

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS CloudTrail tutorial
<a name="cloudtrail-tutorial"></a>

Jika Anda baru mengenal AWS CloudTrail, tutorial ini dapat membantu Anda mempelajari cara menggunakan fitur-fiturnya. Untuk menggunakan CloudTrail fitur, Anda harus memiliki izin yang memadai. Halaman ini menjelaskan kebijakan terkelola yang tersedia CloudTrail dan memberikan informasi tentang cara Anda dapat memberikan izin.

**Topics**
+ [Berikan izin untuk digunakan CloudTrail](#tutorial-grant-permissions)
+ [Lihat riwayat acara](tutorial-event-history.md)
+ [Buat jejak untuk mencatat peristiwa manajemen](tutorial-trail.md)
+ [Buat penyimpanan data acara untuk peristiwa data S3](tutorial-lake-S3.md)

## Berikan izin untuk digunakan CloudTrail
<a name="tutorial-grant-permissions"></a>

Untuk membuat, memperbarui, dan mengelola CloudTrail sumber daya seperti jejak, penyimpanan data acara, dan saluran, Anda harus memberikan izin untuk digunakan. CloudTrail Bagian ini memberikan informasi tentang kebijakan terkelola yang tersedia untuk CloudTrail.

**catatan**  
Izin yang Anda berikan kepada pengguna untuk melakukan tugas CloudTrail administrasi tidak sama dengan izin yang CloudTrail diperlukan untuk mengirimkan file log ke bucket Amazon S3 atau mengirim pemberitahuan ke topik Amazon SNS. Untuk informasi selengkapnya tentang izin tersebut, lihat[Kebijakan bucket Amazon S3 untuk CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).  
Jika Anda mengonfigurasi integrasi dengan Amazon CloudWatch Logs, Anda CloudTrail juga memerlukan peran yang dapat diasumsikan untuk mengirimkan peristiwa ke grup CloudWatch log Amazon Logs. Anda harus membuat peran yang CloudTrail menggunakan. Untuk informasi selengkapnya, lihat [Memberikan izin untuk melihat dan mengonfigurasi informasi CloudWatch Log Amazon di konsol CloudTrail](security_iam_id-based-policy-examples.md#grant-cloudwatch-permissions-for-cloudtrail-users) dan [Mengirim acara ke CloudWatch Log](send-cloudtrail-events-to-cloudwatch-logs.md).

Kebijakan AWS terkelola berikut tersedia untuk CloudTrail:
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)Kebijakan ini menyediakan akses penuh ke CloudTrail tindakan pada CloudTrail sumber daya, seperti jejak, penyimpanan data acara, dan saluran. Kebijakan ini menyediakan izin yang diperlukan untuk membuat, memperbarui, dan menghapus CloudTrail jejak, penyimpanan data peristiwa, dan saluran. 

   Kebijakan ini juga menyediakan izin untuk mengelola bucket Amazon S3, grup log CloudWatch untuk Log, dan topik Amazon SNS untuk jejak. Namun, kebijakan `AWSCloudTrail_FullAccess` terkelola tidak memberikan izin untuk menghapus bucket Amazon S3, grup log CloudWatch untuk Log, atau topik Amazon SNS. Untuk informasi tentang kebijakan terkelola untuk AWS layanan lain, lihat [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).
**catatan**  
**AWSCloudTrail\$1FullAccess**Kebijakan ini tidak dimaksudkan untuk dibagikan secara luas di seluruh Anda Akun AWS. Pengguna dengan peran ini dapat mematikan atau mengkonfigurasi ulang fungsi audit yang paling sensitif dan penting di dalamnya. Akun AWS Untuk alasan ini, Anda hanya harus menerapkan kebijakan ini ke administrator akun. Anda harus mengontrol dan memantau penggunaan kebijakan ini dengan cermat.
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)— Kebijakan ini memberikan izin untuk melihat CloudTrail konsol, termasuk peristiwa terbaru dan riwayat acara. Kebijakan ini juga memungkinkan Anda untuk melihat jejak yang ada, penyimpanan data acara, dan saluran. Peran dan pengguna dengan kebijakan ini dapat [mengunduh riwayat acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events-console.html#downloading-events), tetapi mereka tidak dapat membuat atau memperbarui jejak, penyimpanan data acara, atau saluran.

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

# Lihat riwayat acara
<a name="tutorial-event-history"></a>

Bagian ini menjelaskan cara menggunakan halaman **Riwayat CloudTrail acara** di CloudTrail konsol untuk melihat 90 hari terakhir acara manajemen untuk acara Anda Akun AWS saat ini Wilayah AWS.

**Untuk melihat **riwayat Acara****

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Pada panel navigasi, pilih **Riwayat peristiwa**. Anda melihat daftar acara yang difilter, dengan acara terbaru ditampilkan terlebih dahulu. Filter default untuk acara adalah **Read only**, disetel ke **false**. Anda dapat menghapus filter itu dengan memilih **X** di sebelah kanan filter. Anda dapat mencari peristiwa dalam **riwayat Acara** dengan memfilter acara pada satu atribut  
![\[Halaman Riwayat CloudTrail acara yang menyoroti filter Read-only\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-event-history.png)

1. Pilih atribut untuk difilter dan masukkan nilai penuh untuk atribut tersebut. CloudTrail tidak dapat memfilter pada nilai sebagian. Misalnya, untuk melihat semua peristiwa login konsol, pilih filter **nama acara**, dan **ConsoleLogin**tentukan nilai atribut.  
![\[Halaman riwayat CloudTrail acara disaring pada ConsoleLogin acara tersebut.\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-event-history-filters.png)

   Atau, untuk melihat peristiwa CloudTrail manajemen terbaru, pilih **Sumber acara**, dan tentukan`cloudtrail.amazonaws.com`. Untuk informasi tentang peristiwa yang dicatatkan oleh layanan CloudTrail, lihat Referensi API layanan.  
![\[Halaman riwayat CloudTrail acara disaring pada sumber peristiwa tertentu\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/event-history-event-source.png)

1. Untuk melihat acara manajemen tertentu, pilih nama acara. Pada halaman detail acara, Anda dapat melihat detail tentang acara, melihat sumber daya yang direferensikan, dan melihat catatan acara.

1. Untuk membandingkan peristiwa, pilih hingga lima peristiwa dengan mengisi kotak centang di margin kiri tabel **Riwayat acara**. Anda dapat melihat detail untuk acara yang dipilih side-by-side di tabel **Bandingkan detail acara**.

1. Anda dapat menyimpan riwayat acara dengan mengunduhnya sebagai file dalam format CSV atau JSON. Mengunduh riwayat acara Anda dapat memakan waktu beberapa menit.  
![\[Halaman riwayat CloudTrail acara yang menampilkan opsi unduhan\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-event-history-download.png)

Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail acara](view-cloudtrail-events.md).

# Buat jejak untuk mencatat peristiwa manajemen
<a name="tutorial-trail"></a>

Untuk jejak pertama Anda, sebaiknya buat jejak yang mencatat semua [peristiwa manajemen](cloudtrail-concepts.md#cloudtrail-concepts-management-events) dan tidak mencatat peristiwa [data atau peristiwa](cloudtrail-concepts.md#cloudtrail-concepts-data-events) Wawasan apa pun. Contoh peristiwa manajemen termasuk peristiwa keamanan seperti IAM `CreateUser` dan `AttachRolePolicy` acara, acara sumber daya seperti `RunInstances` dan`CreateBucket`, dan banyak lagi. Anda akan membuat bucket Amazon S3 tempat Anda akan menyimpan file log untuk jejak sebagai bagian dari pembuatan jejak di CloudTrail konsol.

**catatan**  
AWS Control Tower menyiapkan acara manajemen pencatatan CloudTrail jejak baru saat Anda menyiapkan landing zone. Ini adalah jejak tingkat organisasi, yang berarti mencatat semua peristiwa manajemen untuk akun manajemen dan semua akun anggota dalam organisasi. Untuk informasi selengkapnya, lihat [Tentang masuk AWS Control Tower di](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html) *Panduan AWS CloudTrail Pengguna*.  
Tutorial ini mengasumsikan Anda membuat jejak pertama Anda. Bergantung pada jumlah jejak yang Anda miliki di AWS akun Anda, dan bagaimana jejak tersebut dikonfigurasi, prosedur berikut mungkin atau mungkin tidak menimbulkan biaya. CloudTrail menyimpan file log di bucket Amazon S3, yang menimbulkan biaya. Untuk informasi selengkapnya tentang harga, lihat [AWS CloudTrail Harga dan Harga](https://aws.amazon.com/cloudtrail/pricing/) [Amazon S3](https://aws.amazon.com/s3/pricing/).

**Untuk membuat jejak**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Di pemilih **Region**, pilih AWS Wilayah tempat Anda ingin jejak Anda dibuat. Ini adalah daerah asal untuk jalan setapak.
**catatan**  
Wilayah rumah adalah satu-satunya Wilayah AWS tempat Anda dapat memperbarui jejak setelah dibuat.

1. Pada halaman beranda CloudTrail layanan, halaman **Trails**, atau bagian **Trails** pada halaman **Dasbor**, pilih **Buat** jejak.

1. Dalam **nama Trail**, beri nama jejak Anda, seperti*management-events*. Sebagai praktik terbaik, gunakan nama yang dengan cepat mengidentifikasi tujuan jejak. Dalam hal ini, Anda membuat jejak yang mencatat peristiwa manajemen.

1. Tinggalkan pengaturan default untuk **Aktifkan untuk semua akun di organisasi saya**. Opsi ini tidak akan tersedia untuk diubah kecuali Anda memiliki akun yang dikonfigurasi di Organizations.

1. Untuk **lokasi Penyimpanan**, pilih **Buat bucket S3 baru** untuk membuat bucket. Saat Anda membuat bucket, CloudTrail membuat dan menerapkan kebijakan bucket yang diperlukan. Jika Anda memilih untuk membuat bucket S3 baru, kebijakan IAM Anda harus menyertakan izin untuk `s3:PutEncryptionConfiguration` tindakan tersebut karena secara default enkripsi sisi server diaktifkan untuk bucket. Berikan bucket Anda nama yang membuatnya mudah untuk diidentifikasi.

   Untuk mempermudah menemukan log Anda, buat folder baru (juga dikenal sebagai *awalan*) di bucket yang ada untuk menyimpan CloudTrail log Anda.
**catatan**  
Nama bucket Amazon S3 Anda harus unik secara global. Untuk informasi selengkapnya, lihat [Aturan penamaan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

1. Kosongkan kotak centang untuk menonaktifkan Enkripsi **file Log SSE-KMS**. Secara default, file log Anda dienkripsi dengan enkripsi SSE-S3. Untuk informasi selengkapnya tentang setelan ini, lihat [Menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)).

1. Tinggalkan pengaturan default di **Pengaturan tambahan**.

1. Tinggalkan pengaturan default untuk **CloudWatch Log**. Untuk saat ini, jangan mengirim log ke Amazon CloudWatch Logs.

1. (Opsional) Di **Tag**, Anda dapat menambahkan hingga 50 pasangan kunci tag untuk membantu Anda mengidentifikasi, mengurutkan, dan mengontrol akses ke jejak Anda. Tag dapat membantu Anda mengidentifikasi CloudTrail jejak dan sumber daya lainnya, seperti bucket Amazon S3 yang CloudTrail berisi file log. Misalnya, Anda bisa melampirkan tag dengan nama **Compliance** dan nilainya**Auditing**.
**catatan**  
Meskipun Anda dapat menambahkan tag ke jejak saat membuatnya di CloudTrail konsol, dan Anda dapat membuat bucket Amazon S3 untuk menyimpan file log Anda di CloudTrail konsol, Anda tidak dapat menambahkan tag ke bucket Amazon S3 dari konsol. CloudTrail Untuk informasi selengkapnya tentang melihat dan mengubah properti bucket Amazon S3, termasuk menambahkan tag ke bucket, lihat Panduan Pengguna [https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html).

   Setelah selesai membuat tag, pilih **Berikutnya**.

1. Pada halaman **Pilih peristiwa log**, pilih jenis acara untuk dicatat. Untuk jejak ini, pertahankan default, **acara Manajemen**. Di area **acara Manajemen**, pilih untuk mencatat peristiwa **Baca** dan **Tulis**, jika belum dipilih. Biarkan kotak centang untuk **Kecualikan AWS KMS peristiwa** dan **Kecualikan peristiwa Amazon RDS Data API** kosong, untuk mencatat semua peristiwa manajemen.  
![\[Halaman Buat jejak, Pengaturan jenis acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-create-trail-event-type.png)

1. Tinggalkan setelan default untuk **peristiwa Data**, **peristiwa Wawasan**, dan **peristiwa aktivitas Jaringan**. Jejak ini tidak akan mencatat peristiwa data, peristiwa Wawasan, atau peristiwa aktivitas jaringan apa pun. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau pengaturan yang telah Anda pilih untuk jejak Anda. Pilih **Edit** untuk bagian untuk kembali dan membuat perubahan. Saat Anda siap untuk membuat jejak Anda, pilih **Buat jejak**.

1. Halaman **Trails** menunjukkan jejak baru Anda di tabel. Perhatikan bahwa jejak diatur ke **jejak Multi-wilayah** secara default, dan pencatatan diaktifkan untuk jejak secara default.  
![\[Halaman Buat jejak, Pengaturan jenis acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-create-trail-done.png)

Untuk informasi lebih lanjut tentang jalan setapak, lihat[Bekerja dengan jalan CloudTrail setapak](cloudtrail-trails.md).

# Lihat file log Anda
<a name="tutorial-trail-logs"></a>

Dalam waktu rata-rata sekitar 5 menit setelah membuat jejak pertama Anda, CloudTrail kirimkan kumpulan file log pertama ke bucket Amazon S3 untuk jejak Anda. Anda dapat melihat file-file ini dan mempelajari tentang informasi yang dikandungnya.

**catatan**  
CloudTrail biasanya mengirimkan log dalam waktu rata-rata sekitar 5 menit dari panggilan API. Kali ini tidak dijamin. Tinjau [Perjanjian Tingkat AWS CloudTrail Layanan](https://aws.amazon.com/cloudtrail/sla) untuk informasi lebih lanjut.  
Jika Anda salah mengonfigurasi jejak Anda (misalnya, bucket S3 tidak dapat dijangkau), CloudTrail akan mencoba mengirimkan ulang file log ke bucket S3 Anda selama 30 hari, dan attempted-to-deliver peristiwa ini akan dikenakan biaya standar. CloudTrail Untuk menghindari tagihan pada jejak yang salah konfigurasi, Anda perlu menghapus jejak.

**Untuk melihat file log Anda**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Di panel navigasi, pilih **Jejak**. Pada halaman **Trails**, temukan nama jejak yang baru saja Anda buat (dalam contoh,*management-events*).

1. Di baris untuk jejak, pilih nilai untuk bucket S3.

1. Konsol Amazon S3 membuka dan menampilkan dua folder untuk bucket: `CloudTrail-Digest` dan. `CloudTrail` Pilih **CloudTrail**folder untuk melihat file log.

1. Jika Anda membuat jejak Multi-wilayah, ada folder untuk masing-masing Wilayah AWS. Pilih folder Wilayah AWS tempat Anda ingin meninjau file log. Misalnya, jika Anda ingin meninjau file log untuk Wilayah AS Timur (Ohio), pilih **us-east-2**.  
![\[Bucket Amazon S3 untuk jejak, menunjukkan struktur untuk file log di Wilayah AWS\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-trail-bucket-1.png)

1. Arahkan struktur folder bucket ke tahun, bulan, dan hari di mana Anda ingin meninjau log aktivitas di Wilayah tersebut. Pada hari itu, ada sejumlah file. Nama file dimulai dengan Akun AWS ID Anda, dan diakhiri dengan ekstensi`.gz`. Misalnya, jika ID akun Anda*123456789012*, Anda akan melihat file dengan nama yang mirip dengan ini: *123456789012* \$1 \$1 CloudTrail *us-east-2* \$1 *20240512T0000Z\$1EXAMPLE* .json.gz.

   Untuk melihat file-file ini, Anda dapat mengunduhnya, unzip, dan kemudian melihatnya di editor teks biasa atau penampil file JSON. Beberapa browser juga mendukung melihat file.gz dan JSON secara langsung. Sebaiknya gunakan penampil JSON, karena memudahkan untuk mengurai informasi dalam file CloudTrail log. 

# Buat penyimpanan data acara untuk peristiwa data S3
<a name="tutorial-lake-S3"></a>

Anda dapat membuat penyimpanan data peristiwa untuk mencatat CloudTrail peristiwa (peristiwa manajemen, peristiwa data), [peristiwa CloudTrail Wawasan](query-event-data-store-insights.md), [AWS Audit Manager bukti](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [item AWS Config konfigurasi](query-event-data-store-config.md), atau [AWS non-peristiwa](event-data-store-integration-events.md). 

Ketika Anda membuat penyimpanan data peristiwa untuk peristiwa data, Anda memilih Layanan AWS dan jenis sumber daya yang ingin Anda log peristiwa data. Untuk informasi tentang Layanan AWS peristiwa data log tersebut, lihat[Peristiwa data](logging-data-events-with-cloudtrail.md#logging-data-events).

Panduan ini menunjukkan cara membuat penyimpanan data acara untuk peristiwa data Amazon S3. Dalam tutorial ini, alih-alih mencatat semua peristiwa data Amazon S3, kita akan memilih template pemilih log khusus untuk mencatat peristiwa hanya ketika objek dihapus dari bucket S3 tertentu.

**Untuk membuat penyimpanan data acara untuk peristiwa data S3**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1.  Dari panel navigasi, di bawah **Danau**, pilih **Penyimpanan data acara**. 

1. Pilih **Buat penyimpanan data acara**.

1. Pada halaman **Configure event data store**, dalam **Rincian umum**, berikan nama penyimpanan data acara Anda, seperti*s3-data-events-eds*. Sebagai praktik terbaik, gunakan nama yang dengan cepat mengidentifikasi tujuan penyimpanan data acara. Untuk informasi tentang persyaratan CloudTrail penamaan, lihat[Persyaratan penamaan untuk CloudTrail sumber daya, bucket S3, dan kunci KMS](cloudtrail-trail-naming-requirements.md).

1. Pilih **opsi Harga** yang ingin Anda gunakan untuk penyimpanan data acara Anda. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan acara, serta periode retensi default dan maksimum untuk penyimpanan data acara Anda. Untuk informasi lebih lanjut, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md). 

   Berikut ini adalah opsi yang tersedia:
   + **Harga retensi yang dapat diperpanjang satu tahun** - Umumnya direkomendasikan jika Anda mengharapkan untuk menelan kurang dari 25 TB data acara per bulan dan menginginkan periode retensi yang fleksibel hingga 10 tahun. Untuk 366 hari pertama (periode retensi default), penyimpanan disertakan tanpa biaya tambahan dengan harga konsumsi. Setelah 366 hari, retensi diperpanjang tersedia dengan pay-as-you-go harga. Ini adalah pilihan default.
     + **Periode retensi default:** 366 hari
     + **Periode retensi maksimum:** 3,653 hari
   + **Harga retensi tujuh tahun** - Direkomendasikan jika Anda mengharapkan untuk menelan lebih dari 25 TB data acara per bulan dan membutuhkan periode retensi hingga 7 tahun. Retensi disertakan dengan harga konsumsi tanpa biaya tambahan.
     + **Periode retensi default:** 2,557 hari
     + **Periode retensi maksimum:** 2.557 hari

1. Tentukan periode retensi untuk penyimpanan data acara. **Periode retensi dapat antara 7 hari dan 3.653 hari (sekitar 10 tahun) untuk opsi **harga retensi yang dapat diperpanjang satu tahun**, atau antara 7 hari dan 2.557 hari (sekitar tujuh tahun) untuk opsi harga retensi tujuh tahun.**

    CloudTrail Lake menentukan apakah akan mempertahankan suatu peristiwa dengan memeriksa apakah acara tersebut berada dalam periode retensi yang ditentukan. `eventTime` Misalnya, jika Anda menentukan periode retensi 90 hari, CloudTrail akan menghapus peristiwa ketika mereka `eventTime` lebih tua dari 90 hari. 

1. (Opsional) Dalam **Enkripsi**. pilih apakah Anda ingin mengenkripsi penyimpanan data acara menggunakan kunci KMS Anda sendiri. Secara default, semua peristiwa di penyimpanan data acara dienkripsi dengan CloudTrail menggunakan kunci KMS yang AWS memiliki dan mengelola untuk Anda.

   Untuk mengaktifkan enkripsi menggunakan kunci KMS Anda sendiri, pilih **Gunakan sendiri AWS KMS key**. Pilih **Baru** untuk AWS KMS key membuat untuk Anda, atau pilih **yang ada** untuk menggunakan kunci KMS yang ada. Di **Masukkan alias KMS**, tentukan alias, dalam format. `alias/` *MyAliasName* Menggunakan kunci KMS Anda sendiri mengharuskan Anda mengedit kebijakan kunci KMS Anda untuk memungkinkan CloudTrail log dienkripsi dan didekripsi. Untuk informasi lebih lanjut, lihat[Konfigurasikan kebijakan AWS KMS utama untuk CloudTrail](create-kms-key-policy-for-cloudtrail.md). CloudTrail juga mendukung kunci AWS KMS Multi-wilayah. Untuk informasi selengkapnya tentang kunci Multi-region, lihat [Menggunakan kunci Multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) di Panduan *AWS Key Management Service Pengembang*.

   Menggunakan kunci KMS Anda sendiri menimbulkan AWS KMS biaya untuk enkripsi dan dekripsi. Setelah Anda mengaitkan penyimpanan data peristiwa dengan kunci KMS, kunci KMS tidak dapat dihapus atau diubah.
**catatan**  
Untuk mengaktifkan AWS Key Management Service enkripsi untuk penyimpanan data acara organisasi, Anda harus menggunakan kunci KMS yang ada untuk akun manajemen.

1. (Opsional) Jika Anda ingin melakukan kueri terhadap data peristiwa menggunakan Amazon Athena, pilih **Aktifkan** di federasi **kueri Danau**. Federation memungkinkan Anda melihat metadata yang terkait dengan penyimpanan data peristiwa di [Katalog AWS Glue Data](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) dan menjalankan kueri SQL terhadap data peristiwa di Athena. Metadata tabel yang disimpan dalam Katalog AWS Glue Data memungkinkan mesin kueri Athena mengetahui cara menemukan, membaca, dan memproses data yang ingin Anda kueri. Untuk informasi selengkapnya, lihat [Federasi toko data acara](query-federation.md).

   Untuk mengaktifkan federasi kueri Lake, pilih **Aktifkan** dan lakukan hal berikut:

   1. Pilih apakah Anda ingin membuat peran baru atau menggunakan peran IAM yang sudah ada. [AWS Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/how-it-works.html)menggunakan peran ini untuk mengelola izin untuk penyimpanan data acara federasi. Saat Anda membuat peran baru menggunakan CloudTrail konsol, CloudTrail secara otomatis membuat peran dengan izin yang diperlukan. Jika Anda memilih peran yang ada, pastikan kebijakan untuk peran tersebut memberikan [izin minimum yang diperlukan](query-federation.md#query-federation-permissions-role).

   1. Jika Anda membuat peran baru, masukkan nama untuk mengidentifikasi peran tersebut.

   1. Jika Anda menggunakan peran yang ada, pilih peran yang ingin Anda gunakan. Peran harus ada di akun Anda.

1. (Opsional) Pilih **Aktifkan kebijakan sumber daya** untuk menambahkan kebijakan berbasis sumber daya ke penyimpanan data acara Anda. Kebijakan berbasis sumber daya memungkinkan Anda mengontrol prinsipal mana yang dapat melakukan tindakan pada penyimpanan data acara Anda. Misalnya, Anda dapat menambahkan kebijakan berbasis sumber daya yang memungkinkan pengguna root di akun lain untuk menanyakan penyimpanan data peristiwa ini dan melihat hasil kueri. Untuk kebijakan-kebijakan contoh, lihat [Contoh kebijakan berbasis sumber daya untuk penyimpanan data acara](security_iam_resource-based-policy-examples.md#security_iam_resource-based-policy-examples-eds).

   Kebijakan berbasis sumber daya mencakup satu atau lebih pernyataan. Setiap pernyataan dalam kebijakan mendefinisikan [prinsipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) yang diizinkan atau ditolak akses ke penyimpanan data peristiwa dan tindakan yang dapat dilakukan kepala sekolah pada sumber daya penyimpanan data acara.

   Tindakan berikut didukung dalam kebijakan berbasis sumber daya untuk penyimpanan data peristiwa:
   +  `cloudtrail:StartQuery` 
   +  `cloudtrail:CancelQuery` 
   +  `cloudtrail:ListQueries` 
   +  `cloudtrail:DescribeQuery` 
   +  `cloudtrail:GetQueryResults` 
   +  `cloudtrail:GenerateQuery` 
   +  `cloudtrail:GenerateQueryResultsSummary` 
   +  `cloudtrail:GetEventDataStore` 

   Untuk [penyimpanan data peristiwa organisasi](cloudtrail-lake-organizations.md), CloudTrail buat [kebijakan berbasis sumber daya default](cloudtrail-lake-organizations.md#cloudtrail-lake-organizations-eds-rbp) yang mencantumkan tindakan yang diizinkan dilakukan oleh akun administrator yang didelegasikan pada penyimpanan data peristiwa organisasi. Izin dalam kebijakan ini berasal dari izin administrator yang didelegasikan di. AWS Organizations Kebijakan ini diperbarui secara otomatis setelah perubahan pada penyimpanan data peristiwa organisasi atau organisasi (misalnya, akun administrator yang CloudTrail didelegasikan terdaftar atau dihapus).

1. (Opsional) Di **Tag**, tambahkan satu atau beberapa tag kustom (pasangan kunci-nilai) ke penyimpanan data acara Anda. Tag dapat membantu Anda mengidentifikasi penyimpanan data CloudTrail acara Anda. Misalnya, Anda bisa melampirkan tag dengan nama **stage** dan nilainya**prod**. Anda dapat menggunakan tag untuk membatasi akses ke penyimpanan data acara Anda. Anda juga dapat menggunakan tag untuk melacak kueri dan biaya konsumsi untuk penyimpanan data acara Anda.

   Untuk informasi tentang cara menggunakan tag untuk melacak biaya, lihat[Membuat tag alokasi biaya yang ditentukan pengguna untuk penyimpanan data acara CloudTrail Lake](cloudtrail-budgets-tools.md#cloudtrail-lake-manage-costs-tags). Untuk informasi tentang cara menggunakan kebijakan IAM untuk mengotorisasi akses ke penyimpanan data peristiwa berdasarkan tag, lihat. [Contoh: Menolak akses untuk membuat atau menghapus penyimpanan data acara berdasarkan tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-eds-tags) Untuk informasi tentang cara menggunakan tag AWS, lihat [Menandai AWS sumber daya Anda](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) di *Panduan Pengguna Sumber AWS Daya Penandaan*.

1.  Pilih **Berikutnya** untuk mengonfigurasi penyimpanan data acara. 

1.  Pada halaman **Pilih acara**, tinggalkan pilihan default untuk **jenis Acara**.  
![\[Pilih jenis acara untuk penyimpanan data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/lake-event-type.png)

1. Untuk **CloudTrail acara**, pilih **Peristiwa data** dan batalkan pilihan **Acara manajemen**. Untuk informasi selengkapnya tentang peristiwa data, lihat[Mencatat log peristiwa data](logging-data-events-with-cloudtrail.md).  
![\[Pilih peristiwa CloudTrail data untuk penyimpanan data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-events-data.png)

1. Tinggalkan pengaturan default untuk **acara Copy trail**. Anda akan menggunakan opsi ini untuk menyalin peristiwa jejak yang ada ke penyimpanan data acara Anda. Untuk informasi selengkapnya, lihat [Salin peristiwa jejak ke penyimpanan data peristiwa](cloudtrail-copy-trail-to-lake-eds.md).

1. Pilih **Aktifkan untuk semua akun di organisasi saya** jika ini adalah penyimpanan data acara organisasi. Opsi ini tidak akan tersedia untuk diubah kecuali Anda memiliki akun yang dikonfigurasi AWS Organizations.

1.  Untuk **Pengaturan tambahan** tinggalkan pilihan default. Secara default, penyimpanan data acara mengumpulkan peristiwa untuk semua Wilayah AWS dan mulai menelan peristiwa saat dibuat.

1. Untuk **peristiwa Data**, buat pilihan berikut:

   1. Di **Jenis sumber daya**, pilih **S3**. Jenis sumber daya mengidentifikasi Layanan AWS dan sumber daya tempat peristiwa data dicatat.

   1. Di **template pemilih Log**, pilih **Kustom**. Memilih **Kustom** memungkinkan Anda menentukan pemilih acara khusus untuk memfilter pada`eventName`,`resources.ARN`, dan `readOnly` bidang. Untuk informasi tentang bidang ini, lihat [AdvancedFieldSelector](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html)di *Referensi AWS CloudTrail API*.

   1. (Opsional) Dalam **nama Selector**, masukkan nama untuk mengidentifikasi pemilih Anda. Nama pemilih adalah nama deskriptif untuk pemilih peristiwa lanjutan, seperti “Log DeleteObject API panggilan untuk bucket S3 tertentu”. **Nama pemilih terdaftar seperti `Name` pada pemilih acara lanjutan dan dapat dilihat jika Anda memperluas tampilan JSON.**  
![\[Tampilan JSON yang diperluas menampilkan pemilih acara tingkat lanjut\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/json-view-selector-name.png)

   1. Di **Advanced event selectors**, kami akan membangun pemilih acara khusus untuk memfilter pada `eventName` dan `resources.ARN` bidang. Penyeleksi acara lanjutan untuk penyimpanan data acara bekerja sama dengan pemilih acara tingkat lanjut yang Anda terapkan ke jejak. Untuk informasi selengkapnya tentang cara membuat penyeleksi peristiwa tingkat lanjut, lihat [Mencatat peristiwa data dengan pemilih peristiwa lanjutan](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced).

      1. Untuk **Field** pilih **EventName**. Untuk **Operator**, pilih **sama.** Untuk **Nilai**, masukkan **DeleteObject**. Pilih **\$1 Bidang** untuk memfilter pada bidang lain.

      1. Untuk **Field**, pilih **Resources.arn**. Untuk **Operator**, pilih **StartsWith**. Untuk **Nilai**, masukkan ARN untuk bucket Anda (misalnya, arn:aws:s3:::). *amzn-s3-demo-bucket* Untuk informasi tentang cara mendapatkan ARN, lihat sumber daya [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-arn-format.html) di Panduan Pengguna Layanan *Penyimpanan Sederhana Amazon*.  
![\[Konfigurasi peristiwa data S3\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/eds-data-events.png)

1. Pilih **Berikutnya** untuk meninjau pilihan Anda.

1. Pada halaman **Tinjau dan buat**, tinjau pilihan Anda. Pilih **Edit** untuk membuat perubahan pada suatu bagian. Saat Anda siap membuat penyimpanan data acara, pilih **Buat penyimpanan data acara**.

1. Penyimpanan data acara baru terlihat di tabel **penyimpanan data acara** pada halaman **penyimpanan data acara**.

   Mulai saat ini, penyimpanan data acara menangkap peristiwa yang cocok dengan pemilih acara lanjutannya. Peristiwa yang terjadi sebelum Anda membuat penyimpanan data acara tidak ada di penyimpanan data acara, kecuali Anda memilih untuk menyalin peristiwa jejak yang ada.

Anda sekarang siap untuk menjalankan kueri di toko data acara Anda. Untuk informasi tentang cara melihat dan menjalankan contoh kueri, lihat[Lihat contoh kueri dengan konsol CloudTrail](lake-console-queries.md).

Untuk informasi lebih lanjut tentang CloudTrail Danau, lihat[Bekerja dengan AWS CloudTrail Danau](cloudtrail-lake.md).