

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# opensearch-audit-logging-enabled
<a name="opensearch-audit-logging-enabled"></a>

Amazon OpenSearch Service ドメインで監査ログが有効になっているかどうかを確認します。OpenSearch Service ドメインで監査ログが有効になっていない場合、ルールは NON\$1COMPLIANT です。



**識別子:** OPENSEARCH\$1AUDIT\$1LOGGING\$1ENABLED

**リソースタイプ:** AWS::OpenSearch::Domain

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、中国 (北京）、アジアパシフィック (タイ）、中東 (アラブ首長国連邦）、アジアパシフィック (ハイデラバード）、アジアパシフィック (マレーシア）、アジアパシフィック (メルボルン) AWS GovCloud (米国東部) AWS GovCloud (米国西部）、メキシコ (中部）、イスラエル (テルアビブ）、アジアパシフィック (台北）、カナダ西部 (カルガリー）、欧州 (スペイン）、中国 (寧夏）、欧州 (チューリッヒ) の各リージョン AWS を除く、サポートされているすべての リージョン

**パラメータ :**

cloudWatchLogsLogGroupArnList (オプション)タイプ: CSV  
Amazon CloudWatch Logs ロググループの Amazon リソースネーム (ARN) のカンマ区切りリストです。このルールは、指定されたロググループが監査ログに設定されているかどうかを確認します。  
有効な値には、`arn:aws:logs:region:account-id:log-group:log_group_name:*` や `arn:aws:logs:region:account-id:log-group:log_group_name` などがあります。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7e1177c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。