erstellen Sie mit der Konsole einen Ereignisdatenspeicher für Insights-Ereignisse](query-event-data-store-insights.md).

Für Insights-Ereignisse fallen zusätzliche Gebühren an. Wenn Sie Insights sowohl für Trails als auch für Ereignisdatenspeicher aktivieren, wird Ihnen eine separate Gebühr in Rechnung gestellt. Weitere Informationen finden Sie unter [AWS CloudTrail  – Preise](https://aws.amazon.com/cloudtrail/pricing/).

## Verlauf der Ereignisse
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail Der Ereignisverlauf bietet eine einsehbare, durchsuchbare, herunterladbare und unveränderliche Aufzeichnung der CloudTrail Verwaltungsereignisse der letzten 90 Tage in einem. AWS-Region Sie können diesen Verlauf verwenden, um sich einen Überblick über die Aktionen zu verschaffen, die in Ihrem AWS Konto in den AWS-Managementkonsole, AWS SDKs, Befehlszeilentools und anderen AWS Diensten ausgeführt wurden. Sie können Ihre Ansicht des Ereignisverlaufs in der CloudTrail Konsole anpassen, indem Sie auswählen, welche Spalten angezeigt werden. Weitere Informationen finden Sie unter [Mit der CloudTrail Ereignishistorie arbeiten](view-cloudtrail-events.md).

## Trails
<a name="cloudtrail-concepts-trails"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von CloudTrail Ereignissen an einen S3-Bucket mit optionaler Lieferung an [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) und [Amazon](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) ermöglicht EventBridge. Sie können einen Trail verwenden, um die CloudTrail Ereignisse auszuwählen, die Sie übertragen möchten, Ihre CloudTrail Ereignisprotokolldateien mit einem AWS KMS Schlüssel verschlüsseln und Amazon SNS SNS-Benachrichtigungen für die Übermittlung von Protokolldateien einrichten. Weitere Informationen zum Erstellen und Verwalten eines Trails finden Sie unter [Erstellen Sie einen Trail für Ihren AWS-Konto](cloudtrail-create-and-update-a-trail.md).

### Wanderwege mit mehreren Regionen und nur einer Region
<a name="cloudtrail-concepts-regional-and-global-services"></a>

Sie können sowohl Trails mit mehreren Regionen als auch Trails mit nur einer Region für Ihre erstellen. AWS-Konto

**Wanderwege mit mehreren Regionen**  
Wenn Sie einen Trail mit mehreren Regionen erstellen, CloudTrail zeichnet er alle Ereignisse auf, AWS-Regionen die in Ihrem [aktiviert](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) sind, AWS-Konto und übermittelt die CloudTrail Ereignisprotokolldateien an einen von Ihnen angegebenen S3-Bucket. Als bewährte Methode empfehlen wir, einen Trail mit mehreren Regionen zu erstellen, da er Aktivitäten in allen aktivierten Regionen erfasst. Alle mit der CloudTrail Konsole erstellten Pfade sind Trails mit mehreren Regionen. Sie können einen Pfad mit einer einzelnen Region in einen Pfad mit mehreren Regionen konvertieren, indem Sie den verwenden. AWS CLI Weitere Informationen finden Sie unter [Grundlegendes zu Wanderwegen und optionalen Regionen](cloudtrail-multi-region-trails.md), [Einen Trail mit der Konsole erstellen](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) und [Umwandlung eines Trails mit einer einzelnen Region in einen Trail mit mehreren Regionen](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Wanderwege für eine einzelne Region**  
Wenn Sie einen Pfad mit nur einer Region erstellen, werden nur die Ereignisse in dieser Region CloudTrail aufgezeichnet. Anschließend werden die CloudTrail Ereignisprotokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket gesendet. Sie können nur einen einzelnen Regions-Trail erstellen, indem Sie die AWS CLI verwenden. Wenn Sie zusätzliche einzelne Trails erstellen, können Sie festlegen, dass diese Trails CloudTrail Ereignisprotokolldateien an denselben S3-Bucket oder an separate Buckets liefern. Dies ist die Standardoption, wenn Sie einen Trail mithilfe der AWS CLI oder der CloudTrail API erstellen. Weitere Informationen finden Sie unter [Trails erstellen, aktualisieren und verwalten mit dem AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Anmerkung**  
Für beide Arten von Trails können Sie einen Amazon-S3-Bucket aus einer beliebigen Region angeben.

Ein Trail mit mehreren Regionen bietet die folgenden Vorteile:
+ Die Konfigurationseinstellungen für den Trail gelten konsistent für alle [aktivierten](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS-Regionen Pfade.
+ Sie erhalten CloudTrail Ereignisse von allen, die AWS-Regionen in einem einzigen Amazon S3 S3-Bucket und optional in einer CloudWatch Logs-Protokollgruppe aktiviert sind.
+ Sie verwalten die Trail-Konfigurationen für alle aktivierten AWS-Regionen Dateien von einem Standort aus. 

Die Erstellung eines Wanderweges mit mehreren Regionen hat folgende Auswirkungen:
+ CloudTrail liefert Protokolldateien für Kontoaktivitäten von allen [aktivierten](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) in AWS-Regionen den einzelnen Amazon S3 S3-Bucket, den Sie angeben, und optional in eine CloudWatch Logs-Protokollgruppe.
+ Wenn Sie ein Amazon SNS SNS-Thema für den Trail konfiguriert haben, AWS-Regionen werden SNS-Benachrichtigungen über Protokolldateizustellungen in allen aktivierten Versionen an dieses einzelne SNS-Thema gesendet.
+ Sie können sehen, dass der Trail für mehrere Regionen aktiviert ist AWS-Regionen, aber Sie können den Trail nur in der Heimatregion ändern, in der er erstellt wurde.

Unabhängig davon, ob es sich um einen Trail mit mehreren Regionen oder einer einzelnen Region handelt, EventBridge werden Ereignisse, die an Amazon gesendet werden, im [Eventbus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) jeder Region empfangen und nicht in einem einzigen Eventbus.

#### Mehrere Trails pro Region
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

Wenn Sie zwar mehrere, aber ähnliche Benutzergruppen (wie Developer, Sicherheitspersonal und IT-Auditoren) haben, können Sie mehrere Trails pro Region erstellen. Auf diese Weise erhält jede Gruppe eine eigene Kopie der Protokolldateien. 

CloudTrail unterstützt fünf Trails pro Region. Ein Pfad mit mehreren Regionen zählt als ein Weg pro Region.

Das Folgende ist ein Beispiel für eine Region mit fünf Wanderwegen:
+ Sie erstellen zwei Trails in der USA West (Nordkalifornien), die nur für diese Region gelten.
+ Sie erstellen zwei weitere Trails mit mehreren Regionen in der Region USA West (Nordkalifornien).
+ Sie erstellen einen weiteren Wanderweg mit mehreren Regionen in der Region Asien-Pazifik (Sydney). Dieser Trail ist auch in der Region USA West (Nordkalifornien) vorhanden.

Sie können eine Liste der Wanderwege auf AWS-Region der Seite **Trails** der CloudTrail Konsole einsehen. Weitere Informationen finden Sie unter [Einen Trail mit der CloudTrail Konsole aktualisieren](cloudtrail-update-a-trail-console.md). CloudTrail Preise finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/).

## Organisatorische Pfade
<a name="cloudtrail-concepts-trails-org"></a>

Ein Organisationspfad ist eine Konfiguration, die die Übertragung von CloudTrail Ereignissen im Verwaltungskonto und allen Mitgliedskonten einer AWS Organizations Organisation an denselben Amazon S3 S3-Bucket, dieselben CloudWatch Logs und Amazon ermöglicht EventBridge. Das Erstellen eines Organisations-Trails hilft Ihnen dabei, für Ihre Organisation eine einheitliche Ereignisprotokollierungsstrategie zu definieren. 

Bei allen mit der Konsole erstellten Organisationspfaden handelt es sich um regionsübergreifende Organisationspfade, in denen Ereignisse protokolliert werden, die AWS-Regionen in den einzelnen Mitgliedskonten der Organisation [aktiviert](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) sind. Um Ereignisse in allen AWS Partitionen Ihrer Organisation zu protokollieren, erstellen Sie in jeder Partition einen regionsübergreifenden Organisationspfad. Sie können entweder einen Organisationspfad mit einer Region oder mit mehreren Regionen erstellen, indem Sie den verwenden. AWS CLI Wenn Sie einen Pfad mit nur einer Region erstellen, protokollieren Sie nur Aktivitäten in den Pfaden AWS-Region (auch als *Heimatregion* bezeichnet).

Obwohl die meisten Regionen standardmäßig für dich aktiviert AWS-Regionen sind AWS-Konto, musst du bestimmte Regionen (auch als *Opt-in-Regionen* bezeichnet) manuell aktivieren. Informationen darüber, welche Regionen standardmäßig aktiviert sind, finden Sie im *AWS -Kontenverwaltung Referenzhandbuch* unter [Überlegungen vor dem Aktivieren und Deaktivieren von Regionen](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations). Eine Liste der CloudTrail unterstützten Regionen finden Sie unter[CloudTrail unterstützte Regionen](cloudtrail-supported-regions.md). 

Wenn Sie einen Organisationspfad erstellen, wird eine Kopie des Trails mit dem Namen, den Sie ihm geben, in den Mitgliedskonten Ihrer Organisation erstellt.
+ Wenn sich der Organisationspfad auf **eine einzelne Region** bezieht und die Heimatregion des Trails **keine optionale Region ist**, wird in jedem Mitgliedskonto eine Kopie des Trails in der Heimatregion des Organisationstrails erstellt.
+ Wenn sich der Organisationspfad auf eine **einzelne Region bezieht** und es sich bei der Heimatregion des Trails um **eine optionale Region handelt**, wird eine Kopie des Trails in der Heimatregion des Organisationstrails in den Mitgliedskonten erstellt, die diese Region aktiviert haben.
+ Wenn es sich bei dem Organigationspfad um **einen **Multi-Region-Trail** handelt und die Heimatregion des Trails keine** Region **ist**, in der sich der Trail angemeldet hat, wird in jedem Mitgliedskonto, das aktiviert AWS-Region ist, eine Kopie des Trails erstellt. Wenn ein Mitgliedskonto eine Opt-in-Region aktiviert, wird nach Abschluss der Aktivierung dieser Region eine Kopie des Multi-Region-Trails in der neu angemeldeten Region für das Mitgliedskonto erstellt.
+ Wenn es sich bei dem Organigationspfad um einen **Multi-Region-Trail** handelt und die Heimatregion **eine optionale Region** **ist**, senden Mitgliedskonten keine Aktivitäten an den Organisationspfad, es sei denn, sie entscheiden sich für den Ort, an AWS-Region dem der Multi-Region-Trail erstellt wurde. Wenn Sie beispielsweise einen Trail mit mehreren Regionen erstellen und die Region Europa (Spanien) als Heimatregion für den Trail auswählen, senden nur Mitgliedskonten, die die Region Europa (Spanien) für ihr Konto aktiviert haben, ihre Kontoaktivitäten an den Organisationspfad.

**Anmerkung**  
CloudTrail erstellt Organisationspfade in Mitgliedskonten, auch wenn eine Ressourcenvalidierung fehlschlägt. Zu den Beispielen für fehlgeschlagene Überprüfungen gehören:  
eine falsche Amazon S3 S3-Bucket-Richtlinie
eine falsche Amazon SNS SNS-Themenrichtlinie
Unfähigkeit, an eine CloudWatch Logs-Protokollgruppe zu liefern
unzureichende Rechte zur Verschlüsselung mit einem KMS-Schlüssel
Ein Mitgliedskonto mit CloudTrail Berechtigungen kann alle Validierungsfehler für einen Organisationspfad anzeigen, indem es die Detailseite des Trails in der CloudTrail Konsole aufruft oder den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)Befehl ausführt.

Benutzer mit CloudTrail Berechtigungen für Mitgliedskonten können Organisationspfade (einschließlich des Trail-ARN) sehen, wenn sie sich von ihren AWS Konten aus bei der CloudTrail Konsole anmelden oder wenn sie AWS CLI Befehle wie ausführen `describe-trails` (allerdings müssen Mitgliedskonten den ARN für den Organisationspfad verwenden und nicht den Namen, wenn sie den verwenden AWS CLI). Benutzer mit Mitgliedskonten verfügen jedoch nicht über ausreichende Berechtigungen, um Organisationspfade zu löschen, die Anmeldung ein- oder auszuschalten, zu ändern, welche Arten von Ereignissen protokolliert werden, oder Organisationspfade auf andere Weise zu ändern. Weitere Informationen zu AWS Organizations finden Sie unter [Terminologie und Konzepte von Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). Weitere Informationen zum Erstellen von und zum Arbeiten mit Organisations-Trails finden Sie unter [Erstellen eines Trails für eine Organisation](creating-trail-organization.md).

## CloudTrail Datenspeicher für Seen und Ereignisse
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Mit Lake können Sie feinkörnige SQL-basierte Abfragen zu Ihren Ereignissen ausführen und Ereignisse aus externen Quellen protokollieren AWS, z. B. aus Ihren eigenen Anwendungen und von Partnern, die integriert sind. CloudTrail Sie müssen in Ihrem Konto keinen Trail konfiguriert haben, um Lake verwenden zu können. CloudTrail 

Die Ereignisse werden in Ereignisdatenspeichern zusammengefasst, bei denen es sich um unveränderliche Sammlungen von Ereignissen handelt, die auf Kriterien basieren, die Sie mit Hilfe von [erweiterten Ereignisselektoren](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced) auswählen. Sie können die Ereignisdaten bis zu 3 653 Tage (etwa 10 Jahre) in einem Ereignisdatenspeicher speichern, wenn Sie sich für die Preisoption mit **verlängerbarer Aufbewahrung von einem Jahr** entscheiden, oder bis zu 2 557 Tage (etwa 7 Jahre), wenn Sie sich für die Preisoption mit **siebenjähriger Aufbewahrung** entscheiden. Sie können Lake-Abfragen für die zukünftige Verwendung speichern und die Ergebnisse von Abfragen bis zu sieben Tage lang anzeigen. Sie können Abfrageergebnisse auch in einem S3-Bucket speichern. CloudTrail Lake kann auch Ereignisse einer Organisation AWS Organizations in einem Ereignisdatenspeicher oder Ereignisse aus mehreren Regionen und Konten speichern. CloudTrail Lake ist Teil einer Auditing-Lösung, die Sie bei der Durchführung von Sicherheitsuntersuchungen und Problembehebungen unterstützt. Weitere Informationen erhalten Sie unter [Mit AWS CloudTrail Lake arbeiten](cloudtrail-lake.md) und [CloudTrail Konzepte und Terminologie von Seen](cloudtrail-lake-concepts.md).

## CloudTrail Einblicke
<a name="understanding-insight-selectors"></a>

CloudTrail Mithilfe von Erkenntnissen AWS können Benutzer ungewöhnliche Mengen an API-Aufrufen oder bei API-Aufrufen protokollierte Fehler erkennen und darauf reagieren, indem CloudTrail Verwaltungsereignisse kontinuierlich analysiert werden. Ein Insights-Ereignis ist eine Aufzeichnung ungewöhnlicher `write`-Verwaltungs-API-Aktivitäten oder ungewöhnlicher Fehlermengen, die für Verwaltungs-API-Aktivitäten zurückgegeben werden. Standardmäßig protokollieren Trails und Event-Datenspeicher keine CloudTrail Insights-Ereignisse. In der Konsole können Sie auswählen, ob beim Erstellen oder Aktualisieren eines Trails oder Ereignisdatenspeichers Insights-Ereignisse protokolliert werden sollen. Wenn Sie die CloudTrail API verwenden, können Sie Insights-Ereignisse protokollieren, indem Sie die Einstellungen eines vorhandenen Trail- oder Event-Datenspeichers mit der [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html)API bearbeiten. Für die Protokollierung von CloudTrail Insights-Ereignissen fallen zusätzliche Gebühren an. Wenn Sie Insights sowohl für Trails als auch für Ereignisdatenspeicher aktivieren, wird Ihnen eine separate Gebühr in Rechnung gestellt. Weitere Informationen finden Sie unter [Mit CloudTrail Insights arbeiten](logging-insights-events-with-cloudtrail.md) und [Preise zu AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Tags (Markierungen)
<a name="cloudtrail-concepts-tags"></a>

Ein Tag ist ein vom Kunden definierter Schlüssel und ein optionaler Wert, der AWS Ressourcen wie CloudTrail Pfaden, Ereignisdatenspeichern und Kanälen, S3-Buckets zum Speichern von CloudTrail Protokolldateien, AWS Organizations Organisationen und Organisationseinheiten und vielem mehr zugewiesen werden kann. Indem Sie den Trails und den S3-Buckets, die Sie zum Speichern von Protokolldateien für Trails verwenden, dieselben Tags hinzufügen, können Sie die Verwaltung, Suche und Filterung dieser Ressourcen vereinfachen. [AWS -Ressourcengruppen](https://docs.aws.amazon.com/ARG/latest/userguide/) Sie können Tagging-Strategien implementieren, mit deren Hilfe Sie Ihre Ressourcen konsistent, effektiv und leicht finden und verwalten können. Weitere Informationen finden Sie unter [Bewährte Methoden für das Taggen von Ressourcen AWS](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## AWS -Security-Token-Service und CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS -Security-Token-Service (AWS STS) ist ein Dienst, der über einen globalen Endpunkt verfügt und auch regionsspezifische Endpunkte unterstützt. Ein Endpunkt ist eine URL, die als Eintrittspunkt für Webserviceanforderungen fungiert. `https://cloudtrail.us-west-2.amazonaws.com`Ist beispielsweise der regionale Zugangspunkt USA West (Oregon) für den Service. AWS CloudTrail Regionale Endpunkte reduzieren die Latenzzeiten der Anwendungen. 

Wenn Sie einen AWS STS regionsspezifischen Endpunkt verwenden, übermittelt der Trail in dieser Region nur die AWS STS Ereignisse, die in dieser Region auftreten. Wenn Sie beispielsweise den Endpunkt `sts.us-west-2.amazonaws.com` nutzen, übermittelt der Trail in „us-west-2“ nur solche AWS STS -Ereignisse, die aus der Region „us-west-2“ stammen. *Weitere Informationen zu AWS STS regionalen Endpunkten finden Sie unter [Aktivierung und Deaktivierung AWS STS in einer AWS Region im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html).*

Eine vollständige Liste der AWS regionalen Endpunkte finden Sie unter [AWS Regionen und](https://docs.aws.amazon.com/general/latest/gr/rande.html) Endpunkte in der. *Allgemeine AWS-Referenz* Weitere Informationen zu Ereignissen des globalen AWS STS -Endpunkts finden Sie unter [Informationen zu globalen Serviceereignissen](#cloudtrail-concepts-global-service-events).

## Informationen zu globalen Serviceereignissen
<a name="cloudtrail-concepts-global-service-events"></a>

**Wichtig**  
Am 22. November 2021 wurde die Art und Weise AWS CloudTrail geändert, wie Trails globale Serviceereignisse erfassen. Jetzt AWS STS werden Ereignisse, die von Amazon CloudFront, AWS Identity and Access Management, erstellt und in der Region aufgezeichnet wurden, in der sie erstellt wurden, der Region USA Ost (Nord-Virginia), us-east-1. Dadurch wird die Art und Weise, wie diese Dienste CloudTrail behandelt werden, mit der anderer AWS globaler Dienste konsistent. Um weiterhin globale Service-Events außerhalb von USA Ost (Nord-Virginia) zu erhalten, sollten Sie *einzelregionale Trails* unter Verwendung globaler Serviceereignisse außerhalb von USA Ost (Nord-Virginia) in *multiregionale Trails* konvertieren. Weitere Informationen zum Erfassen von globalen Serviceereignissen finden Sie [Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) später in diesem Abschnitt.  
 Im Gegensatz dazu zeigen der **Ereignisverlauf** in der CloudTrail Konsole und der **aws cloudtrail lookup-events** Befehl diese Ereignisse dort an, AWS-Region wo sie aufgetreten sind.

Für die meisten Services werden Ereignisse in der Region aufgezeichnet, in der die Aktion aufgetreten ist. Bei globalen Diensten wie AWS Identity and Access Management (IAM) und Amazon werden Ereignisse an jeden beliebigen Trail übertragen CloudFront, der globale Dienste beinhaltet. AWS STS

Bei den meisten globalen Serviceen werden Ereignisse als in der Region USA Ost (Nord-Virginia) auftretend protokolliert, aber einige globale Serviceereignisse werden als in anderen Regionen auftretend protokolliert, z. B. in der Region USA Ost (Ohio) oder USA West (Oregon).

Damit die globalen Serviceereignisse nicht mehrfach übermittelt werden, beachten Sie Folgendes:
+ Globale Serviceereignisse werden standardmäßig an Trails übermittelt, die mit der CloudTrail Konsole erstellt wurden. Ereignisse werden an den Bucket für den Trail gesendet.
+ Wenn Sie über mehrere Einzelregion-Trails verfügen, sollten Sie Ihre Trails so konfigurieren, dass globale Serviceereignisse nur an einen der Trails gesendet werden. Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses). 
+ Wenn Sie einen Trail mit mehreren Regionen in einen Trail mit nur einer Region konvertieren, wird die globale Protokollierung von Serviceereignissen für diesen Trail automatisch deaktiviert. Wenn Sie einen Trail mit einer einzelnen Region in einen Trail mit mehreren Regionen konvertieren, wird die globale Protokollierung von Serviceereignissen ebenfalls automatisch für diesen Trail aktiviert. 

  Weitere Informationen zum Ändern der globalen Service-Ereignisprotokollierung für einen Trail finden Sie unter [Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses).

**Beispiel:**

1. Sie erstellen einen Trail in der CloudTrail Konsole. Standardmäßig werden globale Serviceereignisse von diesem Trail protokolliert.

1. Sie haben mehrere Trails für eine einzelne Region.

1. Es ist nicht erforderlich, die globalen Services für die Trails der einzelnen Region zu aktivieren. Globale Serviceereignisse werden an den ersten Trail übermittelt. Weitere Informationen finden Sie unter [Trails erstellen, aktualisieren und verwalten mit dem AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Anmerkung**  
Wenn Sie einen Trail mit der AWS CLI, oder CloudTrail API erstellen oder aktualisieren AWS SDKs, können Sie angeben, ob globale Serviceereignisse für Trails ein- oder ausgeschlossen werden sollen. Sie können die globale Protokollierung von Serviceereignissen nicht von der CloudTrail Konsole aus konfigurieren.

# CloudTrail unterstützte Regionen
<a name="cloudtrail-supported-regions"></a>

**Anmerkung**  
Informationen zu den von CloudTrail Lake unterstützten Regionen finden Sie unter[CloudTrail Von Seen unterstützte Regionen](cloudtrail-lake-supported-regions.md).  
Informationen zu Endpunkten der Datenebene finden Sie unter Endpunkte der [Datenebene](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane) in der. *Allgemeine AWS-Referenz*


****  

| Name der Region | Region | Endpunkt der Steuerungsebene | Protocol (Protokoll) | Datum der Unterstützung | 
| --- | --- | --- | --- | --- | 
| USA Ost (Nord-Virginia) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 13.11.2013 | 
| USA Ost (Ohio) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 17.10.2016 | 
| USA West (Nordkalifornien) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 13.05.2014 | 
| USA West (Oregon) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 13.11.2013 | 
| Afrika (Kapstadt) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 22.04.2020 | 
| Asien-Pazifik (Hongkong) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 24.04.2019 | 
| Asien-Pazifik (Hyderabad) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 22.11.2022 | 
| Asien-Pazifik (Jakarta) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 13.12.2021 | 
| Asien-Pazifik (Malaysia) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 22.08.2024 | 
| Asien-Pazifik (Melbourne) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 23.01.2023 | 
| Asien-Pazifik (Mumbai) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 27.06.2016 | 
| Asia Pacific (Osaka) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 12.02.2018 | 
| Asien-Pazifik (Seoul) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 06.01.2016 | 
| Asien-Pazifik (Singapur) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 30.06.2014 | 
| Asien-Pazifik (Sydney) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 13.05.2014 | 
| Asien-Pazifik (Thailand) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01.07.2025 | 
| Asien-Pazifik (Tokio) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 30.06.2014 | 
| Kanada (Zentral) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 08.12.2016 | 
| Kanada West (Calgary) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 20.12.2023 | 
| China (Beijing) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.goskope.com.cn | HTTPS | 01.03.2014 | 
| China (Ningxia) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn | HTTPS | 11.12.2017 | 
| Europa (Frankfurt) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 23.10.2014 | 
| Europa (Irland) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 13.05.2014 | 
| Europa (London) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 13.12.2016 | 
| Europa (Milan) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 27.04.2020 | 
| Europa (Paris) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 18.12.2017 | 
| Europa (Spain) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 16.11.2022 | 
| Europa (Stockholm) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 11.12.2018 | 
| Europa (Zürich) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 09.11.2022 | 
| Israel (Tel Aviv) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 31.07.2023 | 
| Mexiko (Zentral) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 13.01.2025 | 
| Naher Osten (Bahrain) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 29.07.2019 | 
| Naher Osten (VAE) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 30.08.2022 | 
| Südamerika (São Paulo) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 30.06.2014 | 
| AWS GovCloud (US-Ost) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 12.11.2018 | 
| AWS GovCloud (US-West) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 16.08.2011 | 

Weitere Informationen zur Verwendung von CloudTrail finden Sie unter [Service Endpoints](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html) im *AWS GovCloud (US) Benutzerhandbuch*. AWS GovCloud (US) Regions

Weitere Informationen zur Verwendung CloudTrail in der Region China (Peking) finden Sie unter [Endpoints und ARNs zur Verwendung AWS in China](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region) in der *Allgemeine Amazon Web Services-Referenz*.

# CloudTrail unterstützte Dienste und Integrationen
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail unterstützt die Protokollierung von Ereignissen für viele AWS-Services. Nähere Angaben zu den unterstützten Services finden Sie im Handbuch für den entsprechenden Service. Eine Liste der dienstspezifischen Themen finden Sie unter[AWS Servicethemen für CloudTrail](#cloudtrail-aws-service-specific-topics-list). Darüber hinaus AWS-Services können einige davon verwendet werden, um in CloudTrail Protokollen gesammelte Daten zu analysieren und darauf zu reagieren.

**Anmerkung**  
Die Liste der unterstützten Regionen für jeden Service finden Sie unter [Service-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in *Allgemeine Amazon Web Services-Referenz*.

**Topics**
+ [AWS Serviceintegrationen mit Protokollen CloudTrail](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail Integration mit Amazon EventBridge](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail Integration mit AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail Integration mit AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail Integration mit Amazon Security Lake](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Lake-Integration mit Amazon Athena](#cloudtrail-lake-integration-athena)
+ [CloudTrail Lake-Integration mit AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Integration von Seen mit AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS Servicethemen für CloudTrail](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail nicht unterstützte Dienste](#cloudtrail-unsupported-aws-services)

## AWS Serviceintegrationen mit Protokollen CloudTrail
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**Anmerkung**  
Sie können CloudTrail Lake auch verwenden, um Ihre Ereignisse abzufragen und zu analysieren. CloudTrail Lake-Abfragen bieten eine umfassendere und besser anpassbare Ansicht von Ereignissen als einfache Schlüssel- und Werte-Suchen im Event-Verlauf oder in **der Event-Historie**. `LookupEvents` CloudTrail Lake-Benutzer können komplexe SQL-Abfragen (Standard Query Language) für mehrere Felder in einem CloudTrail Ereignis ausführen. Weitere Informationen erhalten Sie unter [Mit AWS CloudTrail Lake arbeiten](cloudtrail-lake.md) und [Trailereignisse nach CloudTrail Lake kopieren](cloudtrail-copy-trail-to-lake.md).  
CloudTrail Für Datenspeicher und Abfragen von Lake-Ereignissen CloudTrail fallen Gebühren an. Weitere Informationen zu den Preisen von CloudTrail Lake finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/).

Sie können andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie unter den folgenden Themen.


****  

| AWS Dienst | Thema | Description | 
| --- | --- | --- | 
| Amazon Athena | [Protokolle abfragen AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | Die Verwendung von Athena mit CloudTrail Protokollen ist eine leistungsstarke Methode, um Ihre Analyse der AWS Serviceaktivitäten zu verbessern. Beispielsweise können Sie mithilfe von Abfragen Trends ermitteln und Vorgänge nach Attributen (z. B. Quell-IP-Adresse oder Benutzer) trennen. Sie können automatisch Tabellen für die Abfrage von Protokollen direkt von der CloudTrail Konsole aus erstellen und diese Tabellen verwenden, um Abfragen in Athena auszuführen. Weitere Informationen finden Sie unter [Erstellen einer Tabelle für CloudTrail Protokolle in der CloudTrail Konsole](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) im [Amazon Athena Athena-Benutzerhandbuch](https://docs.aws.amazon.com/athena/latest/ug/). Das Ausführen von Abfragen in Amazon Athena verursacht zusätzliche Kosten. Weitere Informationen hierzu finden Sie unter [Preise zu Amazon Athena](https://aws.amazon.com/athena/pricing/). | 
|  CloudWatch Amazon-Protokolle | [Überwachung von CloudTrail Protokolldateien mit Amazon CloudWatch Logs](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | Sie können CloudWatch Logs so konfigurieren CloudTrail , dass Ihre Trail-Logs überwacht werden und Sie benachrichtigt werden, wenn bestimmte Aktivitäten auftreten. Sie können beispielsweise Metrikfilter für CloudWatch Logs definieren, die CloudWatch Alarme auslösen und Ihnen Benachrichtigungen senden, wenn diese Alarme ausgelöst werden.   Es gelten die Standardpreise für Amazon CloudWatch und Amazon CloudWatch Logs. Weitere Informationen finden Sie unter [Amazon CloudWatch – Preise](https://aws.amazon.com/cloudwatch/pricing/).   | 

## CloudTrail Integration mit Amazon EventBridge
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge ist ein AWS Service, der einen Stream von Systemereignissen nahezu in Echtzeit bereitstellt, die Änderungen an AWS Ressourcen beschreiben. In können Sie Regeln erstellen EventBridge, die auf Ereignisse reagieren, die von aufgezeichnet wurden CloudTrail. Weitere Informationen finden Sie unter [Eine Regel in Amazon erstellen EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule).

Sie können Ereignisse, die Sie abonniert haben, auf eigene Fahnen übertragen, EventBridge indem Sie mit der EventBridge Konsole eine Regel erstellen.

Von der EventBridge Konsole aus:
+ Wählen Sie den `AWS API Call via CloudTrail` Detailtyp für die Bereitstellung von CloudTrail Daten und Verwaltungsereignissen mit einem `eventType` von. `AwsApiCall` Um Ereignisse mit einem Detailtypwert von aufzuzeichnen, benötigen Sie einen Trail`AWS API Call via CloudTrail`, der aktuell Verwaltungs- oder Datenereignisse protokolliert.
+ [Wählen Sie den `AWS Console Sign In via CloudTrail` Detailtyp für die Übermittlung von Anmeldeereignissen.AWS-Managementkonsole](cloudtrail-event-reference-aws-console-sign-in-events.md) Um Ereignisse mit dem Detailtyp von aufzuzeichnen, benötigen Sie einen Trail`AWS Console Sign In via CloudTrail`, der derzeit Verwaltungsereignisse protokolliert. 
+ Wählen Sie den `AWS Insight via CloudTrail` Detailtyp für die Übermittlung von Insights-Ereignissen. Um Ereignisse mit einem Detailtypwert von aufzuzeichnen, benötigen Sie einen Trail`AWS Insight via CloudTrail`, der derzeit Insights-Ereignisse protokolliert. Weitere Informationen zum Protokollieren von Insights-Ereignissen finden Sie unter [Mit CloudTrail Insights arbeiten](logging-insights-events-with-cloudtrail.md).

Informationen zum Erstellen eines Trails finden Sie unter [Einen Trail mit der CloudTrail Konsole erstellen](cloudtrail-create-a-trail-using-the-console-first-time.md). 

## CloudTrail Integration mit AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

Das Verwaltungskonto für eine AWS Organizations Organisation kann einen [delegierten Administrator](cloudtrail-delegated-administrator.md) hinzufügen, der die CloudTrail Ressourcen der Organisation verwaltet. Sie können einen Organisations-Trail oder einen Organisations-Ereignisdatenspeicher im Verwaltungskonto oder im Konto eines delegierten Administrators für eine Organisation erstellen, der alle Ereignisdaten für alle AWS -Konten einer Organisation in AWS Organizations protokolliert. [Durch die Erstellung eines [Datenspeichers für Organisationsereignisse oder Organisationsereignisse](cloudtrail-lake-organizations.md) können Sie eine einheitliche Strategie für die Ereignisprotokollierung für Ihr Unternehmen definieren.](creating-trail-organization.md)

## CloudTrail Integration mit AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower richtet eine neue CloudTrail Organisation ein, die Verwaltungsereignisse protokolliert, wenn Sie eine landing zone einrichten. Wenn Sie ein Konto registrieren AWS Control Tower, wird Ihr Konto vom Organisations-Trail für die AWS Control Tower Organisation gesteuert. Wenn Sie in diesem Konto bereits über einen Organisations-Trail verfügen, werden möglicherweise doppelte Gebühren angezeigt, sofern Sie den vorhandenen Tarif für das Konto nicht löschen, bevor Sie es registrieren. AWS Control Tower Auf der Seite „**Trails**“ auf der CloudTrail Konsole können Sie nachsehen, ob bereits Organisationstrails erstellt wurden. Weitere Informationen dazu AWS Control Tower finden Sie [AWS Control Tower im *AWS CloudTrail Benutzerhandbuch* unter Informationen zur Anmeldung](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html).

## CloudTrail Integration mit Amazon Security Lake
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lake kann Protokolle sammeln, die mit CloudTrail Verwaltungsereignissen und CloudTrail Datenereignissen für S3 und Lambda verknüpft sind. Weitere Informationen finden Sie in den [CloudTrail Ereignisprotokollen](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs) im *Amazon Security Lake-Benutzerhandbuch*.

Um CloudTrail Verwaltungsereignisse in Security Lake zu erfassen, benötigen Sie mindestens einen CloudTrail regionsübergreifenden Organisations-Trail, der CloudTrail Verwaltungsereignisse mit Lese- und Schreibzugriff sammelt. 

## CloudTrail Lake-Integration mit Amazon Athena
<a name="cloudtrail-lake-integration-athena"></a>

Sie können einen Verbund zu einem Ereignisdatenspeicher einrichten, um die mit dem Ereignisdatenspeicher verbundenen Metadaten im AWS Glue -[Datenkatalog](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) zu sehen und SQL-Abfragen über die Ereignisdaten mit Amazon Athena durchzuführen. Anhand der im AWS Glue Datenkatalog gespeicherten Tabellenmetadaten weiß die Athena-Abfrage-Engine, wie die Daten, die Sie abfragen möchten, gesucht, gelesen und verarbeitet werden. Weitere Informationen finden Sie unter [Verbund für einen Ereignisdatenspeicher erstellen](query-federation.md).

## CloudTrail Lake-Integration mit AWS Config
<a name="cloudtrail-lake-integration-config"></a>

Sie können einen Ereignisdatenspeicher erstellen, der [AWS Config -Konfigurationselemente](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items) enthält, und damit nicht-konforme Änderungen an Ihren Produktionsumgebungen untersuchen. Weitere Informationen finden Sie unter [Erstellen Sie mit der Konsole einen Ereignisdatenspeicher für Konfigurationselemente](query-event-data-store-config.md).

## CloudTrail Integration von Seen mit AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Mithilfe der Audit Manager Manager-Konsole können Sie einen Ereignisdatenspeicher für AWS Audit Manager Beweise erstellen. Weitere Informationen zum Aggregieren von Nachweisen in CloudTrail Lake mithilfe von Audit Manager finden Sie im *AWS Audit Manager Benutzerhandbuch* unter [Grundlegendes zur Funktionsweise von Evidence Finder mit CloudTrail Lake](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder).

## AWS Servicethemen für CloudTrail
<a name="cloudtrail-aws-service-specific-topics-list"></a>

Sie können mehr darüber erfahren, wie die Ereignisse für einzelne AWS Dienste in CloudTrail Protokollen aufgezeichnet werden, einschließlich Beispielereignissen für diesen Dienst in Protokolldateien. Weitere Informationen zur Integration bestimmter AWS Dienste finden Sie im Thema Integration im jeweiligen Leitfaden für diesen Dienst. CloudTrail

Dienste, die sich noch in der Vorschauversion befinden, noch nicht für die allgemeine Verfügbarkeit (GA) freigegeben wurden oder die noch nicht öffentlich verfügbar sind APIs, gelten nicht als unterstützt.

**Anmerkung**  
Die Liste der unterstützten Regionen für jeden Service finden Sie unter [Service-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in *Allgemeine Amazon Web Services-Referenz*.  
Weitere Informationen zu den Services, die Datenereignisse protokollieren, finden Sie unter [Datenereignisse](logging-data-events-with-cloudtrail.md#logging-data-events).


| AWS Dienst | CloudTrail Themen | Support seit | 
| --- | --- | --- | 
| Amazon API Gateway | [API-Management-Aufrufe an Amazon API Gateway protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 09.07.2015 | 
| Amazon AppFlow | [ AppFlow Amazon-API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 22.04.2020 | 
|  WorkSpaces Amazon-Anwendungen | [API-Aufrufe von Amazon WorkSpaces Applications protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 25.04.2019 | 
| Amazon Athena | [Protokollieren Amazon Athena Athena-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 19.05.2017 | 
| Amazon Aurora | [Überwachung von Amazon Aurora Aurora-API-Aufrufen AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 31.08.2018 | 
| Amazon Bedrock | [Protokollieren Sie Amazon Bedrock API-Aufrufe mit AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 23.10.2023 | 
| Amazon Braket | [Amazon Braket-API-Protokollierung mit CloudTrail](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 12.08.2020 | 
| Amazon Chime | [Amazon Chime-Administrationsanrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 27.09.2017 | 
| Amazon Cloud Directory |  [Protokollieren von Cloud Directory Directory-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 26.01.2017 | 
| Amazon CloudFront | [Wird verwendet AWS CloudTrail , um an die CloudFront API gesendete Anfragen zu erfassen](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 28.05.2014 | 
| Amazon CloudSearch | [Protokollieren von Amazon CloudSearch Configuration Service-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 16.10.2014 | 
| Amazon CloudWatch | [ CloudWatchAmazon-API-Aufrufe protokollieren AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 30.04.2014 | 
|  CloudWatch Amazon-Protokolle | [Protokollierung von Amazon CloudWatch protokolliert API-Aufrufe AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 10.03.2016 | 
| Amazon CodeCatalyst | [Protokollierung von CodeCatalyst API-Aufrufen in Verbindung AWS-Konten mit AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
|  CodeGuru Amazon-Rezensent | [Protokollieren von Amazon CodeGuru Reviewer-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 02.12.2019 | 
| Amazon Cognito | [Protokollieren Amazon Cognito Cognito-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 18.02.2016 | 
| Amazon Comprehend | [Protokollieren von Amazon Comprehend API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 17.01.2018 | 
| Amazon Comprehend Medical | [Protokollieren von Amazon-Comprehend-Medical-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 27.11.2018 | 
| Amazon Connect | [Protokollieren von Amazon-Connect-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 11.12.2019 | 
| Amazon Data Firehose | [Überwachung von Amazon Data Firehose API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 17.03.2016 | 
| Amazon Data Lifecycle Manager | [Protokollieren von Amazon Data Lifecycle Manager Manager-API-Aufrufen mithilfe AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 24.07.2018 | 
| Amazon Detective | [Protokollieren von Amazon-Detective-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 31.03.2020 | 
|  DevOpsAmazon-Guru | [Protokollieren von Amazon DevOps Guru-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 04.05.2021 | 
| Amazon DocumentDB (mit MongoDB-Kompatibilität) | [Protokollieren von Amazon-DocumentDB-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 09.01.2019 | 
| Amazon DynamoDB | [Protokollieren von DynamoDB-Vorgängen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 28.05.2015 | 
| Amazon EC2 | [Amazon EC2 EC2-API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 13.11.2013 | 
| Amazon EC2 Auto Scaling | [Protokollieren von Auto Scaling Scaling-API-Aufrufen mithilfe von CloudTrail](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 16.07.2014 | 
| EC2-Kapazitätsblöcke von Amazon | [Kapazität protokollieren Blockiert API-Aufrufe mit AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 31.10.2023 | 
| Amazon EC2 Image Builder | [Protokollieren EC2 Image Builder Builder-API-Aufrufen mit CloudTrail](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 02.12.2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS direkt APIs  |  [Protokollieren von API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [API-Aufrufe für das EBS direkt APIs protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS: 13.11.2013 EBS direct: 30.06.2020 APIs  | 
| Amazon Elastic Container Registry (Amazon ECR) | [Protokollieren von Amazon ECR-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 21.12.2015 | 
| Amazon Elastic Container Service (Amazon ECS) | [Protokollieren von Amazon ECS-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 09.04.2015 | 
| Amazon Elastic File System (Amazon EFS) | [Protokollieren von Amazon EFS-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 28.06.2016 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [Protokollieren von Amazon EKS-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 05.06.2018 | 
| Amazon Elastic Transcoder | [Protokollieren Amazon Elastic Transcoder Transcoder-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 27.10.2014 | 
| Amazon ElastiCache | [Protokollieren Amazon ElastiCache Amazon-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 15.09.2014 | 
| Amazon EMR | [Protokollieren von Amazon EMR-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 04.04.2014 | 
| Amazon EMR auf EKS | [Protokollieren von Amazon EMR auf EKS-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12.09.2020 | 
| Amazon EventBridge | [Protokollieren Amazon EventBridge Amazon-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 11.07.2019 | 
| Amazon FinSpace | [Logs abfragen AWS CloudTrail](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 18.10.2022 | 
| Amazon Forecast | [Protokollieren von Amazon Forecast API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 28.11.2018 | 
| Amazon Fraud Detector | [Protokollieren von Amazon-Fraud-Detector-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01.09.2020 | 
| Amazon FSx für Lustre | [Protokollieren von Amazon FSx for Lustre-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 11.01.2019 | 
| Amazon FSx für Windows-Dateiserver | [Überwachung mit AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 28.11.2018 | 
|  GameLift Amazon-Server | [Protokollieren von Amazon GameLift Server-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 27.01.2016 | 
|  GameLift Amazon-Streams | [Protokollieren von Amazon GameLift Streams-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [ GuardDuty Amazon-API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 12.02.2018 | 
| Amazon Inspector | [Protokollieren Amazon Inspector Inspector-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 29.11.2021 | 
| Amazon Inspector Classic | [Protokollieren von Amazon Inspector Classic API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 20.04.2016 | 
| Amazon Inspector Scan | [Amazon Inspector Scaninformationen in CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 27.11.2023 | 
| Amazon Interactive Video Service | [Protokollieren von Amazon-IVS-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 15.07.2020 | 
| Amazon Kendra | [Protokollieren von Amazon Kendra API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html) und [Protokollieren von Amazon Kendra Intelligent Ranking API-Aufrufen](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) mit Protokollen AWS CloudTrail  | 05/11/2020 | 
| Amazon Keyspaces (für Apache Cassandra) | [Protokollieren von Amazon-Keyspaces-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 13.01.2020 | 
| Amazon Managed Service für Apache Flink | [Protokollierung von Managed Service für Apache Flink API-Aufrufe mit AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 22.03.2019 | 
| Amazon Kinesis Data Streams | [Protokollieren Amazon Kinesis Data Streams Streams-API-Aufrufen mithilfe AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 25.04.2014 | 
| Amazon Kinesis Video Streams | [Protokollieren von Kinesis Video Streams Streams-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 24.05.2018 | 
| Amazon Lex | [Protokollieren von Amazon Lex API-Aufrufen mit CloudTrail](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 15.08.2017 | 
| Amazon Lightsail | [Lightsail-API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 23.12.2016 | 
| Amazon Location Service | [Protokollierung und Überwachung mit AWS CloudTrail](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 15.12.2020 | 
| Amazon Lookout für Equipment | [Überwachung von Amazon Lookout for Equipment](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout für Metrics | [API-Aktivität von Amazon Lookout for Metrics anzeigen in AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout für Vision | [Protokollieren von Amazon-Lookout-for-Vision-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12.01.2020 | 
| Amazon Machine Learning |  [Protokollieren von Amazon ML-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 10.12.2015 | 
| Amazon Macie | [Protokollieren von Amazon-Macie-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 05/13/2020 | 
| Amazon Managed Blockchain |  [Protokollieren von Amazon-Managed-Blockchain-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [Protokollierung von Ethereum für Managed-Blockchain-API-Aufrufe mit AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (Vorschau)  | 04/01/2019 | 
| Amazon Managed Grafana | [Protokollieren von Amazon-Managed-Grafana-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 15.12.2020 | 
| Amazon Managed Service für Prometheus | [Protokollieren von Amazon Managed Service für Prometheus-API-Aufrufe mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 15.12.2020 | 
| Amazon Managed Streaming für Apache Kafka | [API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 11.12.2018 | 
| Von Amazon verwaltete Workflows für Apache Airflow | [Audit-Logs anzeigen in AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 24.11.2020 | 
| Amazon MemoryDB | [Protokollieren von Amazon MemoryDB-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 19.08.2021 | 
| Amazon MQ | [Protokollieren Amazon MQ MQ-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 19.07.2018 | 
| Amazon Neptune | [Protokollieren Amazon Neptune Neptune-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 30.05.2018 | 
| Amazon One Enterprise | [Protokollieren von Amazon One Enterprise API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 27.11.2023 | 
|  OpenSearch Amazon-Dienst | [Überwachung von Amazon OpenSearch Service API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 01.10.2015 | 
| Amazon Personalize | [Protokollieren Amazon Personalize Personalize-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 28.11.2018 | 
| Amazon Pinpoint | [Protokollieren von Amazon Pinpoint API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 06.02.2018 | 
| Amazon-Pinpoint-SMS- und -Sprachnachrichten-API | [Protokollieren von Amazon Pinpoint API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 16.11.2018 | 
| Amazon Polly | [Protokollieren von Amazon Polly API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 30.11.2016 | 
| Amazon Q Business | [Protokollieren von Amazon Q Business API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 28.11.2023 | 
| Amazon Q Developer | [Protokollieren von Amazon Q Developer API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 28.11.2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  Protokollieren von Amazon QLDB-API-Aufrufen mit AWS CloudTrail  | 10.09.2019 | 
| Amazon Quick | [Protokollierung von Vorgängen mit CloudTrail](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 28.04.2017 | 
| Amazon Relational Database Service (Amazon RDS) | [Protokollieren von Amazon RDS-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 13.11.2013 | 
| Erkenntnisse zur Amazon-RDS-Leistung | [Protokollieren von Amazon RDS-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)Die Amazon-RDS-Performance-Insights-API ist ein Subsatz der Amazon-RDS-API. | 21.06.2018 | 
| Amazon Redshift | [Protokollieren Amazon Redshift Redshift-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 10.06.2014 | 
| Amazon Rekognition | [Protokollieren Amazon Rekognition Rekognition-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 06.04.2018 | 
| Amazon Route 53 | [Verwenden von AWS CloudTrail zum Erfassen von an die Route-53-API gesendeten Anforderungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 11.02.2015 | 
| Amazon Application Recovery Controller (ARC) | [Protokollieren von API-Aufrufen von Amazon Application Recovery Controller (ARC) mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 27.07.2021 | 
| Amazon S3 | [Protokollieren von Amazon S3 S3-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  Verwaltungsereignisse: 01.09.2015 Datenereignisse: 21.11.2016  | 
| Amazon Glacier | [Protokollieren von Amazon Glacier-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 11.12.2014 | 
| Amazon SageMaker KI |  [Protokollieren von Amazon SageMaker AI-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 11.01.2018 | 
| Amazon Security Lake | [Protokollieren von Amazon Security Lake-API-Aufrufen mit CloudTrail](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 30.05.2023 | 
| Amazon Simple Email Service (Amazon SES) | [Protokollieren von Amazon SES SES-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 07.05.2015 | 
| Amazon-Simple-Notification-Service (Amazon-SNS) | [Protokollieren Amazon SNS SNS-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 09.10.2014 | 
| Amazon-Simple-Queue-Service (Amazon SQS) | [Protokollieren Amazon SQS SQS-API-Aktionen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 16.07.2014 | 
| Amazon Simple Workflow Service (Amazon SWF) | [API-Aufrufe aufzeichnen mit AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | Management-Veranstaltungen: 13.05.2014 Datenereignisse: 14.02.2024  | 
| Amazon Textract | [Protokollieren Amazon Textract Textract-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 29. 05. 2019 | 
| Amazon Timestream | [Protokollieren von Timestream-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 30.09.2020 | 
| Amazon Transcribe | [Protokollieren von Amazon Transcribe API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 28.06.2018 | 
| Amazon Translate | [Protokollieren von Amazon-Translate-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 04.04.2018 | 
| Amazon Verified Permissions | [Protokollieren von API-Aufrufen von Amazon Verified Permissions mit AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 13.06.2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) Die Amazon-VPC-API ist ein Teilbereich der Amazon-EC2-API.   | 13.11.2013 | 
| Amazon VPC Lattice |  [CloudTrail logs](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 31.03.2023 | 
| Amazon VPC Reachability Analyzer | [Protokollieren von Reachability Analyzer-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 27.11.2023 | 
| Amazon WorkDocs | Protokollieren von WorkDocs Amazon-API-Aufrufen mithilfe von AWS CloudTrail | 27.08.2014 | 
| Amazon WorkMail | [Protokollieren Amazon WorkMail Amazon-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 12.12.2017 | 
| Amazon WorkSpaces | [Protokollieren von WorkSpaces Amazon-API-Aufrufen mithilfe von CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 09.04.2015 | 
| Amazon WorkSpaces Thin Client | [Protokollieren von Amazon WorkSpaces Thin Client-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 26.11.2023 | 
| Amazon WorkSpaces Web | [Protokollieren von Amazon WorkSpaces Web API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 30.11.2021 | 
| Application Auto Scaling | [Protokollieren von Auto Scaling-API-Aufrufen von Anwendungen mit AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 31.10.2016 | 
| AWS -Kontenverwaltung | [Protokollieren von AWS -Kontenverwaltung API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [Protokollieren von Amplify-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 30.11.2020 | 
| AWS App Mesh | [Protokollieren von App-Mesh-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 30.10.2019 App Mesh Envoy Management Service 18.3.2022  | 
| AWS App Runner | [App Runner API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 18.05.2021 | 
| AWS AppConfig | [Protokollierung von AWS AppConfig API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  Management-Ereignisse: 31.07.2020 Datenereignisse: 01.04.2024  | 
| AWS AppFabric | [Protokollierung von AWS AppFabric API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 27.06.2023 | 
| AWS Application Discovery Service | [Protokollieren von API-Aufrufen mit Application Discovery Service mit AWS CloudTrail](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 12.05.2016 | 
| AWS Service zur Transformation von Anwendungen | (Backend-Dienst, der von AWS Tools wie AWS Microservice Extractor für .NET verwendet wird) | 26.08.2023 | 
| AWS AppSync | [AWS AppSync API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 13.02.2018 | 
| AWS Artifact | [AWS Artifact API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 27.01.2023 | 
| AWS Audit Manager | [AWS Audit Manager API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [Protokollieren von AWS Auto Scaling API-Aufrufen mithilfe von CloudTrail](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 15.08.2018 | 
| AWS B2B-Datenaustausch | [Protokollierung von API-Aufrufen für den AWS B2B-Datenaustausch mit AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 01.12.2023 | 
| AWS Backup | [AWS Backup API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 04.02.2019 | 
| AWS Batch | [AWS Batch API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 10.01.2018 | 
| AWS Fakturierung und Kostenmanagement | [AWS Fakturierung und Kostenmanagement API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 07.06.2018 | 
| AWS Billing Conductor | [AWS Billing Conductor API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 12.03.2024 | 
| AWS BugBust |  Protokollierung von BugBust API-Aufrufen mit CloudTrail  | 24.06.2021 | 
| AWS Certificate Manager | [Verwenden von AWS CloudTrail](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 25.03.2016 | 
| AWS Clean Rooms | [Protokollierung von AWS Clean Rooms API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 21.03.2023 | 
| AWS Cloud Map | [AWS Cloud Map API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 28.11.2018 | 
| AWS Cloud9 | [AWS Cloud9 API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 21.01.2019 | 
| AWS CloudFormation | [AWS CloudFormation API-Aufrufe protokollieren AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 02.04.2014 | 
| AWS CloudHSM | [Protokollieren von AWS CloudHSM API-Aufrufen mithilfe AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 08.01.2015 | 
| AWS CloudShell |  [Einloggen und Überwachen AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 15.12.2020 | 
| AWS CloudTrail | [AWS CloudTrail API-Referenz](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (Alle CloudTrail API-Aufrufe werden von CloudTrail protokolliert.) | 13.11.2013 | 
| AWS CodeArtifact | [ CodeArtifact API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 10.06.2020 | 
| AWS CodeBuild | [AWS CodeBuild API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 01.12.2016 | 
| AWS CodeCommit | [AWS CodeCommit API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 11.01.2017 | 
| AWS CodeDeploy | [Bereitstellungen überwachen mit AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 16.12.2014 | 
| AWS CodePipeline | [Protokollierung von CodePipeline API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 09.07.2015 | 
| AWS CodeStar | [AWS CodeStar API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 14.06.2017 | 
| AWS CodeStar Benachrichtigungen | [API-Aufrufe für AWS CodeStar Benachrichtigungen protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 11.05.2019 | 
| AWS Config | [AWS Config API-Aufrufe protokollieren von mit AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 10.02.2015 | 
| AWS Steuerkatalog | [Protokollierung von AWS Control Catalog-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 08.04.2024 | 
| AWS Control Tower | [Aktionen protokollieren AWS Control Tower mit AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 12.08.2019 | 
| AWS Data Pipeline | [Protokollieren von AWS Data Pipeline API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 02.12.2014 | 
| AWS Database Migration Service (AWS DMS) | [Protokollieren von AWS Database Migration Service API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 04.02.2016 | 
| AWS DataSync | [AWS DataSync API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 26.11.2018 | 
| AWS Deadline Cloud | [Deadline Cloud API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [Protokollieren von AWS Device Farm API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 13.07.2015 | 
| Direct Connect | [Direct Connect API-Aufrufe protokollieren AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 08.03.2014 | 
| Directory Service | [Protokollieren von Directory Service API-Aufrufen mithilfe CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 14.05.2015 | 
| Directory Service Daten | [Protokollieren Directory Service von Daten-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 18.09.2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [Verwenden von Elastic Beanstalk Beanstalk-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 31.03.2014 | 
| AWS Elastic Disaster Recovery | [Protokollieren von AWS Elastic Disaster Recovery API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 17.11.2021 | 
| AWS Elemental MediaConnect | [AWS Elemental MediaConnect API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 27.11.2018 | 
| AWS Elemental MediaConvert | [AWS Elemental MediaConvert API-Aufrufe protokollieren mit CloudTrail](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 27.11.2017 | 
| AWS Elemental MediaLive | [ MediaLiveAPI-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 19.01.2019 | 
| AWS Elemental MediaPackage | [AWS Elemental MediaPackage API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 21.12.2018 | 
| AWS Elemental MediaStore | [AWS Elemental MediaStore API-Aufrufe protokollieren mit CloudTrail](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 27.11.2017 | 
| AWS Elemental MediaTailor | [AWS Elemental MediaTailor API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 11.02.2019 | 
| AWS SMS-Nachrichten für Endbenutzer | [Protokollierung von SMS-API-Aufrufen für AWS Endbenutzer-Nachrichten mit AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10.10.2024 | 
| AWS Nachrichtenübermittlung für Endbenutzer in sozialen Netzwerken | [Protokollierung von Social API-Aufrufen von AWS Endbenutzernachrichten mithilfe AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10.10.2024 | 
| AWS Auflösung der Entität | [Protokollieren von API-Aufrufen zur AWS Entitätsauflösung mit A AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 26.07.2023 | 
| AWS Fault Injection Service | [API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 15.03.2021 | 
| AWS Firewall Manager | [AWS Firewall Manager API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 05.04.2018 | 
| AWS Global Accelerator | [Loggen von AWS Global Accelerator-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 26.11.2018 | 
| AWS Glue | [AWS Glue Vorgänge protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 07.11.2017 | 
| AWS Ground Station | [AWS Ground Station API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 31.05.2019 | 
| AWS Health | [AWS Health API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 21.11.2016 | 
| AWS Health Dashboard | [AWS Health API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 01.12.2016 | 
| AWS HealthImaging | [AWS HealthImaging API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 26.07.2023 | 
| AWS HealthLake | [AWS HealthLake API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS HealthOmics | [Protokollierung von AWS HealthOmics API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 29.11.2022 | 
| AWS IAM Identity Center | [Protokollieren von IAM Identity Center-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 07.12.2017 | 
| AWS IAM Identity Center — SCIM | [Protokollieren von IAM Identity Center-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 28.10.2024 | 
| AWS Identity and Access Management (ICH BIN) | [Protokollieren von IAM-Ereignissen mit AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 13.11.2013 | 
| AWS IoT | [Protokollieren von AWS IoT API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 11.04.2016 | 
| AWS IoT Events | [AWS IoT Events Logdateieinträge verstehen](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 11. 06. 2019 | 
| AWS IoT Greengrass | [AWS IoT Greengrass API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 29.10.2018 | 
| AWS IoT Greengrass V2 | [Loggen Sie AWS IoT Greengrass V2-API-Aufrufe mit AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 14.12.2020 | 
| AWS IoT SiteWise | [AWS IoT SiteWise API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 04/29/2020 | 
| AWS Key Management Service (AWS KMS) | [AWS KMS API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 12.11.2014 | 
| AWS Lake Formation | [AWS Lake Formation API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [Protokollieren von AWS Lambda API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  Verwaltungsereignisse: 09.04.2015 Datenereignisse: 30.11.2017  | 
| AWS Launch Wizard |  [Protokollieren von AWS Launch Wizard API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11.08.2023 | 
| AWS License Manager  | [Protokollieren von AWS License Manager Manager-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 01.03.2019 | 
| AWS Mainframe Modernization | [Protokollieren von AWS Mainframe Modernization API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 08.06.2022 | 
| Verwaltete Integrationen für AWS IoT Device Management | [Protokollierung von API-Aufrufen für verwaltete Integrationen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03.03.2025 | 
| AWS Managed Services | [Protokollverwaltung in AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 21.12.2016 | 
| AWS Marketplace Vereinbarungen | [API-Aufrufe für Vereinbarungen protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace Bereitstellungsservice | [AWS Marketplace Deployment Service-Aufrufe protokollieren mit CloudTrail](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 29.11.2023 | 
| AWS Marketplace Entdeckung | [Protokollieren von AWS Marketplace Discovery-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 15.12.2022 | 
| AWS Marketplace Messdienst | [Protokollierung von AWS Marketplace API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 22. 08. 2018 | 
| AWS Migration Hub  | [Protokollieren von AWS Migration Hub Hub-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 14.08.2017 | 
| AWS Migration Hub Reisen | [API-Aufrufe AWS Migration Hub von Journeys protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12.03.2024 | 
| Mehrparteien-Genehmigung | [Protokollierung von API-Aufrufen für Genehmigungen durch mehrere Parteien mit AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 17.06.2025 | 
| AWS Network Firewall | [Aufrufe an die API protokollieren mit AWS Network FirewallAWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 17.11.2020 | 
| AWS OpsWorks for Chef Automate |  AWS OpsWorks for Chef Automate API-Aufrufe protokollieren mit AWS CloudTrail | 16.07.2018 | 
| AWS OpsWorks for Puppet Enterprise | Protokollierung OpsWorks von Puppet Enterprise API-Aufrufen mit AWS CloudTrail | 16.07.2018 | 
| AWS OpsWorks Stacks | Protokollieren von AWS OpsWorks Stacks API-Aufrufen mit AWS CloudTrail | 04.06.2014 | 
| Oracle-Datenbank@AWS | [Oracle AWS Database@ API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 01.12.2024 | 
| AWS Organizations | [AWS Organizations API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 27.02.2017 | 
| AWS Outposts | [AWS Outposts API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 04/02/2020 | 
| AWS Panorama | [AWS Panorama API Referenz](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 20.10.2021 | 
| AWS Payment Cryptography | [Protokollierung von AWS Payment Cryptography API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 08.06.2023 | 
| AWS Privates 5G | Protokollierung von AWS privaten 5G-API-Aufrufen mit AWS CloudTrail | 11.08.2022 | 
| AWS Private Certificate Authority (AWS Private CA) | [Benutzen CloudTrail](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 04.04.2018 | 
| AWS Proton | [Einloggen und Überwachen AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 09.06.2021 | 
| AWS re:Post Privat | [AWS re:Post Private API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 26.11.2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 10.11.2021 | 
| AWS Resource Access Manager (AWS RAM) | [AWS RAM API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 20.11.2018 | 
| AWS Resource Explorer | [AWS Resource Explorer API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11.07.2022 | 
| AWS -Ressourcengruppen | [Protokollierung und Überwachung in Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 29.06.2018 | 
| AWS RoboMaker | Protokollierung von AWS RoboMaker API-Aufrufen mit AWS CloudTrail | 16.01.2019 | 
| AWS Secrets Manager | [Überwachen Sie die Verwendung Ihrer AWS Secrets Manager Geheimnisse](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 05.04.2018 | 
| AWS Security Hub CSPM | [AWS Security Hub CSPM API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 27.11.2018 | 
| AWS Reaktion auf Sicherheitsvorfälle | [Protokollierung von API-Aufrufen zur Reaktion auf AWS Sicherheitsvorfälle mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 01.12.2024 | 
| AWS -Security-Token-Service (AWS STS) |  [Protokollierung von IAM-Ereignissen mit AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) Das IAM-Thema enthält Informationen für. AWS STS  | 13.11.2013 | 
| AWS Serverless Application Repository | [Protokollieren von AWS Serverless Application Repository API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 20.02.2018 | 
| AWS Service Catalog | [Protokollieren von Service Catalog-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 06.07.2016 | 
| AWS Shield | [Protokollierung von Shield Advanced API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 08.02.2018 | 
| AWS Snowball Edge Edge | [AWS Snowball Edge Edge-API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 25.01.2019 | 
| AWS Step Functions | [AWS Step Functions API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 01.12.2016 | 
| AWS Storage Gateway |  [Protokollieren von Storage Gateway Gateway-API-Aufrufen mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 16.12.2014 | 
| AWS Support |  [Protokollieren von AWS Support API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 21.04.2016 | 
| Support Empfehlungen (Vorschau) | [API-Aufrufe Support für Empfehlungen protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 22.05.2024 | 
| AWS Systems Manager | [AWS Systems Manager API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 29.11.2017 | 
| AWS Systems Manager  Incident Manager | [Protokollieren von AWS Systems Manager Incident Manager-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS Telco Network Builder (TNB)AWS  | [Protokollieren von AWS Telco Network Builder-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 21.02.2023 | 
| AWS Transfer for SFTP | [AWS Transfer for SFTP API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 08.01.2019 | 
| AWS Transit Gateway | [Protokollieren von API-Aufrufen für Ihr Transit Gateway mit AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 26.11.2018 | 
| AWS Trusted Advisor | [AWS Trusted Advisor Konsolenaktionen protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 22.10.2020 | 
| AWS Verified Access | [AWS Verified Access API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 27.04.2023 | 
| AWS WAF | [AWS WAF API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 28.04.2016 | 
| AWS Well-Architected Tool | [AWS Well-Architected Tool API-Aufrufe protokollieren mit AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 15.12.2020 | 
| AWS X-Ray | [AWS X-Ray API-Aufrufe protokollieren mit CloudTrail](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 25.04.2018 | 
| Elastic Load Balancing | [AWS CloudTrail Protokollierung für Ihren Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) und [AWS CloudTrail Protokollierung für Ihren Application Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) Balancer | 04.04.2014 | 
| FreeRTOS Over-the-Air RTOS-Aktualisierungen (OTA) | [Protokollieren von AWS IoT OTA-API-Aufrufen mit AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 22. 05. 2019 | 
| Service Quotas | [Protokollieren von API-Aufrufen Service Quotas mithilfe von AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 24.06.2019 | 

## CloudTrail nicht unterstützte Dienste
<a name="cloudtrail-unsupported-aws-services"></a>

Dienste, die sich noch in der Vorschauversion befinden oder noch nicht für die allgemeine Verfügbarkeit (GA) freigegeben sind oder die nicht öffentlich verfügbar sind APIs, gelten als nicht unterstützt.

Darüber hinaus werden die folgenden AWS Dienste und Ereignisse nicht unterstützt:
+ AWS Import/Export

Eine Liste der unterstützten AWS Dienste finden Sie unter[AWS Servicethemen für CloudTrail](#cloudtrail-aws-service-specific-topics-list).

# Kontingente in AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

In diesem Abschnitt werden die Ressourcenkontingente (früher als Grenzwerte bezeichnet) in beschrieben CloudTrail. Informationen zu allen Kontingenten in CloudTrail finden Sie unter [Dienstkontingente](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) in der *Allgemeine AWS-Referenz*.

**Anmerkung**  
CloudTrail hat keine einstellbaren Kontingente.

## CloudTrail Ressourcenkontingente
<a name="cloudtrail-resource-quotas"></a>

In der folgenden Tabelle werden die darin enthaltenen Ressourcenkontingente beschrieben CloudTrail.


| Ressource | Standardkontingent | Kommentare | 
| --- | --- | --- | 
| Trails pro Region | 5 |  Die maximale Anzahl von Pfaden pro AWS-Region. Rufen Sie in Schattenregionen die `ListTrails` API auf, um die neueste Metrik zur Ressourcenanzahl abzurufen. Dieses Kontingent kann nicht erhöht werden.  | 
| Ereignisdatenspeicher | 10 |  Die maximale Anzahl von Ereignisdatenspeichern pro AWS-Region. Dazu gehören Ereignisdatenspeicher mit einer Region für die Region, Ereignisdatenspeicher mit mehreren Regionen für alle AWS-Regionen Regionen und Ereignisdatenspeicher für Organisationen. Dies schließt Ereignisdatenspeicher in jeder [Lebenszyklusphase](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html) ein. Rufen Sie in Schattenregionen die API auf, um die neueste Metrik zur Ressourcenanzahl `ListEventDataStores` abzurufen. Dieses Kontingent kann nicht erhöht werden.  | 
| Kanäle | 25 |  Dieses Kontingent gilt für Kanäle, die für CloudTrail Lake-Integrationen mit Ereignisquellen außerhalb von verwendet werden AWS, und gilt nicht für serviceverknüpfte Kanäle.  Dieses Kontingent kann nicht erhöht werden.   | 
| Dashboards pro Region | 100 |  Die maximale Anzahl von benutzerdefinierten CloudTrail Lake-Dashboards pro. AWS-Region Rufen Sie in Schattenregionen die `ListDashboards` API auf, um die neueste Metrik zur Ressourcenanzahl abzurufen. Dieses Kontingent kann nicht erhöht werden.   | 
| Widgets pro Dashboard | 10 |  Diese maximale Anzahl von Widgets pro CloudTrail Lake-Dashboard. Dieses Kontingent kann nicht erhöht werden.   | 
| Gleichzeitige Aktualisierungen des Dashboards | 1 |  Die maximale Anzahl laufender Aktualisierungen pro Dashboard. Dieses Kontingent kann nicht erhöht werden.   | 
| Gleichzeitige Abfragen | 10 |  Die maximale Anzahl von Abfragen in der Warteschlange oder laufenden Abfragen, die Sie gleichzeitig in CloudTrail Lake ausführen können. Dieses Kontingent kann nicht erhöht werden.  | 
| Ereignisse pro Anfrage PutAuditEvents  | 100 |  Sie können bis zu 100 Aktivitätsereignisse (oder bis zu 1 MB) pro `PutAuditEvents`-Anforderung hinzufügen. Dieses Kontingent kann nicht erhöht werden.  | 
| Ereignisauswahlen | 5 pro Trail | Dieses Kontingent kann nicht erhöht werden. | 
| Erweiterte Event-Selektoren | 500 Bedingungen für alle erweiterten Ereignisauswahlen |  Wenn ein Trail oder ein Ereignisdatenspeicher erweiterte Ereignisselektoren verwendet, sind maximal 500 Gesamtwerte für alle Bedingungen in allen erweiterten Ereignisselektoren zulässig. Dieses Kontingent kann nicht erhöht werden.  | 
| Data-Ressourcen in Ereignisauswahlen | 250 in allen Ereignisauswahlen in einem Trail | Wenn Sie Datenereignisse mithilfe von Ereignisselektoren einschränken möchten, darf die Gesamtzahl der Datenressourcen in allen Ereignisselektoren in einem Trail 250 nicht überschreiten. Die maximale Anzahl von Ressourcen in einer einzelnen Ereignisauswahl auf bis zu 250 eingestellt werden. Diese Obergrenze ist nur zulässig, wenn die Gesamtanzahl der Daten-Ressourcen in allen Ereignisauswahlen nicht 250 übersteigt. Beispiele:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)Ereignisselektoren gelten nur für Trails. Sie müssen für Ereignisdatenspeicher erweiterte Ereignisselektoren verwenden.Dieses Kontingent kann nicht erhöht werden.Das Kontingent gilt nicht, wenn Sie Datenereignisse für alle Ressourcen protokollieren möchten, z. B. alle S3-Buckets oder alle Lambda-Funktionen. | 
| Ereignis-Größe |  Alle Ereignisversionen: Ereignisse mit mehr als 256 KB können nicht an Logs gesendet werden CloudWatch  Ereignisversion 1.05 und neuer: Gesamtereignisgrößenbeschränkung von 256 KB  |  Amazon CloudWatch Logs und Amazon erlauben EventBridge jeweils eine maximale Eventgröße von 256 KB. CloudTrail sendet keine Ereignisse über 256 KB an CloudWatch Logs oder EventBridge. Beginnend mit der Ereignisversion 1.05 haben Ereignisse eine maximale Größe von 256 KB. Dies soll dazu beitragen, die Ausnutzung durch böswillige Akteure zu verhindern und die Nutzung von Ereignissen durch andere AWS Dienste wie CloudWatch Logs und zu ermöglichen EventBridge.  | 
| CloudTrail Dateigröße, die an Amazon S3 gesendet wurde |  50 MB vor der Komprimierung  |   CloudTrail Sendet Ereignisse für Verwaltungs-, Daten- und Netzwerkaktivitäten in komprimierten GZIP-Dateien an S3. Die maximale Dateigröße vor der Komprimierung beträgt 50 MB. Wenn die Option „On the Trail“ aktiviert ist, werden Protokollzustellungsbenachrichtigungen von Amazon SNS gesendet, nachdem GZIP-Dateien an S3 CloudTrail gesendet wurden.  | 

## Kontingente für Transaktionen pro Sekunde (TPS) in CloudTrail
<a name="cloudtrail-api-quotas"></a>

Das [Allgemeine AWS-Referenz](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)listet die TPS-Quote (Transaktionen pro Sekunde) für auf. AWS APIs Das TPS-Kontingent (Transactions per Second) für eine API gibt an, wie viele Anfragen Sie pro Sekunde für eine bestimmte API stellen können, ohne gedrosselt zu werden. Das TPS-Kontingent für die CloudTrail `LookupEvents` API beträgt beispielsweise 2.

Informationen zum TPS-Kontingent für jede CloudTrail API finden Sie unter [Dienstkontingente](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) in der. *Allgemeine AWS-Referenz*