

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Suchen Sie nach Aliasen in Protokollen AWS CloudTrail
<a name="alias-ct"></a>

Sie können einen Alias verwenden, um einen AWS KMS key in einer AWS KMS API-Operation darzustellen. Wenn Sie dies tun, werden der Alias und der Schlüssel-ARN des KMS-Schlüssels im AWS CloudTrail Protokolleintrag für das Ereignis aufgezeichnet. Der Alias erscheint im `requestParameters`-Feld. Der Schlüssel-ARN erscheint im `resources`-Feld. Dies gilt auch dann, wenn ein AWS Dienst eine Von AWS verwalteter Schlüssel in Ihrem Konto verwendet. 

In der folgenden [GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html)Anfrage wird beispielsweise der `project-key` Alias verwendet, um einen KMS-Schlüssel darzustellen.

```
$ aws kms generate-data-key --key-id alias/project-key --key-spec AES_256
```

Wenn diese Anforderung im CloudTrail Protokoll aufgezeichnet wird, enthält der Protokolleintrag sowohl den Alias als auch den Schlüssel-ARN des tatsächlich verwendeten KMS-Schlüssels. 

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "ABCDE",
        "arn": "arn:aws:iam::111122223333:role/ProjectDev",
        "accountId": "111122223333",
        "accessKeyId": "FFHIJ",
        "userName": "example-dev"
    },
    "eventTime": "2020-06-29T23:36:41Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "GenerateDataKey",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "205.205.123.000",
    "userAgent": "aws-cli/1.18.89 Python/3.6.10 Linux/4.9.217-0.1.ac.205.84.332.metal1.x86_64 botocore/1.17.12",
    "requestParameters": {
        "keyId": "alias/project-key",
        "keySpec": "AES_256"
    },
    "responseElements": null,
    "requestID": "d93f57f5-d4c5-4bab-8139-5a1f7824a363",
    "eventID": "d63001e2-dbc6-4aae-90cb-e5370aca7125",
    "readOnly": true,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
        }
    ],
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

Einzelheiten zur Protokollierung von AWS KMS Vorgängen in CloudTrail Protokollen finden Sie unter[AWS KMS API-Aufrufe protokollieren mit AWS CloudTrail](logging-using-cloudtrail.md).