

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# redshift-audit-logging-enabled
<a name="redshift-audit-logging-enabled"></a>

Verifica se os clusters do Amazon Redshift estão registrando auditorias em um bucket específico. A regra será NON\$1COMPLIANT se o registro em log de auditoria não estiver habilitado para um cluster do Redshift ou se o parâmetro '`bucketNames`' for fornecido, mas o destino do registro em log de auditoria não for correspondente. 



**Identificador:** REDSHIFT\$1AUDIT\$1LOGGING\$1ENABLED

**Tipos de recursos:** AWS::Redshift::Cluster

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Ásia-Pacífico (Jacarta), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), (Leste dos EUA), (Oeste dos EUA) AWS GovCloud , México (Central), Israel AWS GovCloud (Tel Aviv), Ásia-Pacífico (Taipei)), Oeste do Canadá (Calgary), Europa (Espanha), China (Ningxia), Região da Europa (Zurique)

**Parâmetros:**

bucketNames (opcional)Tipo: Csv  
Lista separada por vírgulas dos nomes de buckets do Amazon S3 para armazenar logs de auditoria.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1275c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).