

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création, mise à jour et gestion de sentiers à l'aide du AWS CLI
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli"></a>

Vous pouvez utiliser le AWS CLI pour créer, mettre à jour et gérer vos sentiers. Lorsque vous utilisez le AWS CLI, n'oubliez pas que vos commandes s'exécutent dans la AWS région configurée pour votre profil. Si vous souhaitez exécuter les commandes dans une autre région, modifiez la région par défaut pour votre profil, ou utilisez le paramètre **--region** avec la commande.

**Note**  
Vous avez besoin des outils de ligne de AWS commande pour exécuter les commandes AWS Command Line Interface (AWS CLI) décrites dans cette rubrique. Assurez-vous d'avoir AWS CLI installé une version récente du. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/). Pour obtenir de l'aide CloudTrail concernant les commandes en ligne de AWS CLI commande, tapez`aws cloudtrail help`.

## Commandes généralement utilisées pour la création, la gestion et l'état d'un journal de suivi
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-options"></a>

Parmi les commandes les plus couramment utilisées pour créer et mettre à jour des sentiers, CloudTrail citons : 
+ **[create-trail](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md)** pour créer un journal de suivi.
+ **[update-trail](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md)** pour modifier la configuration d'un journal de suivi existant.
+ **[add-tags](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-add-tag)** pour ajouter une ou plusieurs identifications (paires clé-valeur) à un journal de suivi existant.
+ **[remove-tags](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-remove-tag)** pour supprimer une ou plusieurs identifications d'un journal de suivi.
+ **[list-tags](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-list-tags)** pour renvoyer une liste des identifications associées à un journal de suivi.
+ **[put-event-selectors](cloudtrail-additional-cli-commands.md#configuring-adv-event-selector-examples)** pour ajouter ou modifier des sélecteurs d'événements pour un journal de suivi.
+ **[put-insight-selectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html)** pour ajouter ou modifier des sélecteurs d'événements Insights pour un journal de suivi existant, et activer ou désactiver les événements Insights.
+ **[start-logging](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single-start-logging)** pour commencer la journalisation des événements avec votre journal de suivi.
+ **[stop-logging](cloudtrail-additional-cli-commands.md#cloudtrail-start-stop-logging-cli-commands)** pour interrompre la journalisation des événements avec votre journal de suivi.
+ **[delete-trail](cloudtrail-additional-cli-commands.md#cloudtrail-delete-trail-cli)** pour supprimer un journal de suivi. Cette commande ne supprime pas le compartiment Amazon S3 qui contient les fichiers journaux pour ce journal de suivi, le cas échéant.
+ **[describe-trails](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-retrieve)**pour renvoyer des informations sur les sentiers d'une AWS région.
+ **[get-trail](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-retrieve)** pour renvoyer les informations sur les paramètres d'un journal de suivi.
+ **[get-trail-status](cloudtrail-additional-cli-commands.md#cloudtrail-additional-cli-commands-retrieve)** pour renvoyer des informations sur l’état actuel d’un journal de suivi.
+ **[get-event-selectors](cloudtrail-additional-cli-commands.md#configuring-adv-event-selector-examples)** pour renvoyer des informations sur les sélecteurs d'événements configurés pour un journal de suivi.
+ **[get-insight-selectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_GetInsightSelectors.html)** pour renvoyer des informations sur les sélecteurs d'événements Insights configurés pour un journal de suivi.

### Les commandes prises en charge pour la création et la mise à jour de journaux de suivi: create-trail et update-trail
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-ctut"></a>

Les commandes `create-trail` et `update-trail` offrent une variété de fonctionnalités pour la création et la gestion des journaux de suivi, y compris:
+ Créer un journal de suivi qui reçoit des journaux entre les régions, ou mettre à jour un journal de suivi avec l'option `--is-multi-region-trail`. Dans la plupart des cas, vous devez créer des sentiers qui enregistrent les événements dans toutes les AWS régions.
+ Création d'un journal qui reçoit les journaux de tous les AWS comptes d'une organisation avec l'**--is-organization-trail**option.
+ Convertir un journal de suivi multi-régions en un journal suivi à région unique avec l'option `--no-is-multi-region-trail`.
+ Activer ou désactiver le chiffrement des fichiers journaux avec l’option `--kms-key-id`. L'option indique une AWS KMS clé que vous avez déjà créée et à laquelle vous avez attaché une politique qui permet CloudTrail de chiffrer vos journaux. Pour de plus amples informations, veuillez consulter [Activation et désactivation du chiffrement pour les fichiers CloudTrail journaux, les fichiers condensés et les banques de données d'événements à l'aide du AWS CLI](cloudtrail-log-file-encryption-cli.md).
+ Activer ou désactiver la validation de fichiers journaux avec les options `--no-enable-log-file-validation` et `--enable-log-file-validation`. Pour de plus amples informations, veuillez consulter [Validation de l' CloudTrail intégrité du fichier journal](cloudtrail-log-file-validation-intro.md).
+ Spécification d'un groupe de CloudWatch journaux et d'un rôle CloudTrail permettant de transmettre des événements à un groupe de CloudWatch journaux de journaux. Pour de plus amples informations, veuillez consulter [Surveillance des fichiers CloudTrail journaux avec Amazon CloudWatch Logs](monitor-cloudtrail-log-files-with-cloudwatch-logs.md).

### Commandes obsolètes: create-subscription et update-subscription
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-subs"></a>

**Important**  
Les commandes `create-subscription` et `update-subscription` ont été utilisées pour créer et mettre à jour des journaux de suivi, mais sont obsolètes. N’utilisez pas ces commandes. Elles n'offrent pas de fonctionnalités complètes pour la création et la gestion des journaux de suivi.  
Si vous avez configuré une automatisation qui utilise une ou deux de ces commandes, nous vous recommandons de mettre à jour votre code ou vos scripts pour utiliser les commandes prises en charge, par exemple **create-trail**.

# Utilisation de la `create-trail` commande pour créer un parcours
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail"></a>

Vous pouvez utiliser la commande `create-trail` pour créer des journaux de suivi qui sont spécifiquement configurés pour répondre aux besoins de votre entreprise. Lorsque vous utilisez le AWS CLI, n'oubliez pas que vos commandes s'exécutent dans la AWS région configurée pour votre profil. Si vous souhaitez exécuter les commandes dans une autre région, modifiez la région par défaut pour votre profil, ou utilisez le paramètre **--region** avec la commande.

## Création d'un sentier multirégional
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-mrt"></a>

Un parcours peut être appliqué à toutes Régions AWS les zones [activées](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) dans votre Compte AWS région ou peut être appliqué à une seule région. Un parcours qui s'applique à tous ceux Régions AWS qui sont activés dans votre compte Compte AWS est appelé *parcours multirégional*. À titre de bonne pratique, nous vous recommandons de créer un parcours multirégional, car il capture l'activité dans toutes les régions activées.

Pour créer un parcours multirégional, utilisez l'`--is-multi-region-trail`option. Par défaut, la commande `create-trail` crée un journal de suivi qui journalise les événements uniquement dans la région AWS dans laquelle le journal de suivi a été créé. Pour vous assurer de consigner les événements de service mondiaux et de capturer toutes les activités liées à la gestion des événements dans votre AWS compte, vous devez créer des traces qui enregistrent les événements dans toutes les AWS régions.

**Note**  
Lorsque vous créez un suivi, si vous spécifiez un compartiment Amazon S3 qui n'a pas été créé avec CloudTrail, vous devez joindre la politique appropriée. Consultez [Politique relative aux compartiments Amazon S3 pour CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

L'exemple suivant crée un suivi multirégional avec le nom *my-trail* et une balise avec une clé nommée *Group* avec la valeur de *Marketing* qui transmet les journaux de toutes les régions activées de votre compte à un compartiment existant nommé*amzn-s3-demo-bucket*.

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket --is-multi-region-trail --tags-list [key=Group,value=Marketing]
```

Pour confirmer que votre parcours est multirégional, vérifiez que l'`IsMultiRegionTrail`élément affiché dans la sortie s'affiche`true`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

**Note**  
Utilisez la commande `start-logging` pour démarrer la journalisation pour votre journal de suivi.

## Démarrer la journalisation pour le journal de suivi
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single-start-logging"></a>

Une fois la commande `create-trail` terminée, exécutez la commande `start-logging` pour démarrer la journalisation pour ce journal de suivi.

**Note**  
Lorsque vous créez un parcours avec la CloudTrail console, la journalisation est automatiquement activée.

L'exemple suivant démarre la journalisation pour un journal de suivi.

```
aws cloudtrail start-logging --name my-trail
```

Cette commande ne renvoie pas de résultat, mais vous pouvez utiliser la commande `get-trail-status` pour vérifier que la journalisation a démarré.

```
aws cloudtrail get-trail-status --name my-trail
```

Afin de confirmer que le journal de suivi réalise la journalisation, l'élément `IsLogging` dans le résultat affiche `true`.

```
{
    "LatestDeliveryTime": 1441139757.497,
    "LatestDeliveryAttemptTime": "2015-09-01T20:35:57Z",
    "LatestNotificationAttemptSucceeded": "2015-09-01T20:35:57Z",
    "LatestDeliveryAttemptSucceeded": "2015-09-01T20:35:57Z",
    "IsLogging": true,
    "TimeLoggingStarted": "2015-09-01T00:54:02Z",
    "StartLoggingTime": 1441068842.76,
    "LatestDigestDeliveryTime": 1441140723.629,
    "LatestNotificationAttemptTime": "2015-09-01T20:35:57Z",
    "TimeLoggingStopped": ""
}
```

## Créer un journal de suivi à région unique
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single"></a>

La commande suivante crée un journal de suivi à région unique. Le compartiment Amazon S3 spécifié doit déjà exister et les CloudTrail autorisations appropriées doivent être appliquées. Pour de plus amples informations, veuillez consulter [Politique relative aux compartiments Amazon S3 pour CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket
```

Voici un exemple de sortie.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Création d'un journal multirégional sur lequel la validation du fichier journal est activée
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-mrtlfi"></a>

Pour activer la validation du fichier journal lorsque vous utilisez `create-trail`, utilisez l’option `--enable-log-file-validation`.

Pour plus d’informations sur la validation de fichiers journaux, consultez [Validation de l' CloudTrail intégrité du fichier journal](cloudtrail-log-file-validation-intro.md).

L'exemple suivant crée un suivi multirégional qui fournit des journaux au compartiment spécifié. La commande utilise l’option `--enable-log-file-validation`. 

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket --is-multi-region-trail --enable-log-file-validation
```

Afin de confirmer que la validation de fichiers journaux est activée, l’élément `LogFileValidationEnabled` dans le résultat affiche `true`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": true,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

# Utilisation de la `update-trail` commande pour mettre à jour un parcours
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail"></a>

**Important**  
Depuis le 22 novembre 2021, la façon dont les sentiers capturent les événements liés au service mondial AWS CloudTrail a changé. Désormais, les événements créés par Amazon CloudFront AWS STS sont enregistrés dans la région dans laquelle ils ont été créés, la région USA Est (Virginie du Nord), us-east-1. Gestion des identités et des accès AWS Cela rend le CloudTrail traitement de ces services cohérent avec celui des autres services AWS mondiaux. Pour continuer à recevoir les événements de service global en dehors des USA Est (Virginie du Nord), veillez à convertir les *journaux de suivi à région unique* utilisant des événements de services mondiaux en dehors des USA Est (Virginie du Nord) en *journaux de suivi multi-régions*. Pour plus d’informations sur la capture des événements de services mondiaux, consultez [Activation et désactivation de la journalisation des événements de services mondiaux](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) plus loin dans cette section.  
 En revanche, l'**historique des événements** de la CloudTrail console et la **aws cloudtrail lookup-events** commande afficheront ces événements Région AWS là où ils se sont produits.

Vous pouvez utiliser la commande `update-trail` pour modifier les paramètres de configuration d’un journal de suivi. Vous pouvez également utiliser les commandes **add-tags** et **remove-tags** pour ajouter et supprimer les identifications pour un journal de suivi. Vous ne pouvez mettre à jour les sentiers que depuis la AWS région où ils ont été créés (sa région d'origine). Lorsque vous utilisez le AWS CLI, n'oubliez pas que vos commandes s'exécutent dans la AWS région configurée pour votre profil. Si vous souhaitez exécuter les commandes dans une autre région, modifiez la région par défaut pour votre profil, ou utilisez le paramètre **--region** avec la commande.

Si vous avez activé les événements CloudTrail de gestion dans Amazon Security Lake, vous devez gérer au moins un journal organisationnel multirégional qui enregistre à la fois les `read` événements de gestion et les événements `write` de gestion. Vous ne pouvez pas mettre à jour un journal de suivi éligible de telle sorte qu'il ne réponde pas aux exigences de Security Lake. Par exemple, en modifiant le journal de suivi pour qu’il s’applique à une région unique ou en désactivant la journalisation des événements de gestion `read` et `write`.

**Note**  
Si vous utilisez le AWS CLI ou l'un des AWS SDKs pour modifier un parcours, assurez-vous que la politique relative aux compartiments du parcours est la même up-to-date. Pour que votre bucket reçoive automatiquement les événements d'un nouveau Région AWS, la politique doit contenir le nom complet du service,`cloudtrail.amazonaws.com`. Pour de plus amples informations, veuillez consulter [Politique relative aux compartiments Amazon S3 pour CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

**Topics**
+ [Conversion d'un sentier à région unique en un sentier multirégional](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)
+ [Convertir un journal de suivi multi-régions à un journal de suivi à région unique](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce)
+ [Activation et désactivation de la journalisation des événements de services mondiaux](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)
+ [Activer la validation du fichier journal](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi)
+ [Désactiver la validation du fichier journal](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi-disable)

## Conversion d'un sentier à région unique en un sentier multirégional
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert"></a>

Pour transformer un parcours unirégional existant en un sentier multirégional, utilisez l'`--is-multi-region-trail`option.

```
aws cloudtrail update-trail --name my-trail --is-multi-region-trail
```

Pour confirmer que le parcours est désormais un parcours multirégional, vérifiez que l'`IsMultiRegionTrail`élément de la sortie s'affiche`true`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Convertir un journal de suivi multi-régions à un journal de suivi à région unique
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce"></a>

Pour modifier un journal de suivi multi-régions existant afin qu'il s'applique uniquement à la région dans laquelle il a été créé, utilisez l'option `--no-is-multi-region-trail`. 

```
aws cloudtrail update-trail --name my-trail --no-is-multi-region-trail
```

Afin de confirmer que le journal de suivi s'applique maintenant à une seule région, l'élément `IsMultiRegionTrail` dans le résultat affiche `false`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Activation et désactivation de la journalisation des événements de services mondiaux
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses"></a>

Pour modifier un journal de suivi afin qu'il ne journalise pas les événements de services mondiaux, utilisez l'option `--no-include-global-service-events`. 

```
aws cloudtrail update-trail --name my-trail --no-include-global-service-events
```

Pour confirmer que le journal de suivi ne journaliser plus d'événements de services mondiaux, l'élément `IncludeGlobalServiceEvents` dans le résultat indique `false`.

```
{
    "IncludeGlobalServiceEvents": false,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

Pour modifier un journal de suivi afin qu'il journalise les événements de services mondiaux, utilisez l'option `--include-global-service-events`.

Les journaux de suivi à région unique ne recevront plus d'événements de services mondiaux à partir du 22 novembre 2021, sauf si le journal de suivi apparaît déjà dans la région USA Est (Virginie du Nord), us-east-1. Pour continuer à capturer les événements de services mondiaux, mettez à jour la configuration du journal de suivi en un journal de suivi multi-régions. Par exemple, cette commande met à jour un journal de suivi à région unique dans USA Est (Ohio), us-east-2, en un journal de suivi multi-régions. *myExistingSingleRegionTrailWithGSE*Remplacez-le par le nom de piste approprié à votre configuration.

```
aws cloudtrail --region us-east-2 update-trail --name myExistingSingleRegionTrailWithGSE --is-multi-region-trail
```

Étant donné que les activités de services mondiaux ne sont disponibles dans la région USA Est (Virginie du Nord) qu'à partir du 22 novembre 2021, vous pouvez également créer un journal de suivi à région unique pour vous abonner aux activités de services mondiaux dans la région USA Est (Virginie du Nord), us-east-1. La commande suivante crée un suivi régional unique dans us-east-1 pour la réception, l'IAM et les CloudFront événements : AWS STS 

```
aws cloudtrail --region us-east-1 create-trail --include-global-service-events --name myTrail --s3-bucket-name amzn-s3-demo-bucket
```

## Activer la validation du fichier journal
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi"></a>

Pour activer la validation du fichier journal pour un journal de suivi, utilisez l'option `--enable-log-file-validation`. Les fichiers de valeur de hachage sont livrés au compartiment Amazon S3 pour ce journal de suivi.

```
aws cloudtrail update-trail --name my-trail --enable-log-file-validation
```

Afin de confirmer que la validation de fichiers journaux est activée, l’élément `LogFileValidationEnabled` dans le résultat affiche `true`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": true,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Désactiver la validation du fichier journal
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi-disable"></a>

Pour désactiver la validation du fichier journal pour un journal de suivi, utilisez l'option `--no-enable-log-file-validation`.

```
aws cloudtrail update-trail --name my-trail-name --no-enable-log-file-validation
```

Afin de confirmer que la validation du fichier journal est désactivée, l’élément `LogFileValidationEnabled` dans le résultat affiche `false`.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

Pour valider les fichiers journaux à l'aide du AWS CLI, voir[Validation de l'intégrité du fichier CloudTrail journal à l'aide du AWS CLI](cloudtrail-log-file-validation-cli.md).

# Gérer les sentiers à l'aide du AWS CLI
<a name="cloudtrail-additional-cli-commands"></a>

 AWS CLI Il inclut plusieurs autres commandes qui vous aident à gérer vos sentiers. Ces commandes ajoutent des identifications aux journaux de suivi pour obtenir le statut du journal de suivi, démarrer et arrêter la journalisation pour les journaux de suivi et supprimer un journal de suivi. Vous devez exécuter ces commandes depuis la même AWS région où le parcours a été créé (sa région d'origine). Lorsque vous utilisez le AWS CLI, n'oubliez pas que vos commandes s'exécutent dans la AWS région configurée pour votre profil. Si vous souhaitez exécuter les commandes dans une autre région, modifiez la région par défaut pour votre profil, ou utilisez le paramètre **--region** avec la commande.

**Topics**
+ [Ajouter une ou plusieurs identifications à un journal de suivi](#cloudtrail-additional-cli-commands-add-tag)
+ [Liste des identifications pour un ou plusieurs journaux de suivi](#cloudtrail-additional-cli-commands-list-tags)
+ [Supprimer une ou plusieurs identifications à partir d'un journal de suivi](#cloudtrail-additional-cli-commands-remove-tag)
+ [Récupération des paramètres et de l'état d'un journal de suivi](#cloudtrail-additional-cli-commands-retrieve)
+ [Configuration des sélecteurs d'événements CloudTrail Insights](#configuring-insights-selector)
+ [Configuration des sélecteurs d’événements avancés](#configuring-adv-event-selector-examples)
+ [Configuration des sélecteurs d'événements de base](#configuring-event-selector-examples)
+ [Arrêt et démarrage de la journalisation pour un journal de suivi](#cloudtrail-start-stop-logging-cli-commands)
+ [Suppression d’un journal de suivi](#cloudtrail-delete-trail-cli)

## Ajouter une ou plusieurs identifications à un journal de suivi
<a name="cloudtrail-additional-cli-commands-add-tag"></a>

Pour ajouter une ou plusieurs identifications à un journal de suivi existant, utilisez la commande **add-tags**.

L'exemple suivant ajoute une balise portant le nom *Owner* et la valeur de *Mary* à un parcours dont l'ARN est situé *arn:aws:cloudtrail:*us-east-2*:*123456789012*:trail/*my-trail** dans la région USA Est (Ohio). 

```
aws cloudtrail add-tags --resource-id arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail --tags-list Key=Owner,Value=Mary --region us-east-2
```

Si elle aboutit, cette commande ne renvoie rien.

## Liste des identifications pour un ou plusieurs journaux de suivi
<a name="cloudtrail-additional-cli-commands-list-tags"></a>

Pour afficher les identifications associées à un ou plusieurs journaux de suivi existants, utilisez la commande **list-tags**.

L'exemple suivant répertorie les balises pour *Trail1* et*Trail2*.

```
aws cloudtrail list-tags --resource-id-list arn:aws:cloudtrail:us-east-2:123456789012:trail/Trail1 arn:aws:cloudtrail:us-east-2:123456789012:trail/Trail2
```

Si elle aboutit, cette commande renvoie un résultat similaire à ce qui suit.

```
{
 "ResourceTagList": [
     {
         "ResourceId": "arn:aws:cloudtrail:us-east-2:123456789012:trail/Trail1",
         "TagsList": [
             {
                 "Value": "Alice",
                 "Key": "Name"
             },
             {
                 "Value": "Ohio",
                 "Key": "Location"
             }
         ]
     },
     {
         "ResourceId": "arn:aws:cloudtrail:us-east-2:123456789012:trail/Trail2",
         "TagsList": [
             {
                 "Value": "Bob",
                 "Key": "Name"
             }
         ]
     }
  ]
}
```

## Supprimer une ou plusieurs identifications à partir d'un journal de suivi
<a name="cloudtrail-additional-cli-commands-remove-tag"></a>

Pour supprimer une ou plusieurs identifications d'un journal de suivi existant, utilisez la commande **remove-tags**.

L'exemple suivant supprime les balises portant les noms *Location* et *Name* d'une trace portant l'ARN de *arn:aws:cloudtrail:*us-east-2*:*123456789012*:trail/*Trail1** dans la région USA Est (Ohio). 

```
aws cloudtrail remove-tags --resource-id arn:aws:cloudtrail:us-east-2:123456789012:trail/Trail1 --tags-list Key=Name Key=Location --region us-east-2
```

Si elle aboutit, cette commande ne renvoie rien.

## Récupération des paramètres et de l'état d'un journal de suivi
<a name="cloudtrail-additional-cli-commands-retrieve"></a>

Exécutez la `describe-trails` commande pour récupérer des informations sur les sentiers d'une AWS région. L'exemple suivant renvoie des informations sur les journaux de suivi configurés dans la région USA Est (Ohio).

```
aws cloudtrail describe-trails --region us-east-2
```

Si la commande aboutit, vous obtenez un résultat similaire à ce qui suit. 

```
{
  "trailList": [
    {
      "Name": "my-trail",
      "S3BucketName": "amzn-s3-demo-bucket1",
      "S3KeyPrefix": "my-prefix",
      "IncludeGlobalServiceEvents": true,
      "IsMultiRegionTrail": true,
      "HomeRegion": "us-east-2"
      "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
      "LogFileValidationEnabled": false,
      "HasCustomEventSelectors": false,
      "SnsTopicName": "my-topic",
      "IsOrganizationTrail": false,
    },
    {
      "Name": "my-special-trail",
      "S3BucketName": "amzn-s3-demo-bucket2",
      "S3KeyPrefix": "example-prefix",
      "IncludeGlobalServiceEvents": false,
      "IsMultiRegionTrail": false,
      "HomeRegion": "us-east-2",
      "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-special-trail",
      "LogFileValidationEnabled": false,
      "HasCustomEventSelectors": true,
      "IsOrganizationTrail": false
    },
    {
      "Name": "my-org-trail",
      "S3BucketName": "amzn-s3-demo-bucket3",
      "S3KeyPrefix": "my-prefix",
      "IncludeGlobalServiceEvents": true,
      "IsMultiRegionTrail": true,
      "HomeRegion": "us-east-1"
      "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-org-trail",
      "LogFileValidationEnabled": false,
      "HasCustomEventSelectors": false,
      "SnsTopicName": "my-topic",
      "IsOrganizationTrail": true
    }
  ]
}
```

Utilisez la commande `get-trail` pour récupérer les informations sur les paramètres d'un journal de suivi spécifique. L'exemple suivant renvoie les informations relatives aux paramètres d'une piste nommée*my-trail*.

```
aws cloudtrail get-trail - -name my-trail
```

Si elle aboutit, cette commande renvoie un résultat similaire à ce qui suit.

```
{
   "Trail": {
      "Name": "my-trail",
      "S3BucketName": "amzn-s3-demo-bucket",
      "S3KeyPrefix": "my-prefix",
      "IncludeGlobalServiceEvents": true,
      "IsMultiRegionTrail": true,
      "HomeRegion": "us-east-2"
      "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
      "LogFileValidationEnabled": false,
      "HasCustomEventSelectors": false,
      "SnsTopicName": "my-topic",
      "IsOrganizationTrail": false,
   }
}
```

Exécutez la commande `get-trail-status` pour récupérer l'état d'un journal de suivi. Vous devez exécuter cette commande depuis la AWS région dans laquelle elle a été créée (la région d'origine) ou vous devez spécifier cette région en ajoutant le **--region** paramètre.

**Note**  
Si le parcours est un parcours d'organisation et que vous êtes un compte membre de l'organisation dans AWS Organizations, vous devez fournir l'ARN complet de ce parcours, et pas seulement son nom.

```
aws cloudtrail get-trail-status --name my-trail
```

Si la commande aboutit, vous obtenez un résultat similaire à ce qui suit. 

```
{
    "LatestDeliveryTime": 1441139757.497,
    "LatestDeliveryAttemptTime": "2015-09-01T20:35:57Z",
    "LatestNotificationAttemptSucceeded": "2015-09-01T20:35:57Z",
    "LatestDeliveryAttemptSucceeded": "2015-09-01T20:35:57Z",
    "IsLogging": true,
    "TimeLoggingStarted": "2015-09-01T00:54:02Z",
    "StartLoggingTime": 1441068842.76,
    "LatestDigestDeliveryTime": 1441140723.629,
    "LatestNotificationAttemptTime": "2015-09-01T20:35:57Z",
    "TimeLoggingStopped": ""
}
```

Outre les champs affichés dans le code JSON précédent, l'état contient les champs suivants si des erreurs sont survenues dans Amazon SNS ou Amazon S3 : 
+ `LatestNotificationError`. Contient l'erreur émise par Amazon SNS en cas d'échec d'un abonnement à une rubrique.
+ `LatestDeliveryError`. Contient l'erreur émise par Amazon S3 en cas d' CloudTrail impossibilité de fournir un fichier journal à un compartiment.

## Configuration des sélecteurs d'événements CloudTrail Insights
<a name="configuring-insights-selector"></a>

Activez les événements Insights sur un journal de suivi en exécutant **put-insight-selectors**, et en spécifiant `ApiCallRateInsight`, `ApiErrorRateInsight`, ou les deux comme valeur de `InsightType` l'attribut . Pour afficher les paramètres du sélecteur Insights pour un journal de suivi, exécutez la commande `get-insight-selectors`. Vous devez exécuter cette commande depuis la AWS région où le parcours a été créé (la région d'origine) ou vous devez spécifier cette région en ajoutant le **--region** paramètre à la commande.

**Note**  
 Pour journaliser les événements Insights pour `ApiCallRateInsight`, le journal de suivi doit journaliser les événements de gestion `write`. Pour journaliser les événements Insights pour `ApiErrorRateInsight`, le journal de suivi doit journaliser les événements de gestion `read` ou `write`. 

### Exemple : un journal de suivi qui journalise les événements Insights
<a name="configuring-insights-selector-example"></a>

L'exemple suivant permet **put-insight-selectors** de créer un sélecteur d'événements Insights pour un parcours nommé*TrailName3*. Cela permet de collecter des événements Insights pour le *TrailName3* sentier. Le sélecteur d'événements Insights journalise les deux `ApiErrorRateInsight` et `ApiCallRateInsight`Types d'événements Insights.

```
aws cloudtrail put-insight-selectors --trail-name TrailName3 --insight-selectors '[{"InsightType": "ApiCallRateInsight"},{"InsightType": "ApiErrorRateInsight"}]'
```

L'exemple montre comment renvoyer le sélecteur d'événements Insights configuré pour le journal de suivi.

```
{
   "InsightSelectors":
      [
         {
            "InsightType": "ApiErrorRateInsight"
         },
         {
            "InsightType": "ApiCallRateInsight"
         }
      ],
   "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName3"
}
```

### Exemple: désactiver la collecte d'événements Insights pour un journal de suivi
<a name="configuring-insights-selector-example2"></a>

L'exemple suivant permet **put-insight-selectors** de supprimer le sélecteur d'événements Insights pour un parcours nommé*TrailName3*. La suppression de la chaîne JSON des sélecteurs Insights désactive la collecte d'événements Insights pour le *TrailName3* trail.

```
aws cloudtrail put-insight-selectors --trail-name TrailName3 --insight-selectors '[]'
```

L'exemple renvoie le sélecteur d'événement Insights maintenant vide configuré pour le journal de suivi.

```
{
   "InsightSelectors": [ ],
   "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName3"
}
```

## Configuration des sélecteurs d’événements avancés
<a name="configuring-adv-event-selector-examples"></a>

Vous pouvez utiliser des sélecteurs d'événements avancés pour consigner les [événements de gestion, les événements](logging-management-events-with-cloudtrail.md) de [données](logging-data-events-with-cloudtrail.md) pour tous les types de ressources et les [événements liés à l'activité du réseau](logging-network-events-with-cloudtrail.md). En revanche, vous pouvez utiliser des sélecteurs d'événements de base pour enregistrer les événements de gestion et les événements de données pour les types de `AWS::S3::Object` ressources `AWS::DynamoDB::Table``AWS::Lambda::Function`, et. Vous pouvez utiliser des sélecteurs d'événements de base ou des sélecteurs d'événements avancés, mais pas les deux. Si vous appliquez des sélecteurs d'événements avancés à un parcours utilisant des sélecteurs d'événements de base, les sélecteurs d'événements de base sont remplacés.

Pour convertir une piste en sélecteurs d'événements avancés, exécutez la **get-event-selectors** commande pour confirmer les sélecteurs d'événements actuels, puis configurez les sélecteurs d'événements avancés pour qu'ils correspondent à la couverture des sélecteurs d'événements précédents, puis ajoutez des sélecteurs supplémentaires.

Vous devez soit exécuter la `get-event-selectors` commande à partir de l' Région AWS endroit où le parcours a été créé (la région d'origine), soit spécifier cette région en ajoutant le **--region** paramètre.

```
aws cloudtrail get-event-selectors --trail-name TrailName
```

**Note**  
Si le sentier est un sentier organisé par une organisation et que vous êtes connecté avec un compte de membre de l'organisation en AWS Organizations, vous devez fournir l'ARN complet du sentier, et pas seulement son nom.

L'exemple suivant montre les paramètres d'un parcours qui utilise des sélecteurs d'événements avancés pour consigner les événements de gestion. Par défaut, un journal est configuré pour consigner tous les événements de gestion et aucun événement lié aux données ou à l'activité réseau.

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/management-events-trail",
    "AdvancedEventSelectors": [
        {
            "Name": "Management events selector",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]

        }
    ]
}
```

Pour créer un sélecteur d'événements avancés, exécutez la commande `put-event-selectors`. Lorsqu'un événement se produit dans votre compte, CloudTrail évalue la configuration de vos sentiers. Si l'événement correspond à un sélecteur d'événements avancé pour un journal de suivi, il est traité et journalisé par le journal de suivi. Vous pouvez configurer jusqu'à 500 conditions sur un journal de suivi, y compris toutes les valeurs spécifiées pour tous les sélecteurs d'événements avancés de votre journal de suivi. Pour plus d’informations, consultez [Journalisation des événements de données](logging-data-events-with-cloudtrail.md) et [Enregistrement des événements liés à l'activité du réseau](logging-network-events-with-cloudtrail.md).

**Topics**
+ [Exemple: journal de suivi avec sélecteurs d'événements spécifiques avancés](#configuring-adv-event-selector-specific)
+ [Exemple de parcours utilisant des sélecteurs d'événements avancés personnalisés pour enregistrer Amazon S3 sur les événements liés aux AWS Outposts données](#configuring-adv-event-selector-outposts)
+ [Exemple de parcours utilisant des sélecteurs d'événements avancés pour exclure AWS Key Management Service des événements](#configuring-adv-event-selector-exclude)
+ [Exemple de parcours utilisant des sélecteurs d'événements avancés pour exclure les événements de gestion de l'API Amazon RDS Data](#configuring-adv-event-selector-exclude-rds)

### Exemple: journal de suivi avec sélecteurs d'événements spécifiques avancés
<a name="configuring-adv-event-selector-specific"></a>

L'exemple suivant crée des sélecteurs d'événements avancés personnalisés pour un journal nommé de manière *TrailName* à inclure les événements de gestion de lecture et d'écriture (en omettant le `readOnly` sélecteur), `PutObject` ainsi que des événements de `DeleteObject` données pour toutes les combinaisons de compartiment et de préfixe Amazon S3 à l'exception d'un compartiment nommé`amzn-s3-demo-bucket`, des événements de données pour une AWS Lambda fonction nommée `MyLambdaFunction` et des événements d'activité réseau pour les événements de AWS KMS refus d'accès sur un point de terminaison VPC. Comme il s'agit de sélecteurs d'événements avancés personnalisés, chaque ensemble de sélecteurs a un nom descriptif. Notez qu'une barre oblique de fin fait partie de la valeur ARN pour les compartiments S3.

```
aws cloudtrail put-event-selectors --trail-name TrailName --advanced-event-selectors
'[
  {
    "Name": "Log readOnly and writeOnly management events",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Management"] }
    ]
  },
  {
    "Name": "Log PutObject and DeleteObject events for all but one bucket",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::S3::Object"] },
      { "Field": "eventName", "Equals": ["PutObject","DeleteObject"] },
      { "Field": "resources.ARN", "NotStartsWith": ["arn:aws:s3:::amzn-s3-demo-bucket/"] }
    ]
  },
  {
    "Name": "Log data plane actions on MyLambdaFunction",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::Lambda::Function"] },
      { "Field": "resources.ARN", "Equals": ["arn:aws:lambda:us-east-2:111122223333:function/MyLambdaFunction"] }
    ]
  },
  {
     "Name": "Audit AccessDenied AWS KMS events over a VPC endpoint",
     "FieldSelectors": [
       { "Field": "eventCategory", "Equals": ["NetworkActivity"]},
       { "Field": "eventSource", "Equals": ["kms.amazonaws.com"]},
       { "Field": "errorCode", "Equals": ["VpceAccessDenied"]}
     ]
  }
]'
```

L’exemple renvoie le sélecteur d’événements avancés configuré pour le journal de suivi.

```
{
  "AdvancedEventSelectors": [
    {
      "Name": "Log readOnly and writeOnly management events",
      "FieldSelectors": [
        {
          "Field": "eventCategory",
          "Equals": [ "Management" ]
        }
      ]
    },
    {
      "Name": "Log PutObject and DeleteObject events for all but one bucket",
      "FieldSelectors": [
        {
          "Field": "eventCategory",
          "Equals": [ "Data" ]
        },
        {
          "Field": "resources.type",
          "Equals": [ "AWS::S3::Object" ]
        },
        {
          "Field": "resources.ARN",
          "NotStartsWith": [ "arn:aws:s3:::amzn-s3-demo-bucket/" ]
        },
      ]
    },
    {
      "Name": "Log data plane actions on MyLambdaFunction",
      "FieldSelectors": [
        {
          "Field": "eventCategory",
          "Equals": [ "Data" ]
        },
        {
          "Field": "resources.type",
          "Equals": [ "AWS::Lambda::Function" ]
        },
        {
          "Field": "eventName",
          "Equals": [ "Invoke" ]
        },
        {
          "Field": "resources.ARN",
          "Equals": [ "arn:aws:lambda:us-east-2:123456789012:function/MyLambdaFunction" ]
        }
      ]
    },
    {
       "Name": "Audit AccessDenied AWS KMS events over a VPC endpoint",
       "FieldSelectors": [
         {
           "Field": "eventCategory",
           "Equals": ["NetworkActivity"]
         },
         {
           "Field": "eventSource",
           "Equals": ["kms.amazonaws.com"]
         },
         {
           "Field": "errorCode",
           "Equals": ["VpceAccessDenied"]
         }
       ]
     }
  ],
  "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

### Exemple de parcours utilisant des sélecteurs d'événements avancés personnalisés pour enregistrer Amazon S3 sur les événements liés aux AWS Outposts données
<a name="configuring-adv-event-selector-outposts"></a>

L'exemple suivant montre comment configurer votre parcours pour inclure tous les événements de données relatifs à tous les Amazon S3 relatifs aux AWS Outposts objets de votre avant-poste. Dans cette version, la valeur prise en charge pour S3 sur les AWS Outposts événements du `resources.type` champ est`AWS::S3Outposts::Object`.

```
aws cloudtrail put-event-selectors --trail-name TrailName --region region \
--advanced-event-selectors \
'[
    {
            "Name": "OutpostsEventSelector",
            "FieldSelectors": [
                { "Field": "eventCategory", "Equals": ["Data"] },
                { "Field": "resources.type", "Equals": ["AWS::S3Outposts::Object"] }
            ]
        }
]'
```

La commande renvoie l’exemple de résultat suivant.

```
{
    "AdvancedEventSelectors": [
        {
            "Name": "OutpostsEventSelector",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Data"
                    ]
                },
                {
                    "Field": "resources.type",
                    "Equals": [
                        "AWS::S3Outposts::Object"
                    ]
                }
            ]
        }
    ],
  "TrailARN": "arn:aws:cloudtrail:region:123456789012:trail/TrailName"
}
```

### Exemple de parcours utilisant des sélecteurs d'événements avancés pour exclure AWS Key Management Service des événements
<a name="configuring-adv-event-selector-exclude"></a>

L'exemple suivant crée un sélecteur d'événements avancé pour un journal nommé *TrailName* pour inclure les événements de gestion en lecture seule et en écriture seule (en omettant le `readOnly` sélecteur), mais pour exclure () les événements. AWS Key Management Service AWS KMSÉtant donné que les AWS KMS événements sont traités comme des événements de gestion et qu'ils peuvent être nombreux, ils peuvent avoir un impact important sur votre CloudTrail facture si vous disposez de plusieurs pistes qui enregistrent les événements de gestion. 

Si vous choisissez de ne pas consigner les événements de gestion, AWS KMS ceux-ci ne sont pas enregistrés et vous ne pouvez pas modifier les paramètres de journalisation des AWS KMS événements.

Pour recommencer à enregistrer AWS KMS des événements dans un journal, supprimez le `eventSource` sélecteur et réexécutez la commande.

```
aws cloudtrail put-event-selectors --trail-name TrailName \
--advanced-event-selectors '
[
  {
    "Name": "Log all management events except KMS events",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Management"] },
      { "Field": "eventSource", "NotEquals": ["kms.amazonaws.com"] }
    ]
  }
]'
```

L’exemple renvoie le sélecteur d’événements avancés configuré pour le journal de suivi.

```
{
  "AdvancedEventSelectors": [
    {
      "Name": "Log all management events except KMS events",
      "FieldSelectors": [
        {
          "Field": "eventCategory",
          "Equals": [ "Management" ]
        },
        {
          "Field": "eventSource",
          "NotEquals": [ "kms.amazonaws.com" ]
        }
      ]
    }
  ],
  "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

Pour redémarrer la journalisation des événements exclus dans un journal de suivi, supprimez le sélecteur `eventSource`, comme indiqué dans la commande suivante.

```
aws cloudtrail put-event-selectors --trail-name TrailName \
--advanced-event-selectors '
[
  {
    "Name": "Log all management events",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Management"] }
    ]
  }
]'
```

### Exemple de parcours utilisant des sélecteurs d'événements avancés pour exclure les événements de gestion de l'API Amazon RDS Data
<a name="configuring-adv-event-selector-exclude-rds"></a>

L'exemple suivant crée un sélecteur d'événements avancé pour un journal nommé de manière *TrailName* à inclure les événements de gestion en lecture seule et en écriture seule (en omettant le `readOnly` sélecteur), mais pour exclure les événements de gestion de l'API Amazon RDS Data. Pour exclure les événements de gestion de l'API Amazon RDS Data, spécifiez la source de l'événement Amazon RDS Data API dans la valeur de chaîne du `eventSource` champ :. `rdsdata.amazonaws.com`

Si vous choisissez de ne pas enregistrer les événements de gestion, les événements de gestion de l'API Amazon RDS Data ne sont pas enregistrés et vous ne pouvez pas modifier les paramètres de journalisation des événements de l'API Amazon RDS Data.

Pour recommencer à consigner les événements de gestion de l'API Amazon RDS Data dans un journal, supprimez le `eventSource` sélecteur et réexécutez la commande.

```
aws cloudtrail put-event-selectors --trail-name TrailName \
--advanced-event-selectors '
[
  {
    "Name": "Log all management events except Amazon RDS Data API management events",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Management"] },
      { "Field": "eventSource", "NotEquals": ["rdsdata.amazonaws.com"] }
    ]
  }
]'
```

L’exemple renvoie le sélecteur d’événements avancés configuré pour le journal de suivi.

```
{
  "AdvancedEventSelectors": [
    {
      "Name": "Log all management events except Amazon RDS Data API management events",
      "FieldSelectors": [
        {
          "Field": "eventCategory",
          "Equals": [ "Management" ]
        },
        {
          "Field": "eventSource",
          "NotEquals": [ "rdsdata.amazonaws.com" ]
        }
      ]
    }
  ],
  "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

Pour redémarrer la journalisation des événements exclus dans un journal de suivi, supprimez le sélecteur `eventSource`, comme indiqué dans la commande suivante.

```
aws cloudtrail put-event-selectors --trail-name TrailName \
--advanced-event-selectors '
[
  {
    "Name": "Log all management events",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Management"] }
    ]
  }
]'
```

## Configuration des sélecteurs d'événements de base
<a name="configuring-event-selector-examples"></a>

Vous ne pouvez utiliser que des sélecteurs d'événements de base pour consigner les événements de gestion et les événements de données pour `AWS::DynamoDB::Table` `AWS::Lambda::Function` les types de `AWS::S3::Object` ressources et. Vous pouvez enregistrer les événements de gestion, tous les types de ressources de données et les événements liés à l'activité du réseau à l'aide de sélecteurs d'événements avancés.

Vous pouvez utiliser des sélecteurs d'événements de base ou des sélecteurs d'événements avancés, mais pas les deux. Si vous appliquez des sélecteurs d'événements de base à un parcours utilisant des sélecteurs d'événements avancés, les sélecteurs d'événements avancés sont remplacés.

Pour afficher les paramètres du sélecteur d'événements pour un journal de suivi, exécutez la commande `get-event-selectors`. Vous devez exécuter cette commande à partir de l' Région AWS endroit où elle a été créée (la région d'origine) ou vous devez spécifier cette région à l'aide du **--region** paramètre. 

```
aws cloudtrail get-event-selectors --trail-name TrailName
```

**Note**  
Si le parcours est un parcours d'organisation et que vous êtes un compte membre de l'organisation dans AWS Organizations, vous devez fournir l'ARN complet de ce parcours, et pas seulement son nom.

L'exemple suivant montre les paramètres d'un parcours qui utilise des sélecteurs d'événements de base pour consigner les événements de gestion.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [],
            "IncludeManagementEvents": true,
            "DataResources": [],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

Pour créer un sélecteur d’événements, exécutez la commande `put-event-selectors`. Si vous souhaitez journaliser les événements Insights sur le journal de suivi, assurez-vous que le sélecteur d'événements active la journalisation des types Insights pour lesquels vous souhaitez configurer votre journal de suivi. Pour plus d'informations sur la journalisation des événements Insights, veuillez consulter [Travailler avec CloudTrail Insights](logging-insights-events-with-cloudtrail.md). 

Lorsqu'un événement se produit dans votre compte, CloudTrail vérifie la configuration pour vos suivis. Si l'événement correspond à un sélecteur d'événements pour un journal de suivi, il est traité et journalisé par le journal de suivi. Vous pouvez configurer jusqu'à 5 sélecteurs d'événements et jusqu'à 250 ressources de données pour un journal de suivi. Pour plus d'informations, consultez [Journalisation des événements de données](logging-data-events-with-cloudtrail.md).

**Topics**
+ [Exemple: journal de suivi avec sélecteurs d'événements spécifiques](#configuring-event-selector-example1)
+ [Exemple: journal de suivi qui journalise tous les événements de gestion et de données](#configuring-event-selector-example2)
+ [Exemple de parcours qui ne consigne pas AWS Key Management Service les événements](#configuring-event-selector-example-kms)
+ [Exemple de journal qui enregistre les événements pertinents à faible volume AWS Key Management Service](#configuring-event-selector-log-kms)
+ [Exemple de journal de suivi qui ne journalise pas les événements d'API de données Amazon RDS](#configuring-event-selector-example-rds)

### Exemple: journal de suivi avec sélecteurs d'événements spécifiques
<a name="configuring-event-selector-example1"></a>

L'exemple suivant crée un sélecteur d'événements pour un journal nommé *TrailName* afin d'inclure des événements de gestion en lecture seule et en écriture seule, des événements de données pour deux bucket/prefix combinaisons Amazon S3 et des événements de données pour une seule fonction nommée. AWS Lambda *hello-world-python-function* 

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "All","IncludeManagementEvents": true,"DataResources": [{"Type":"AWS::S3::Object", "Values": ["arn:aws:s3:::amzn-s3-demo-bucket/prefix","arn:aws:s3:::amzn-s3-demo-bucket2/prefix2"]},{"Type": "AWS::Lambda::Function","Values": ["arn:aws:lambda:us-west-2:999999999999:function:hello-world-python-function"]}]}]'
```

L'exemple renvoie le sélecteur d'événements configuré pour le journal de suivi.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [],
            "IncludeManagementEvents": true,
            "DataResources": [
                {
                    "Values": [
                        "arn:aws:s3:::amzn-s3-demo-bucket/prefix",
                        "arn:aws:s3:::amzn-s3-demo-bucket2/prefix2"
                    ],
                    "Type": "AWS::S3::Object"
                },
                {
                    "Values": [
                        "arn:aws:lambda:us-west-2:123456789012:function:hello-world-python-function"
                    ],
                    "Type": "AWS::Lambda::Function"
                },
            ],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

### Exemple: journal de suivi qui journalise tous les événements de gestion et de données
<a name="configuring-event-selector-example2"></a>

L'exemple suivant crée un sélecteur d'événements pour un journal nommé *TrailName2* qui inclut tous les événements de gestion, y compris les événements de gestion en lecture seule et en écriture seule, ainsi que les événements de données pour tous les compartiments, AWS Lambda fonctions et tables Amazon DynamoDB d'Amazon S3 dans le. Compte AWS Comme cet exemple utilise des sélecteurs d'événements de base, il ne peut pas configurer la journalisation des événements S3 sur AWS Outposts, des appels Amazon Managed Blockchain JSON-RPC sur des nœuds Ethereum ou d'autres types de ressources de sélection d'événements avancés. Vous ne pouvez pas non plus enregistrer les événements liés à l'activité du réseau à l'aide de sélecteurs d'événements de base. Vous devez utiliser des sélecteurs d'événements avancés pour enregistrer les événements d'activité réseau et les événements de données pour tous les autres types de ressources. Pour de plus amples informations, veuillez consulter [Configuration des sélecteurs d’événements avancés](#configuring-adv-event-selector-examples).

**Note**  
Si le journal de suivi s'applique à une seule région, seuls les événements de cette région sont consignés, même si les paramètres du sélecteur d'événements spécifient tous les compartiments Amazon S3 et fonctions Lambda. Les sélecteurs d'événements s'appliquent uniquement aux régions dans lesquelles le journal de suivi est créé.

```
aws cloudtrail put-event-selectors --trail-name TrailName2 --event-selectors '[{"ReadWriteType": "All","IncludeManagementEvents": true,"DataResources": [{"Type":"AWS::S3::Object", "Values": ["arn:aws:s3:::"]},{"Type": "AWS::Lambda::Function","Values": ["arn:aws:lambda"]},{"Type": "AWS::DynamoDB::Table","Values": ["arn:aws:dynamodb"]}]}]'
```

L'exemple renvoie les sélecteurs d'événements configurés pour le journal de suivi.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [],
            "IncludeManagementEvents": true,
            "DataResources": [
                {
                    "Values": [
                        "arn:aws:s3:::"
                    ],
                    "Type": "AWS::S3::Object"
                },
                {
                    "Values": [
                        "arn:aws:lambda"
                    ],
                    "Type": "AWS::Lambda::Function"
                },
{
                    "Values": [
                        "arn:aws:dynamodb"
                    ],
                    "Type": "AWS::DynamoDB::Table"
                }
            ],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName2"
}
```

### Exemple de parcours qui ne consigne pas AWS Key Management Service les événements
<a name="configuring-event-selector-example-kms"></a>

L'exemple suivant crée un sélecteur d'événements pour un journal nommé *TrailName* pour inclure les événements de gestion en lecture seule et en écriture seule, mais pour exclure les événements (). AWS Key Management Service AWS KMSÉtant donné que les AWS KMS événements sont traités comme des événements de gestion et qu'ils peuvent être nombreux, ils peuvent avoir un impact important sur votre CloudTrail facture si vous disposez de plusieurs pistes qui enregistrent les événements de gestion. Dans cet exemple, l'utilisateur a choisi d'exclure les événements AWS KMS de chaque journal de suivi, sauf un. Pour exclure une source d’événement, ajoutez `ExcludeManagementEventSources` à vos sélecteurs d’événements et spécifiez une source d’événement dans la valeur de chaîne.

Si vous choisissez de ne pas consigner les événements de gestion, AWS KMS ceux-ci ne sont pas enregistrés et vous ne pouvez pas modifier les paramètres de journalisation des AWS KMS événements.

Pour recommencer à AWS KMS consigner les événements dans un journal, transmettez un tableau vide comme valeur de`ExcludeManagementEventSources`.

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "All","ExcludeManagementEventSources": ["kms.amazonaws.com"],"IncludeManagementEvents": true]}]'
```

L'exemple renvoie le sélecteur d'événements configuré pour le journal de suivi.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [ "kms.amazonaws.com" ],
            "IncludeManagementEvents": true,
            "DataResources": [],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

Pour recommencer à consigner les AWS KMS événements dans un journal, transmettez un tableau vide comme valeur de`ExcludeManagementEventSources`, comme indiqué dans la commande suivante.

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "All","ExcludeManagementEventSources": [],"IncludeManagementEvents": true]}]'
```

### Exemple de journal qui enregistre les événements pertinents à faible volume AWS Key Management Service
<a name="configuring-event-selector-log-kms"></a>

L'exemple suivant crée un sélecteur d'événements pour un parcours nommé de manière *TrailName* à inclure des événements de gestion en écriture seule et des événements. AWS KMS Étant donné que les AWS KMS événements sont traités comme des événements de gestion et qu'ils peuvent être nombreux, ils peuvent avoir un impact important sur votre CloudTrail facture si vous disposez de plusieurs pistes qui enregistrent les événements de gestion. Dans cet exemple, l'utilisateur a choisi d'inclure les événements AWS KMS **Write**, qui incluront `Disable``ScheduleKey`, `Delete` mais n'incluront plus les actions à volume élevé telles que `Encrypt``Decrypt`, et `GenerateDataKey` (elles sont désormais traitées comme des événements de **lecture**).

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "WriteOnly","ExcludeManagementEventSources": [],"IncludeManagementEvents": true]}]'
```

L'exemple renvoie le sélecteur d'événements configuré pour le journal de suivi. Cela enregistre les événements de gestion en écriture uniquement, y compris AWS KMS les événements.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [],
            "IncludeManagementEvents": true,
            "DataResources": [],
            "ReadWriteType": "WriteOnly"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

### Exemple de journal de suivi qui ne journalise pas les événements d'API de données Amazon RDS
<a name="configuring-event-selector-example-rds"></a>

L'exemple suivant crée un sélecteur d'événements pour un journal nommé *TrailName* pour inclure les événements de gestion en lecture seule et en écriture seule, mais pour exclure les événements de l'API Amazon RDS Data. Étant donné que les événements de l'API Amazon RDS Data sont traités comme des événements de gestion et qu'ils peuvent être très nombreux, ils peuvent avoir un impact important sur votre CloudTrail facture si vous disposez de plusieurs traces qui capturent les événements de gestion. Dans cet exemple, l'utilisateur a choisi d'exclure les événements d'API de données Amazon RDS de chaque journal de suivi, sauf un. Pour exclure une source d'événement, ajoutez `ExcludeManagementEventSources` à vos sélecteurs d'événements et spécifiez une source d'événement d'API de données Amazon RDS dans la valeur de chaîne : `rdsdata.amazonaws.com`.

Si vous choisissez de ne pas journaliser les événements de gestion, les événements d’API de données Amazon RDS ne seront pas journalisés et vous ne pourrez pas modifier les paramètres de journalisation des événements.

Pour recommencer à consigner les événements de gestion de l'API Amazon RDS Data dans un journal, transmettez un tableau vide comme valeur de`ExcludeManagementEventSources`.

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "All","ExcludeManagementEventSources": ["rdsdata.amazonaws.com"],"IncludeManagementEvents": true]}]'
```

L'exemple renvoie le sélecteur d'événements configuré pour le journal de suivi.

```
{
    "EventSelectors": [
        {
            "ExcludeManagementEventSources": [ "rdsdata.amazonaws.com" ],
            "IncludeManagementEvents": true,
            "DataResources": [],
            "ReadWriteType": "All"
        }
    ],
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/TrailName"
}
```

Pour recommencer à consigner les événements de gestion de l'API Amazon RDS Data dans un journal, transmettez un tableau vide comme valeur de`ExcludeManagementEventSources`, comme indiqué dans la commande suivante.

```
aws cloudtrail put-event-selectors --trail-name TrailName --event-selectors '[{"ReadWriteType": "All","ExcludeManagementEventSources": [],"IncludeManagementEvents": true]}]'
```

## Arrêt et démarrage de la journalisation pour un journal de suivi
<a name="cloudtrail-start-stop-logging-cli-commands"></a>

Les commandes suivantes démarrent et arrêtent la CloudTrail journalisation.

```
aws cloudtrail start-logging --name awscloudtrail-example
```

```
aws cloudtrail stop-logging --name awscloudtrail-example
```

**Note**  
Avant de supprimer un compartiment, exécutez la commande `stop-logging` pour arrêter de livrer des événements au compartiment. Si vous n'arrêtez pas la journalisation, CloudTrail tente de transférer les fichiers journaux vers un bucket portant le même nom pendant une période limitée.  
Si vous arrêtez de consigner ou supprimez un parcours, CloudTrail Insights est désactivé sur ce parcours.

**Livraison d'événements après l'arrêt de la journalisation**  
Une fois que vous avez arrêté la journalisation d'un sentier, celui-ci peut toujours recevoir des événements survenus avant l'arrêt de l'enregistrement. Les événements peuvent être retardés pour diverses raisons, notamment un trafic réseau élevé, des problèmes de connectivité, une panne de service ou des mises à jour d'événements existants. CloudTrail utilise l'heure la plus récente à laquelle la journalisation a été arrêtée pour déterminer s'il convient de transmettre des événements différés, plutôt que l'état de journalisation du suivi au moment où l'événement s'est produit. Par conséquent, les événements différés survenus avant la dernière interruption de l'exploitation forestière peuvent toujours être répercutés sur le sentier. Pour plus d'informations sur le report de la livraison d'un événement, consultez le `addendum` champ dans[CloudTrail enregistrer le contenu des événements relatifs à la gestion, aux données et à l'activité du réseau](cloudtrail-event-reference-record-contents.md).  
En outre, les sélecteurs d'événements et les sélecteurs d'événements avancés ne sont pas évalués pour détecter les événements différés transmis à une piste après l'arrêt de la journalisation. Cela signifie qu'un sentier peut recevoir tout type d'événement survenu avant l'arrêt de la journalisation, quelle que soit la configuration du sélecteur d'événements du sentier.

## Suppression d’un journal de suivi
<a name="cloudtrail-delete-trail-cli"></a>

Si vous avez activé les événements CloudTrail de gestion dans Amazon Security Lake, vous devez gérer au moins un journal organisationnel multirégional qui enregistre à la fois les `read` événements de gestion et les événements `write` de gestion. Vous ne pouvez pas supprimer une piste si c'est la seule qui répond à cette exigence, sauf si vous désactivez les événements CloudTrail de gestion dans Security Lake.

Vous pouvez supprimer un journal de suivi avec la commande suivante. Vous pouvez supprimer un journal de suivi uniquement dans la région où il a été créé.

**Important**  
 Bien que la suppression d'un suivi soit une action irréversible, CloudTrail elle ne supprime pas les fichiers journaux du compartiment Amazon S3 associé à ce suivi, du compartiment Amazon S3 lui-même ou du groupe de journaux auquel le CloudWatch journal transmet les événements. CloudTrail La suppression d'un parcours multirégional arrêtera l'enregistrement des événements dans toutes les AWS régions activées dans votre Compte AWS. La suppression d'un suivi d'une seule région arrêtera l'enregistrement des événements dans cette région uniquement. Cela n'empêchera pas l'enregistrement des événements dans d'autres régions, même si les sentiers de ces autres régions portent des noms identiques à ceux du parcours supprimé.   
Pour plus d'informations sur la fermeture du compte et la suppression des CloudTrail pistes, consultez[Compte AWS fermeture et sentiers](cloudtrail-account-closure.md).

```
aws cloudtrail delete-trail --name awscloudtrail-example
```

Lorsque vous supprimez un journal de suivi, vous ne supprimez pas le compartiment Amazon S3 ni la rubrique Amazon SNS associée. Utilisez l'API AWS Management Console AWS CLI, ou service pour supprimer ces ressources séparément.