

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# opensearch-audit-logging-enabled
<a name="opensearch-audit-logging-enabled"></a>

Prüft, ob für Amazon OpenSearch Service-Domains die Audit-Protokollierung aktiviert ist. Die Regel lautet NON\$1COMPLIANT, wenn für eine OpenSearch Service-Domain die Audit-Protokollierung nicht aktiviert ist. 



**ID:** OPENSEARCH\$1AUDIT\$1LOGGING\$1ENABLED

**Ressourcentypen:** AWS::OpenSearch::Domain

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), AWS GovCloud (US-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), China (Ningxia), Europa (Region Zürich)

**Parameter:**

cloudWatchLogsLogGroupArnList (Fakultativ)Typ: CSV  
Kommagetrennte Liste von Amazon-Ressourcennamen (ARNs) für Amazon CloudWatch Logs-Protokollgruppen. Die Regel prüft, ob die angegebenen Protokollgruppen für Audit-Logs konfiguriert sind.  
Gültige Werte sind `arn:aws:logs:region:account-id:log-group:log_group_name:*` und `arn:aws:logs:region:account-id:log-group:log_group_name`.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1177c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).