

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# opensearch-audit-logging-enabled
<a name="opensearch-audit-logging-enabled"></a>

檢查 Amazon OpenSearch Service 網域是否已啟用稽核記錄。如果 OpenSearch Service 網域未啟用稽核記錄，則表示規則為「NON\$1COMPLIANT」。



**識別符：**OPENSEARCH\$1AUDIT\$1LOGGING\$1ENABLED

**資源類型：**AWS::OpenSearch::Domain

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**除亞太區域 （紐西蘭）、中國 （北京）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、 AWS GovCloud （美國東部）、 AWS GovCloud （美國西部）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、中國 （寧夏）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

cloudWatchLogsLogGroupArnList (選用)類型：CSV  
Amazon CloudWatch Logs 日誌群組的 Amazon Resource Name (ARN) 清單 (以逗號分隔)。規則會檢查指定的日誌群組是否設定為稽核日誌。  
有效值包括：`arn:aws:logs:region:account-id:log-group:log_group_name:*` 與 `arn:aws:logs:region:account-id:log-group:log_group_name`。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1183c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。