

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Secrets Manager Registre eventos com AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail registra todas as chamadas de API para o Secrets Manager como eventos, incluindo chamadas do console do Secrets Manager, bem como vários outros eventos para rotação e exclusão de versões secretas. Para obter uma lista das entradas de log dos registros do Secrets Manager, consulte [CloudTrail entradas](cloudtrail_log_entries.md).

Você pode usar o CloudTrail console para ver os últimos 90 dias de eventos gravados. Para um registro contínuo de eventos em sua AWS conta, incluindo eventos para o Secrets Manager, crie uma trilha para que CloudTrail entregue os arquivos de log para um bucket do Amazon S3. Consulte [Criação de uma trilha para sua AWS conta](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). Você também pode configurar CloudTrail para receber arquivos de CloudTrail log de [vários Contas da AWS[Regiões da AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)e. 

Você pode configurar outros AWS serviços para analisar e agir com base nos dados coletados nos CloudTrail registros. Veja as [integrações de AWS serviços com CloudTrail registros](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations). Você também pode receber notificações ao CloudTrail publicar novos arquivos de log em seu bucket do Amazon S3. Consulte [Configuração de notificações do Amazon SNS para](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html). CloudTrail 

**Para recuperar eventos do Secrets Manager dos CloudTrail registros (console)**

1. Abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Certifique-se de que o console esteja apontando para a região em que os eventos ocorreram. O console mostra apenas os eventos que ocorreram na região selecionada. Escolha a região na lista suspensa no canto superior direito do console.

1. No painel de navegação à esquerda, escolha **Histórico de eventos**. 

1. Escolha **Filtrar** critérios e and/or um **intervalo de tempo** para ajudá-lo a encontrar o evento que você está procurando. Por exemplo:

   1. Para ver todos os eventos do Secrets Manager, em **Pesquisar atributos**, escolha **Origem do evento**. Em seguida, em **Enter envent source** (Inserir origem do evento), escolha **secretsmanager.amazonaws.com**.

   1. Para ver todos os eventos para um segredo, em **Pesquisar atributos**, escolha **Nome do recurso**. Em seguida, em **Insira um nome de recurso**, insira o nome do segredo.

1. Para ver outros detalhes, escolha a seta de expansão ao lado do evento. Para ver todas as informações disponíveis, escolha **View evento (Visualizar evento)**. 

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example Recupere eventos do Secrets Manager dos registros CloudTrail**  
O exemplo de [https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html) a seguir procura eventos do Secrets Manager.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```

# AWS CloudTrail entradas para Secrets Manager
<a name="cloudtrail_log_entries"></a>

AWS Secrets Manager grava entradas em seu AWS CloudTrail log para todas as operações do Secrets Manager e para outros eventos relacionados à rotação e exclusão. Para obter informações sobre como agir nesses eventos, consulte [Combine eventos do Secrets Manager com EventBridge](monitoring-eventbridge.md). 

**Topics**
+ [Entradas de log para operações do Secrets Manager](#cloudtrail_log_entries_operations)
+ [Entradas de log para exclusão](#cloudtrail_log_entries_deletion)
+ [Entradas de log para replicação](#cloudtrail_log_entries_replication)
+ [Entradas de log para alternância](#cloudtrail_log_entries_rotation)

## Entradas de log para operações do Secrets Manager
<a name="cloudtrail_log_entries_operations"></a>

Os eventos que são gerados por chamadas para as operações do Secrets Manager têm `"detail-type": ["AWS API Call via CloudTrail"]`. 

**nota**  
Antes de fevereiro de 2024, algumas operações do Secrets Manager relataram eventos que continham "aRN" em vez de "arn" para o ARN do segredo. Para obter mais informações, consulte [AWS  re:Post](https://repost.aws/knowledge-center/secrets-manager-arn).

A seguir estão as CloudTrail entradas geradas quando você ou um serviço chamam as operações do Secrets Manager por meio da API, SDK ou CLI.

**BatchGetSecretValue**  
Gerado pela [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)operação. Para obter informações sobre a recuperação de segredos, consulte [Obtenha segredos de AWS Secrets Manager](retrieving-secrets.md). 

**CancelRotateSecret**  
Gerado pela [CancelRotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CancelRotateSecret.html)operação. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md). 

**CreateSecret**  
Gerado pela [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)operação. Para obter informações sobre a criação de segredos, consulte [Gerencie segredos com AWS Secrets Manager](managing-secrets.md).

**DeleteResourcePolicy**  
Gerado pela [DeleteResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteResourcePolicy.html)operação. Para obter mais informações sobre permissões, consulte [Autenticação e controle de acesso para AWS Secrets Manager](auth-and-access.md). 

**DeleteSecret**  
Gerado pela [DeleteSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html)operação. Para obter informações sobre como excluir segredos, consulte [Excluir um AWS Secrets Manager segredo](manage_delete-secret.md). 

**DescribeSecret**  
Gerado pela [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html)operação. 

**GetRandomPassword**  
Gerado pela [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html)operação. 

**GetResourcePolicy**  
Gerado pela [GetResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html)operação. Para obter mais informações sobre permissões, consulte [Autenticação e controle de acesso para AWS Secrets Manager](auth-and-access.md).

**GetSecretValue**  
Gerado pelas [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)operações [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)e. Para obter informações sobre a recuperação de segredos, consulte [Obtenha segredos de AWS Secrets Manager](retrieving-secrets.md).

**ListSecrets**  
Gerado pela [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html)operação. Para obter informações sobre a listagem de segredos, consulte [Encontre segredos em AWS Secrets Manager](manage_search-secret.md).

**ListSecretVersionIds**  
Gerado pela [ListSecretVersionIds](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecretVersionIds.html)operação.

**PutResourcePolicy**  
Gerado pela [PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html)operação. Para obter mais informações sobre permissões, consulte [Autenticação e controle de acesso para AWS Secrets Manager](auth-and-access.md). 

**PutSecretValue**  
Gerado pela [PutSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html)operação. Para obter informações sobre como atualizar um segredo, consulte [Modificar um AWS Secrets Manager segredo](manage_update-secret.md).

**RemoveRegionsFromReplication**  
Gerado pela [RemoveRegionsFromReplication](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RemoveRegionsFromReplication.html)operação. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md). 

**ReplicateSecretToRegions**  
Gerado pela [ReplicateSecretToRegions](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html)operação. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md). 

**RestoreSecret**  
Gerado pela [RestoreSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html)operação. Para obter informações sobre como restaurar um segredo excluído, consulte [Restaurar um AWS Secrets Manager segredo](manage_restore-secret.md). 

**RotateSecret**  
Gerado pela [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)operação. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md). 

**StopReplicationToReplica**  
Gerado pela [StopReplicationToReplica](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html)operação. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md). 

**TagResource**  
Gerado pela [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html)operação. Para obter informações sobre como marcar um segredo, consulte [Marcando segredos em AWS Secrets Manager](managing-secrets_tagging.md).

**UntagResource**  
Gerado pela [UntagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html)operação. Para obter informações sobre como desmarcar um segredo, consulte [Marcando segredos em AWS Secrets Manager](managing-secrets_tagging.md).

**UpdateSecret**  
Gerado pela [UpdateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html)operação. Para obter informações sobre como atualizar um segredo, consulte [Modificar um AWS Secrets Manager segredo](manage_update-secret.md).

**UpdateSecretVersionStage**  
Gerado pela [UpdateSecretVersionStage](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html)operação. Para obter informações sobre estágios de versão, consulte [Versões do segredo](whats-in-a-secret.md#term_version). 

**ValidateResourcePolicy**  
Gerado pela [ValidateResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ValidateResourcePolicy.html)operação. Para obter mais informações sobre permissões, consulte [Autenticação e controle de acesso para AWS Secrets Manager](auth-and-access.md).

## Entradas de log para exclusão
<a name="cloudtrail_log_entries_deletion"></a>

Além dos eventos das operações do Secrets Manager, o Secrets Manager gera os eventos a seguir relacionados à exclusão. Esses eventos têm `"detail-type": ["AWS Service Event via CloudTrail"]`.

**CancelSecretVersionDelete**  
Gerado pelo serviço do Secrets Manager. Se você chamar `DeleteSecret` em um segredo que tenha versões e, posteriormente, chamar `RestoreSecret`, o Secrets Manager registra esse evento para cada versão de segredo que foi restaurada. Para obter informações sobre como restaurar um segredo excluído, consulte [Restaurar um AWS Secrets Manager segredo](manage_restore-secret.md). 

**EndSecretVersionDelete**  
Gerado pelo serviço do Secrets Manager quando uma versão do segredo é excluída. Para obter mais informações, consulte [Excluir um AWS Secrets Manager segredo](manage_delete-secret.md).

**StartSecretVersionDelete**  
Gerado pelo serviço do Secrets Manager quando ele começa a exclusão da versão de um segredo. Para obter informações sobre como excluir segredos, consulte [Excluir um AWS Secrets Manager segredo](manage_delete-secret.md).

**SecretVersionDeletion**  
Gerado pelo serviço do Secrets Manager quando ele começa a exclusão da versão de um segredo. Para obter mais informações, consulte [Secret versions](whats-in-a-secret.md#term_version) (Versões de segredos).

## Entradas de log para replicação
<a name="cloudtrail_log_entries_replication"></a>

Além dos eventos das operações do Secrets Manager, o Secrets Manager gera os eventos a seguir relacionados à replicação. Esses eventos têm `"detail-type": ["AWS Service Event via CloudTrail"]`.

**ReplicationFailed**  
Gerado pelo serviço do Secrets Manager quando a replicação falha. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md).

**ReplicationStarted**  
Gerado pelo serviço Secrets Manager quando ele começa a replicar um segredo. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md).

**ReplicationSucceeded**  
Gerado pelo serviço do Secrets Manager quando um segredo é replicado com sucesso. Para obter informações sobre a replicação de um segredo, consulte [Replique AWS Secrets Manager segredos em todas as regiões](replicate-secrets.md).

## Entradas de log para alternância
<a name="cloudtrail_log_entries_rotation"></a>

Além dos eventos das operações do Secrets Manager, o Secrets Manager gera os eventos a seguir relacionados à alternância. Esses eventos têm `"detail-type": ["AWS Service Event via CloudTrail"]`.

**RotationStarted**  
Gerado pelo serviço Secrets Manager quando ele começa a alternar um segredo. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md).

**RotationAbandoned**  
Gerado pelo serviço do Secrets Manager quando ele abandona uma tentativa de alternância e remove o rótulo `AWSPENDING` de uma versão existente de um segredo. O Secrets Manager abandona a alternância quando você cria uma nova versão de um segredo durante a alternância. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md).

**RotationFailed**  
Gerado pelo serviço do Secrets Manager quando a alternância falha. Para obter informações sobre alternância, consulte [Solucionar problemas de rotação AWS Secrets Manager](troubleshoot_rotation.md).

**RotationSucceeded**  
Gerado pelo serviço do Secrets Manager quando um segredo é alternado com êxito. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md).

**TestRotationStarted**  
Gerado pelo serviço do Secrets Manager quando ele começa a testar a alternância de um segredo que não está programado para alternância imediata. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md).

**TestRotationSucceeded**  
Gerado pelo serviço do Secrets Manager quando ele testa com êxito a alternância de um segredo que não está programado para alternância imediata. Para obter informações sobre alternância, consulte [Gire segredos AWS Secrets Manager](rotating-secrets.md).

**TestRotationFailed**  
Gerado pelo serviço do Secrets Manager quando ele testa a alternância de um segredo que não está programado para alternância imediata e a alternância falhou. Para obter informações sobre alternância, consulte [Solucionar problemas de rotação AWS Secrets Manager](troubleshoot_rotation.md).