

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# redshift-audit-logging-enabled
<a name="redshift-audit-logging-enabled"></a>

Verifica se i cluster Amazon Redshift effettuano la registrazione di log di audit su un bucket specifico. La regola è NON\$1COMPLIANT se la registrazione di log di audit non è abilitata per un cluster Redshift o se viene fornito il parametro "`bucketNames`", ma la destinazione della registrazione di log di audit non corrisponde. 



**Identificatore:** REDSHIFT\$1AUDIT\$1LOGGING\$1ENABLED

**Tipi di risorse:** AWS::Redshift::Cluster

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Cina (Pechino), Asia Pacifico (Tailandia), Asia Pacifico (Giacarta), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), (Stati Uniti orientali), (Stati Uniti occidentali) AWS GovCloud , Messico (Centrale) AWS GovCloud , Israele (Tel Aviv), Asia Pacifico (Asia Pacifico) Taipei), Canada occidentale (Calgary), Europa (Spagna), Cina (Ningxia), regione Europa (Zurigo)

**Parametri:**

bucketNames (opzionale)Tipo: CSV  
Elenco separato da virgole dei nomi di bucket Amazon S3 per l'archiviazione dei log di audit.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7e1275c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).