

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail zeichnet alle API-Aufrufe für Secrets Manager als Ereignisse auf, einschließlich Aufrufe von der Secrets Manager Manager-Konsole sowie mehrere andere Ereignisse für die Rotation und das Löschen geheimer Versionen. Eine Liste der Protokolleinträge in Secrets Manager Manager-Datensätzen finden Sie unter[CloudTrail Einträge](cloudtrail_log_entries.md).

Sie können die CloudTrail Konsole verwenden, um die aufgezeichneten Ereignisse der letzten 90 Tage anzuzeigen. Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Secrets Manager, erstellen Sie einen Trail, sodass CloudTrail Protokolldateien an einen Amazon S3-Bucket gesendet werden. Weitere Informationen finden Sie unter [Einen Trail für Ihr AWS Konto erstellen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). Sie können auch so konfigurieren CloudTrail , dass CloudTrail Protokolldateien von [mehreren AWS-Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) und empfangen [AWS-Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)werden. 

Sie können andere AWS Dienste so konfigurieren, dass sie die in den CloudTrail Protokollen gesammelten Daten weiter analysieren und darauf reagieren. Weitere Informationen finden Sie unter [AWS Serviceintegrationen mit CloudTrail Protokollen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations). Sie können auch Benachrichtigungen erhalten, wenn neue Protokolldateien in Ihrem Amazon S3 S3-Bucket CloudTrail veröffentlicht werden. Weitere Informationen finden Sie [unter Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html). 

**Um Secrets Manager Manager-Ereignisse aus CloudTrail Protokollen abzurufen (Konsole)**

1. Öffnen Sie die CloudTrail Konsole unter [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Stellen Sie sicher, dass die Konsole auf die Region zeigt, in der Ihre Ereignisse aufgetreten sind. In der Konsole werden nur die Ereignisse angezeigt, die in der ausgewählten Region aufgetreten sind. Wählen Sie die Region aus der Dropdownliste in der oberen rechten Ecke der Konsole aus.

1. Wählen Sie im Navigationsbereich links **Event history (Ereignisverlauf)** aus. 

1. Wählen Sie **Filterkriterien** and/or und **Zeitraum** aus, damit Sie die Veranstaltung finden können, nach der Sie suchen. Beispiel:

   1. Um alle Secrets Manager Manager-Ereignisse zu sehen, wählen Sie für **Lookup-Attribute** die Option **Ereignisquelle**. Wählen Sie für **Enter event source (Ereignisquelle eingeben)** die Option **secretsmanager.amazonaws.com** aus.

   1. Um alle Ereignisse für ein Geheimnis anzuzeigen, wählen Sie für **Lookup-Attribute** die Option **Ressourcenname** aus. Geben Sie dann **unter Geben Sie einen Ressourcennamen** ein den Namen des Geheimnisses ein.

1. Um weitere Details anzuzeigen, klicken Sie auf den Erweiterungspfeil neben dem Ereignis. Wenn Sie alle verfügbaren Informationen sehen möchten, wählen Sie **View event (Ereignis anzeigen)** aus. 

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example Secrets Manager Manager-Ereignisse aus CloudTrail Protokollen abrufen**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html)-Beispiel werden Secrets-Manager-Ereignisse gesucht.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```

# AWS CloudTrail Einträge für Secrets Manager
<a name="cloudtrail_log_entries"></a>

AWS Secrets Manager schreibt Einträge in Ihr AWS CloudTrail Protokoll für alle Secrets Manager Manager-Operationen und für andere Ereignisse im Zusammenhang mit Rotation und Löschung. Informationen zum Ergreifen von Maßnahmen bei diesen Ereignissen finden Sie unter [Kombiniere Secrets Manager Manager-Ereignisse mit EventBridge](monitoring-eventbridge.md). 

**Topics**
+ [Protokolleinträge für Secrets-Manager-Operationen](#cloudtrail_log_entries_operations)
+ [Protokolleinträge zum Löschen](#cloudtrail_log_entries_deletion)
+ [Protokolleinträge für die Replikation](#cloudtrail_log_entries_replication)
+ [Logeinträge für Rotation](#cloudtrail_log_entries_rotation)

## Protokolleinträge für Secrets-Manager-Operationen
<a name="cloudtrail_log_entries_operations"></a>

Ereignisse, die durch Aufrufe von Secrets-Manager-Vorgängen generiert werden, haben `"detail-type": ["AWS API Call via CloudTrail"]`. 

**Anmerkung**  
Vor Februar 2024 meldeten einige Secrets Manager Manager-Operationen Ereignisse, die „ARn“ anstelle von "arn" für den geheimen ARN enthielten. Weitere Informationen finden Sie unter [AWS re:Post](https://repost.aws/knowledge-center/secrets-manager-arn).

Die folgenden CloudTrail Einträge werden generiert, wenn Sie oder ein Dienst Secrets Manager Manager-Operationen über die API, das SDK oder die CLI aufrufen.

**BatchGetSecretValue**  
Durch den [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)Vorgang generiert. Weitere Informationen zum Abrufen von Secrets finden Sie unter [Hol dir Geheimnisse von AWS Secrets Manager](retrieving-secrets.md). 

**CancelRotateSecret**  
Durch die [CancelRotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CancelRotateSecret.html)Operation generiert. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md). 

**CreateSecret**  
Durch die [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)Operation generiert. Weitere Informationen zum Erstellen von Secrets finden Sie unter [Verwalte Geheimnisse mit AWS Secrets Manager](managing-secrets.md).

**DeleteResourcePolicy**  
Durch die [DeleteResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteResourcePolicy.html)Operation generiert. Weitere Informationen zu Berechtigungen finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS Secrets Manager](auth-and-access.md). 

**DeleteSecret**  
Durch die [DeleteSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html)Operation generiert. Weitere Informationen zum Löschen von Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis löschen](manage_delete-secret.md). 

**DescribeSecret**  
Durch die [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html)Operation generiert. 

**GetRandomPassword**  
Durch die [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html)Operation generiert. 

**GetResourcePolicy**  
Durch die [GetResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html)Operation generiert. Weitere Informationen zu Berechtigungen finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS Secrets Manager](auth-and-access.md).

**GetSecretValue**  
Generiert durch die [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)Operationen [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)und. Weitere Informationen zum Abrufen von Secrets finden Sie unter [Hol dir Geheimnisse von AWS Secrets Manager](retrieving-secrets.md).

**ListSecrets**  
Wird durch die [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html)Operation generiert. Weitere Informationen zum Auflisten von Secrets finden Sie unter [Finde Geheimnisse in AWS Secrets Manager](manage_search-secret.md).

**ListSecretVersionIds**  
Durch die [ListSecretVersionIds](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecretVersionIds.html)Operation generiert.

**PutResourcePolicy**  
Durch die [PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html)Operation generiert. Weitere Informationen zu Berechtigungen finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS Secrets Manager](auth-and-access.md). 

**PutSecretValue**  
Durch die [PutSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html)Operation generiert. Weitere Informationen zum Aktualisieren eines Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis ändern](manage_update-secret.md).

**RemoveRegionsFromReplication**  
Durch die [RemoveRegionsFromReplication](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RemoveRegionsFromReplication.html)Operation generiert. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md). 

**ReplicateSecretToRegions**  
Durch die [ReplicateSecretToRegions](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html)Operation generiert. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md). 

**RestoreSecret**  
Durch die [RestoreSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html)Operation generiert. Weitere Informationen zum Wiederherstellen eines gelöschten Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis wiederherstellen](manage_restore-secret.md). 

**RotateSecret**  
Durch die [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)Operation generiert. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md). 

**StopReplicationToReplica**  
Durch die [StopReplicationToReplica](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html)Operation generiert. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md). 

**TagResource**  
Durch die [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html)Operation generiert. Weitere Informationen zum Markieren eines Secrets finden Sie unter [Geheimnisse markieren in AWS Secrets Manager](managing-secrets_tagging.md).

**UntagResource**  
Durch die [UntagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html)Operation generiert. Weitere Informationen zum Aufheben der Markierung eines Secrets finden Sie unter [Geheimnisse markieren in AWS Secrets Manager](managing-secrets_tagging.md).

**UpdateSecret**  
Durch die [UpdateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html)Operation generiert. Weitere Informationen zum Aktualisieren eines Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis ändern](manage_update-secret.md).

**UpdateSecretVersionStage**  
Durch die [UpdateSecretVersionStage](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html)Operation generiert. Weitere Informationen zu Versionsstufen finden Sie unter [Geheime Versionen](whats-in-a-secret.md#term_version). 

**ValidateResourcePolicy**  
Durch die [ValidateResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ValidateResourcePolicy.html)Operation generiert. Weitere Informationen zu Berechtigungen finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS Secrets Manager](auth-and-access.md).

## Protokolleinträge zum Löschen
<a name="cloudtrail_log_entries_deletion"></a>

Zusätzlich zu den Ereignissen für Secrets-Manager-Operationen generiert Secrets Manager die folgenden Ereignisse im Zusammenhang mit dem Löschen. Diese Ereignisse haben `"detail-type": ["AWS Service Event via CloudTrail"]`.

**CancelSecretVersionDelete**  
Generiert vom Secrets-Manager-Dienst. Wenn Sie `DeleteSecret` für ein Secret mit Versionen aufrufen und später `RestoreSecret` aufrufen, protokolliert Secrets Manager dieses Ereignis für jede wiederhergestellte Secret-Version. Weitere Informationen zum Wiederherstellen eines gelöschten Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis wiederherstellen](manage_restore-secret.md). 

**EndSecretVersionDelete**  
Wird generiert vom Secrets Manager, wenn eine Version eines Secrets gelöscht wurde. Weitere Informationen finden Sie unter [Ein AWS Secrets Manager Geheimnis löschen](manage_delete-secret.md).

**StartSecretVersionDelete**  
Wird vom Secrets Manager generiert, wenn Secrets Manager mit dem Löschen einer Secret-Version beginnt. Weitere Informationen zum Löschen von Secrets finden Sie unter [Ein AWS Secrets Manager Geheimnis löschen](manage_delete-secret.md).

**SecretVersionDeletion**  
Wird vom Secrets Manager generiert, wenn Secrets Manager eine veraltete Secret-Version löscht. Weitere Informationen hierzu finden Sie unter [Secret-Versionen](whats-in-a-secret.md#term_version).

## Protokolleinträge für die Replikation
<a name="cloudtrail_log_entries_replication"></a>

Zusätzlich zu den Ereignissen für Secrets-Manager-Operationen generiert Secrets Manager die folgenden Ereignisse im Zusammenhang mit der Replikation. Diese Ereignisse haben `"detail-type": ["AWS Service Event via CloudTrail"]`.

**ReplicationFailed**  
Wird vom Secrets-Manager-Service generiert, wenn die Replikation fehlschlägt. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md).

**ReplicationStarted**  
Wird vom Secrets-Manager-Service generiert, wenn Secrets Manager mit der Replikation eines Secrets beginnt. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md).

**ReplicationSucceeded**  
Wird von Secrets Manager generiert, wenn ein Secret erfolgreich repliziert wurde. Weitere Informationen zum Replizieren eines Secrets finden Sie unter [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md).

## Logeinträge für Rotation
<a name="cloudtrail_log_entries_rotation"></a>

Zusätzlich zu den Ereignissen für Secrets-Manager-Operationen generiert Secrets Manager die folgenden Ereignisse im Zusammenhang mit der Rotation. Diese Ereignisse haben `"detail-type": ["AWS Service Event via CloudTrail"]`.

**RotationStarted**  
Wird vom Secrets-Manager-Dienst generiert, wenn Secrets Manager mit der Rotation eines Secrets beginnt. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

**RotationAbandoned**  
Wird generiert, wenn Secrets Manager einen Rotationsversuch abbricht und die `AWSPENDING`-Bezeichnung aus einer vorhandenen Version eines Secrets entfernt. Secrets Manager bricht die Rotation ab, wenn Sie während der Rotation eine neue Version eines Secrets erstellen. Weitere Informationen zur Drehung finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

**RotationFailed**  
Wird vom Secrets-Manager-Dienst generiert, wenn die Rotation fehlschlägt. Weitere Informationen zur Rotation finden Sie unter [Fehlerbehebung bei der AWS Secrets Manager Rotation](troubleshoot_rotation.md).

**RotationSucceeded**  
Wird generiert Secrets Manager ein Secret erfolgreich rotiert wurde. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

**TestRotationStarted**  
Wird generiert, wenn Secrets Manager mit dem Testen der Rotation für ein Secret beginnt, das nicht für eine sofortige Rotation geplant ist. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

**TestRotationSucceeded**  
Wird generiert, wenn Secrets Manager erfolgreich die Rotation für ein Secret testet, das nicht für eine sofortige Rotation geplant ist. Weitere Informationen zur Rotation finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

**TestRotationFailed**  
Wird generiert, wenn Secrets Manager die Rotation für ein Secret testet, das nicht für eine sofortige Rotation geplant ist, und die Rotation fehlgeschlagen ist. Weitere Informationen zur Rotation finden Sie unter [Fehlerbehebung bei der AWS Secrets Manager Rotation](troubleshoot_rotation.md).