

D'autres exemples de AWS SDK sont disponibles dans le référentiel [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# CloudTrail exemples utilisant AWS CLI
<a name="cli_2_cloudtrail_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with CloudTrail.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `add-tags`
<a name="cloudtrail_AddTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`add-tags`.

**AWS CLI**  
**Pour ajouter des balises au journal de suivi**  
La commande `add-tags` suivante ajoute des balises à `Trail1` :  

```
aws cloudtrail add-tags --resource-id arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1 --tags-list Key=name,Value=Alice Key=location,Value=us
```
+  Pour plus de détails sur l'API, reportez-vous [AddTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/add-tags.html)à la section *Référence des AWS CLI commandes*. 

### `create-subscription`
<a name="cloudtrail_CreateSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-subscription`.

**AWS CLI**  
**Pour créer et configurer AWS des ressources pour un parcours**  
La commande `create-subscription` suivante crée un nouveau compartiment S3 et une nouvelle rubrique SNS pour`Trail1`.  

```
aws cloudtrail create-subscription \
    --name Trail1 \
    --s3-new-bucket amzn-s3-demo-bucket \
    --sns-new-topic my-topic
```
Sortie :  

```
Setting up new S3 bucket amzn-s3-demo-bucket...
Setting up new SNS topic my-topic...
Creating/updating CloudTrail configuration...
CloudTrail configuration:
    {
        "trailList": [
            {
                "IncludeGlobalServiceEvents": true,
                "Name": "Trail1",
                "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1",
                "LogFileValidationEnabled": false,
                "IsMultiRegionTrail": false,
                "S3BucketName": "amzn-s3-demo-bucket",
                "SnsTopicName": "my-topic",
                "HomeRegion": "us-east-1"
            }
        ],
        "ResponseMetadata": {
        "HTTPStatusCode": 200,
        "RequestId": "f39e51f6-c615-11e5-85bd-d35ca21ee3e2"
        }
    }
Starting CloudTrail service...
Logs will be delivered to my-bucket
```
+  Pour plus de détails sur l'API, reportez-vous [CreateSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `create-trail`
<a name="cloudtrail_CreateTrail_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-trail`.

**AWS CLI**  
**Pour créer un journal de suivi**  
L’exemple `create-trail` suivant crée un journal de suivi multi-région nommé `Trail1` et spécifie un compartiment S3.  

```
aws cloudtrail create-trail \
    --name Trail1 \
    --s3-bucket-name amzn-s3-demo-bucket \
    --is-multi-region-trail
```
Sortie :  

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "Trail1",
    "TrailARN": "arn:aws:cloudtrail:us-west-2:123456789012:trail/Trail1",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateTrail](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-trail.html)à la section *Référence des AWS CLI commandes*. 

### `delete-trail`
<a name="cloudtrail_DeleteTrail_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-trail`.

**AWS CLI**  
**Pour supprimer un journal de suivi**  
La commande `delete-trail` suivante supprime un journal de suivi nommé `Trail1` :  

```
aws cloudtrail delete-trail --name Trail1
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteTrail](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/delete-trail.html)à la section *Référence des AWS CLI commandes*. 

### `describe-trails`
<a name="cloudtrail_DescribeTrails_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-trails`.

**AWS CLI**  
**Pour décrire un journal de suivi**  
L’exemple `describe-trails` suivant renvoie les paramètres pour `Trail1` et `Trail2`.  

```
aws cloudtrail describe-trails \
    --trail-name-list Trail1 Trail2
```
Sortie :  

```
{
    "trailList": [
        {
            "IncludeGlobalServiceEvents": true,
            "Name": "Trail1",
            "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1",
            "LogFileValidationEnabled": false,
            "IsMultiRegionTrail": false,
            "S3BucketName": "amzn-s3-demo-bucket",
            "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/CloudTrail_CloudWatchLogs_Role",
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:123456789012:log-group:CloudTrail:*",
            "SnsTopicName": "my-topic",
            "HomeRegion": "us-east-1"
        },
        {
            "IncludeGlobalServiceEvents": true,
            "Name": "Trail2",
            "S3KeyPrefix": "my-prefix",
            "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail2",
            "LogFileValidationEnabled": false,
            "IsMultiRegionTrail": false,
            "S3BucketName": "amzn-s3-demo-bucket2",
            "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/4c5ae5ac-3c13-421e-8335-c7868ef6a769",
            "HomeRegion": "us-east-1"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeTrails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/describe-trails.html)à la section *Référence des AWS CLI commandes*. 

### `get-event-selectors`
<a name="cloudtrail_GetEventSelectors_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-event-selectors`.

**AWS CLI**  
**Pour afficher les paramètres du sélecteur d’événements pour un journal de suivi**  
La commande `get-event-selectors` suivante renvoie les paramètres pour `Trail1` :  

```
aws cloudtrail get-event-selectors --trail-name Trail1
```
Sortie :  

```
{
  "EventSelectors": [
      {
          "IncludeManagementEvents": true,
          "DataResources": [],
          "ReadWriteType": "All"
      }
  ],
  "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetEventSelectors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-selectors.html)à la section *Référence des AWS CLI commandes*. 

### `get-trail-status`
<a name="cloudtrail_GetTrailStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-trail-status`.

**AWS CLI**  
**Pour obtenir le statut d’un journal de suivi**  
La commande `get-trail-status` suivante renvoie les informations de livraison et de journalisation pour `Trail1` :  

```
aws cloudtrail get-trail-status --name Trail1
```
Sortie :  

```
{
  "LatestNotificationTime": 1454022144.869,
  "LatestNotificationAttemptSucceeded": "2016-01-28T23:02:24Z",
  "LatestDeliveryAttemptTime": "2016-01-28T23:02:24Z",
  "LatestDeliveryTime": 1454022144.869,
  "TimeLoggingStarted": "2015-11-06T18:36:38Z",
  "LatestDeliveryAttemptSucceeded": "2016-01-28T23:02:24Z",
  "IsLogging": true,
  "LatestCloudWatchLogsDeliveryTime": 1454022144.918,
  "StartLoggingTime": 1446834998.695,
  "StopLoggingTime": 1446834996.933,
  "LatestNotificationAttemptTime": "2016-01-28T23:02:24Z",
  "TimeLoggingStopped": "2015-11-06T18:36:36Z"
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetTrailStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-trail-status.html)à la section *Référence des AWS CLI commandes*. 

### `list-public-keys`
<a name="cloudtrail_ListPublicKeys_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-public-keys`.

**AWS CLI**  
**Pour répertorier toutes les clés publiques d’un journal de suivi**  
La commande `list-public-keys` suivante renvoie toutes les clés publiques dont les clés privées ont été utilisés pour signer les fichiers de valeur de hachage dans la plage de temps spécifiée :  

```
aws cloudtrail list-public-keys --start-time 2016-01-01T20:30:00.000Z
```
Sortie :  

```
{
  "PublicKeyList": [
      {
         "ValidityStartTime": 1453076702.0,
         "ValidityEndTime": 1455668702.0,
         "Value": "MIIBCgKCAQEAlSS3cl92HDycr/MTj0moOhas8habjrraXw+KzlWF0axSI2tcF+3iJ9BKQAVSKxGwxwu3m0wG3J+kUl1xboEcEPHYoIYMbgfSw7KGnuDKwkLzsQWhUJ0cIbOHASox1vv/5fNXkrHhGbDCHeVXm804c83nvHUEFYThr1PfyP/8HwrCtR3FX5OANtQCP61C1nJtSSkC8JSQUOrIP4CuwJjc+4WGDk+BGH5m9iuiAKkipEHWmUl8/P7XpfpWQuk4h8g3pXZOrNXr08lbh4d39svj7UqdhvOXoBISp9t/EXYuePGEtBdrKD9Dz+VHwyUPtBQvYr9BnkF88qBnaPNhS44rzwIDAQAB",
         "Fingerprint": "7f3f401420072e50a65a141430817ab3"
     }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/list-public-keys.html)à la section *Référence des AWS CLI commandes*. 

### `list-tags`
<a name="cloudtrail_ListTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-tags`.

**AWS CLI**  
**Pour répertorier les balises d’un journal de suivi**  
La commande `list-tags` suivante répertorie les balises pour `Trail1` et `Trail2` :  

```
aws cloudtrail list-tags --resource-id-list arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1 arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail2
```
Sortie :  

```
{
 "ResourceTagList": [
     {
         "ResourceId": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1",
         "TagsList": [
             {
                 "Value": "Alice",
                 "Key": "name"
             },
             {
                 "Value": "us",
                 "Key": "location"
             }
         ]
     },
     {
         "ResourceId": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail2",
         "TagsList": [
             {
                 "Value": "Bob",
                 "Key": "name"
             }
         ]
     }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/list-tags.html)à la section *Référence des AWS CLI commandes*. 

### `lookup-events`
<a name="cloudtrail_LookupEvents_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`lookup-events`.

**AWS CLI**  
**Pour rechercher des événements pour un journal de suivi**  
La commande `lookup-events` suivante recherche les événements d’activité de l’API par attribut `EventName` :  

```
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=ConsoleLogin
```
Sortie :  

```
{
  "Events": [
     {
         "EventId": "654ccbc0-ba0d-486a-9076-dbf7274677a7",
         "Username": "my-session-name",
         "EventTime": "2021-11-18T09:41:02-08:00",
         "CloudTrailEvent": "{\"eventVersion\":\"1.02\",\"userIdentity\":{\"type\":\"AssumedRole\",\"principalId\":\"AROAJIKPFTA72SWU4L7T4:my-session-name\",\"arn\":\"arn:aws:sts::123456789012:assumed-role/my-role/my-session-name\",\"accountId\":\"123456789012\",\"sessionContext\":{\"attributes\":{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2016-01-26T21:42:12Z\"},\"sessionIssuer\":{\"type\":\"Role\",\"principalId\":\"AROAJIKPFTA72SWU4L7T4\",\"arn\":\"arn:aws:iam::123456789012:role/my-role\",\"accountId\":\"123456789012\",\"userName\":\"my-role\"}}},\"eventTime\":\"2016-01-26T21:42:12Z\",\"eventSource\":\"signin.amazonaws.com\",\"eventName\":\"ConsoleLogin\",\"awsRegion\":\"us-east-1\",\"sourceIPAddress\":\"72.21.198.70\",\"userAgent\":\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.111 Safari/537.36\",\"requestParameters\":null,\"responseElements\":{\"ConsoleLogin\":\"Success\"},\"additionalEventData\":{\"MobileVersion\":\"No\",\"MFAUsed\":\"No\"},\"eventID\":\"654ccbc0-ba0d-486a-9076-dbf7274677a7\",\"eventType\":\"AwsConsoleSignIn\",\"recipientAccountId\":\"123456789012\"}",
         "EventName": "ConsoleLogin",
         "Resources": []
     }
  ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [LookupEvents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/lookup-events.html)à la section *Référence des AWS CLI commandes*. 

### `put-event-selectors`
<a name="cloudtrail_PutEventSelectors_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-event-selectors`.

**AWS CLI**  
**Exemple 1 : pour configurer un journal de suivi pour journaliser les événements de gestion et de données à l’aide de sélecteurs d’événements avancés**  
Vous pouvez ajouter des sélecteurs d’événements avancés et des conditions pour vos sélecteurs d’événements avancés, jusqu’à un maximum de 500 valeurs pour toutes les conditions et tous les sélecteurs d’un journal de suivi. Vous pouvez utiliser des sélecteurs d’événements avancés pour journaliser tous les types d’événements de données disponibles. Vous pouvez utiliser des sélecteurs d’événements avancés ou des sélecteurs d’événements de base, mais pas les deux. Si vous appliquez des sélecteurs d’événements avancés à un journal de suivi, tous les sélecteurs d’événements de base existants sont remplacés.  
L'`put-event-selectors`exemple suivant crée un sélecteur d'événements avancé pour un journal nommé `myTrail` afin de consigner tous les événements de gestion, de consigner les appels S3 PutObject et d' DeleteObject API pour tous les compartiments S3 sauf un, de consigner les appels d'API de données pour une fonction Lambda `myFunction` nommée et de consigner les appels d'API de publication sur un sujet SNS nommé. `myTopic`  

```
aws cloudtrail put-event-selectors \
    --trail-name myTrail \
    --advanced-event-selectors '[{"Name": "Log all management events", "FieldSelectors": [{ "Field": "eventCategory", "Equals": ["Management"] }] },{"Name": "Log PutObject and DeleteObject events for all but one bucket","FieldSelectors": [{ "Field": "eventCategory", "Equals": ["Data"] },{ "Field": "resources.type", "Equals": ["AWS::S3::Object"] },{ "Field": "eventName", "Equals": ["PutObject","DeleteObject"] },{ "Field": "resources.ARN", "NotStartsWith": ["arn:aws:s3:::amzn-s3-demo-bucket/"] }]},{"Name": "Log data events for a specific Lambda function","FieldSelectors": [{ "Field": "eventCategory", "Equals": ["Data"] },{ "Field": "resources.type", "Equals": ["AWS::Lambda::Function"] },{ "Field": "resources.ARN", "Equals": ["arn:aws:lambda:us-east-1:123456789012:function:myFunction"] }]},{"Name": "Log all Publish API calls on a specific SNS topic","FieldSelectors": [{ "Field": "eventCategory", "Equals": ["Data"] },{ "Field": "resources.type", "Equals": ["AWS::SNS::Topic"] },{ "Field": "eventName", "Equals": ["Publish"] },{ "Field": "resources.ARN", "Equals": ["arn:aws:sns:us-east-1:123456789012:myTopic.fifo"] }]}]'
```
Sortie :  

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/myTrail",
    "AdvancedEventSelectors": [
        {
            "Name": "Log all management events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]
        },
        {
            "Name": "Log PutObject and DeleteObject events for all but one bucket",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Data"
                    ]
                },
                {
                    "Field": "resources.type",
                    "Equals": [
                        "AWS::S3::Object"
                    ]
                },
                {
                    "Field": "eventName",
                    "Equals": [
                        "PutObject",
                        "DeleteObject"
                    ]
                },
                {
                    "Field": "resources.ARN",
                    "NotStartsWith": [
                        "arn:aws:s3:::amzn-s3-demo-bucket/"
                    ]
                }
            ]
        },
        {
            "Name": "Log data events for a specific Lambda function",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Data"
                    ]
                },
                {
                    "Field": "resources.type",
                    "Equals": [
                        "AWS::Lambda::Function"
                    ]
                },
                {
                    "Field": "resources.ARN",
                    "Equals": [
                        "arn:aws:lambda:us-east-1:123456789012:function:myFunction"
                    ]
                }
            ]
        },
        {
            "Name": "Log all Publish API calls on a specific SNS topic",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Data"
                    ]
                },
                {
                    "Field": "resources.type",
                    "Equals": [
                        "AWS::SNS::Topic"
                    ]
                },
                {
                    "Field": "eventName",
                    "Equals": [
                        "Publish"
                    ]
                },
                {
                    "Field": "resources.ARN",
                    "Equals": [
                        "arn:aws:sns:us-east-1:123456789012:myTopic.fifo"
                    ]
                }
            ]
        }
    ]
}
```
Pour plus d'informations, voir [Enregistrer les événements à l'aide de sélecteurs d'événements avancés](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced) dans le *Guide de l'AWS CloudTrail utilisateur*.  
**Exemple 2 : pour configurer les sélecteurs d’événements pour un journal de suivi afin de journaliser tous les événements de gestion et les événements de données**  
Vous pouvez configurer jusqu’à 5 sélecteurs d’événements et jusqu’à 250 ressources de données pour un journal de suivi. Les sélecteurs d’événements sont également appelés sélecteurs d’événements de base. Vous pouvez utiliser des sélecteurs d’événements pour journaliser les événements de gestion et de données pour les objets S3, les fonctions Lambda et les tables DynamoDB. Afin de journaliser des événements de données sur ces types de ressources, vous devez utiliser des sélecteurs d’événements avancés.  
L'`put-event-selectors`exemple suivant crée un sélecteur d'événements pour un journal nommé de manière `TrailName` à inclure tous les événements de gestion, les événements de données pour deux bucket/prefix combinaisons Amazon S3 et les événements de données pour une seule fonction AWS Lambda nommée. `hello-world-python-function`  

```
aws cloudtrail put-event-selectors \
    --trail-name TrailName \
    --event-selectors '[{"ReadWriteType": "All","IncludeManagementEvents": true,"DataResources": [{"Type":"AWS::S3::Object", "Values": ["arn:aws:s3:::amzn-s3-demo-bucket/prefix","arn:aws:s3:::amzn-s3-demo-bucket2/prefix2"]},{"Type": "AWS::Lambda::Function","Values": ["arn:aws:lambda:us-west-2:999999999999:function:hello-world-python-function"]}]}]'
```
Sortie :  

```
{
    "EventSelectors": [
        {
            "IncludeManagementEvents": true,
            "DataResources": [
                {
                    "Values": [
                        "arn:aws:s3:::amzn-s3-demo-bucket/prefix",
                        "arn:aws:s3:::amzn-s3-demo-bucket2/prefix2"
                    ],
                    "Type": "AWS::S3::Object"
                },
                {
                    "Values": [
                        "arn:aws:lambda:us-west-2:123456789012:function:hello-world-python-function"
                    ],
                    "Type": "AWS::Lambda::Function"
                },
            ],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```
Pour plus d'informations, voir [Enregistrer les événements à l'aide des sélecteurs d'événements de base](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-basic) du *Guide de l'AWS CloudTrail utilisateur*.  
**Exemple 3 : pour configurer des sélecteurs d’événements pour un journal de suivi afin de journaliser des événements de gestion, tous les événements de données S3 sur les objets S3 et tous les événements de données Lambda sur les fonctions de votre compte**  
L'`put-event-selectors`exemple suivant crée un sélecteur d'événements pour un journal nommé `TrailName2` qui inclut tous les événements de gestion et tous les événements de données pour tous les buckets Amazon S3 et les fonctions AWS Lambda du compte. AWS   

```
aws cloudtrail put-event-selectors \
    --trail-name TrailName2 \
    --event-selectors '[{"ReadWriteType": "All","IncludeManagementEvents": true,"DataResources": [{"Type":"AWS::S3::Object", "Values": ["arn:aws:s3"]},{"Type": "AWS::Lambda::Function","Values": ["arn:aws:lambda"]}]}]'
```
Sortie :  

```
{
    "EventSelectors": [
        {
            "IncludeManagementEvents": true,
            "DataResources": [
                {
                    "Values": [
                        "arn:aws:s3"
                    ],
                    "Type": "AWS::S3::Object"
                },
                {
                    "Values": [
                        "arn:aws:lambda"
                    ],
                    "Type": "AWS::Lambda::Function"
                },
            ],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName2"
}
```
Pour plus d'informations, voir [Enregistrer les événements à l'aide des sélecteurs d'événements de base](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-basic) du *Guide de l'AWS CloudTrail utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [PutEventSelectors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html)à la section *Référence des AWS CLI commandes*. 

### `remove-tags`
<a name="cloudtrail_RemoveTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`remove-tags`.

**AWS CLI**  
**Pour supprimer les balises d’un journal de suivi**  
La commande `remove-tags` suivante supprime les balises spécifiées pour `Trail1` :  

```
aws cloudtrail remove-tags --resource-id arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1 --tags-list Key=name Key=location
```
+  Pour plus de détails sur l'API, reportez-vous [RemoveTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/remove-tags.html)à la section *Référence des AWS CLI commandes*. 

### `start-logging`
<a name="cloudtrail_StartLogging_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`start-logging`.

**AWS CLI**  
**Pour démarrer la journalisation pour un journal de suivi**  
La commande `start-logging` suivante active la journalisation pour `Trail1` :  

```
aws cloudtrail start-logging --name Trail1
```
+  Pour plus de détails sur l'API, reportez-vous [StartLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/start-logging.html)à la section *Référence des AWS CLI commandes*. 

### `stop-logging`
<a name="cloudtrail_StopLogging_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`stop-logging`.

**AWS CLI**  
**Pour arrêter la journalisation d’un journal de suivi**  
La commande `stop-logging` suivante désactive la journalisation pour `Trail1` :  

```
aws cloudtrail stop-logging --name Trail1
```
+  Pour plus de détails sur l'API, reportez-vous [StopLogging](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/stop-logging.html)à la section *Référence des AWS CLI commandes*. 

### `update-subscription`
<a name="cloudtrail_UpdateSubscription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-subscription`.

**AWS CLI**  
**Pour mettre à jour les paramètres de configuration d’un journal de suivi**  
L’exemple `update-subscription` suivant met à jour le journal de suivi pour spécifier un nouveau compartiment S3 et une nouvelle rubrique SNS.  

```
aws cloudtrail update-subscription \
    --name Trail1 \
    --s3-new-bucket amzn-s3-demo-bucket \
    --sns-new-topic my-topic-new
```
Sortie :  

```
Setting up new S3 bucket amzn-s3-demo-bucket...
Setting up new SNS topic my-topic-new...
Creating/updating CloudTrail configuration...
CloudTrail configuration:
{
    "trailList": [
        {
            "IncludeGlobalServiceEvents": true,
            "Name": "Trail1",
            "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1",
            "LogFileValidationEnabled": false,
            "IsMultiRegionTrail": false,
            "S3BucketName": "amzn-s3-demo-bucket",
            "SnsTopicName": "my-topic-new",
            "HomeRegion": "us-east-1"
        }
    ],
    "ResponseMetadata": {
        "HTTPStatusCode": 200,
        "RequestId": "31126f8a-c616-11e5-9cc6-2fd637936879"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [UpdateSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-subscription.html)à la section *Référence des AWS CLI commandes*. 

### `update-trail`
<a name="cloudtrail_UpdateTrail_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-trail`.

**AWS CLI**  
**Pour mettre à jour un journal de suivi**  
L’exemple `update-trail` suivant met à jour un journal afin d’utiliser un compartiment existant pour la livraison du journal.  

```
aws cloudtrail update-trail \
    --name Trail1 \
    --s3-bucket-name amzn-s3-demo-bucket
```
Sortie :  

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "Trail1",
    "TrailARN": "arn:aws:cloudtrail:us-west-2:123456789012:trail/Trail1",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```
+  Pour plus de détails sur l'API, reportez-vous [UpdateTrail](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-trail.html)à la section *Référence des AWS CLI commandes*. 

### `validate-logs`
<a name="cloudtrail_ValidateLogs_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`validate-logs`.

**AWS CLI**  
**Pour valider un fichier journal**  
La commande `validate-logs` suivante valide les journaux pour `Trail1` :  

```
aws cloudtrail validate-logs --trail-arn arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1 --start-time 20160129T19:00:00Z
```
Sortie :  

```
Validating log files for trail arn:aws:cloudtrail:us-east-1:123456789012:trail/Trail1 between 2016-01-29T19:00:00Z and 2016-01-29T22:15:43Z
Results requested for 2016-01-29T19:00:00Z to 2016-01-29T22:15:43Z
Results found for 2016-01-29T19:24:57Z to 2016-01-29T21:24:57Z:
3/3 digest files valid
15/15 log files valid
```
+  Pour plus de détails sur l'API, reportez-vous [ValidateLogs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/validate-logs.html)à la section *Référence des AWS CLI commandes*. 