

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# opensearch-audit-logging-enabled
<a name="opensearch-audit-logging-enabled"></a>

Verifica se os domínios OpenSearch do Amazon Service têm o registro de auditoria ativado. A regra é NON\$1COMPLIANT se um domínio OpenSearch de serviço não tiver o registro de auditoria ativado. 



**Identificador:** OPENSEARCH\$1AUDIT\$1LOGGING\$1ENABLED

**Tipos de recursos:** AWS::OpenSearch::Domain

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões com suporte, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), (Leste dos EUA) AWS GovCloud , (Oeste dos EUA), México AWS GovCloud (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), China (Ningxia), Região da Europa (Zurique)

**Parâmetros:**

cloudWatchLogsLogGroupArnList (Opcional)Tipo: CSV  
Lista separada por vírgula de nomes de recursos da Amazon (ARNs) para grupos de log do Amazon CloudWatch Logs. A regra verifica se os grupos de logs especificados estão configurados para os logs de auditoria.  
Os valores válidos incluem: `arn:aws:logs:region:account-id:log-group:log_group_name:*` e `arn:aws:logs:region:account-id:log-group:log_group_name`.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1177c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).