

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Qu'est-ce que c'est AWS CloudTrail ?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail est un outil Service AWS qui vous aide à permettre l'audit des opérations et des risques, la gouvernance et la conformité de votre Compte AWS. Les actions effectuées par un utilisateur, un rôle ou un service AWS sont enregistrées en tant qu'événements dans CloudTrail. Les événements incluent les AWS Management Console actions entreprises dans AWS SDKs APIs les AWS Command Line Interface

CloudTrail propose trois méthodes pour enregistrer des événements :
+ **Historique des événements** : l'**Historique des événements** fournit un enregistrement consultable, interrogeable, téléchargeable et immuable des événements de gestion des 90 derniers jours dans une Région AWS. Vous pouvez effectuer des recherches d'événement en filtrant sur un seul attribut. Vous avez automatiquement accès à l'**Historique des événements** lorsque vous créez votre compte. Pour de plus amples informations, veuillez consulter [Utilisation de l'historique des CloudTrail événements](view-cloudtrail-events.md).

  La consultation de CloudTrail l'**historique des événements est gratuite**.
+ **CloudTrail Lake** — [AWS CloudTrail Lake](cloudtrail-lake.md) est un lac de données géré permettant de capturer, de stocker, d'accéder et d'analyser l'activité des utilisateurs et des API à AWS des fins d'audit et de sécurité. CloudTrail Lake convertit les événements existants au format JSON basé sur les lignes au format [Apache ORC](https://orc.apache.org/). ORC est un format de stockage en colonnes qui est optimisé pour une récupération rapide des données. Les événements sont agrégés dans des *magasins de données d’événement*, qui sont des ensembles inaltérables d’événements basés sur des critères que vous sélectionnez en appliquant les sélecteurs d’événements avancés. Vous pouvez conserver les données d’événement dans une banque de données d’événement jusqu’à 3 653 jours (environ 10 ans) si vous choisissez l’option de **tarification de rétention extensible d’un an**, ou jusqu’à 2 557 jours (environ 7 ans) si vous choisissez l’option de **tarification de rétention de sept ans**. Vous pouvez créer un magasin de données d'événements pour un Compte AWS ou plusieurs événements Comptes AWS en utilisant AWS Organizations. Vous pouvez importer tous les CloudTrail journaux existants de vos compartiments S3 dans un magasin de données d'événements existant ou nouveau. Vous pouvez également visualiser les principales tendances en matière CloudTrail d'événements avec les [tableaux de bord Lake](lake-dashboard.md). Pour de plus amples informations, veuillez consulter [Travailler avec AWS CloudTrail Lake](cloudtrail-lake.md).

  CloudTrail Les stockages et requêtes de données sur les événements de Lake sont payants. Lorsque vous créez un magasin de données d’événement, vous choisissez l’[option de tarification](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) que vous voulez utiliser pour le magasin de données d’événement. L’option de tarification détermine le coût d’ingestion et de stockage des événements, ainsi que les périodes de conservation par défaut et maximale pour le magasin de données d’événement. Lorsque vous exécutez des requêtes dans Lake, vous payez en fonction de la quantité de données analysées. Pour plus d'informations sur la CloudTrail tarification et la gestion des coûts du lac, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/) et[Gestion des coûts CloudTrail du lac](cloudtrail-lake-manage-costs.md).
+ **Trails** : les *sentiers* enregistrent les AWS activités, diffusent et stockent ces événements dans un compartiment Amazon S3, avec une livraison optionnelle à [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) et [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge). Vous pouvez saisir ces événements dans vos solutions de surveillance de la sécurité. Vous pouvez également utiliser vos propres solutions tierces ou des solutions telles qu'Amazon Athena pour rechercher et analyser vos CloudTrail journaux. Vous pouvez créer des parcours pour un Compte AWS ou plusieurs Comptes AWS en utilisant AWS Organizations. Vous pouvez [enregistrer les événements Insights](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html) pour analyser vos événements de gestion afin de détecter tout comportement anormal en termes de taux d'appels d'API et de taux d'erreur. Pour de plus amples informations, veuillez consulter [Création d'un parcours pour votre Compte AWS](cloudtrail-create-and-update-a-trail.md).

  Vous pouvez envoyer une copie de vos événements de gestion en cours à votre compartiment S3 gratuitement CloudTrail en créant un journal. Toutefois, des frais de stockage Amazon S3 sont facturés. Pour plus d'informations sur la CloudTrail tarification, consultez la section [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/). Pour obtenir des informations sur la tarification Amazon S3, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/).

La visibilité de l'activité de votre AWS compte est un aspect essentiel de la sécurité et des meilleures pratiques opérationnelles. Vous pouvez l'utiliser CloudTrail pour afficher, rechercher, télécharger, archiver, analyser et répondre à l'activité des comptes dans l'ensemble de votre AWS infrastructure. Vous pouvez identifier qui ou quoi a pris telle ou telle mesure, quelles ressources ont été utilisées, quand l'événement s'est produit, ainsi que d'autres informations pour vous aider à analyser l'activité de votre AWS compte et à y répondre. 

Vous pouvez CloudTrail intégrer des applications à l'aide de l'API, automatiser la création de magasins de données de suivi ou d'événements pour votre organisation, vérifier le statut des magasins de données d'événements et des journaux que vous créez, et contrôler la façon dont les utilisateurs visualisent les CloudTrail événements.

## Accès CloudTrail
<a name="cloudtrail-accessing"></a>

Vous pouvez travailler avec CloudTrail l'une des méthodes suivantes.

**Topics**
+ [CloudTrail console](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail APIs](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail console
<a name="cloudtrail-accessing-console"></a>

Connectez-vous à la CloudTrail console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

La CloudTrail console fournit une interface utilisateur permettant d'effectuer de nombreuses CloudTrail tâches telles que :
+ Consulter les événements récents et l'historique des événements de votre AWS compte.
+ Téléchargement d'un fichier filtré ou complet des événements de gestion des 90 derniers jours à partir de **l'historique** des événements.
+ Création et modification de CloudTrail pistes.
+ Création et modification de magasins de données d'événements CloudTrail Lake.
+ Exécution de requêtes sur des stockages de données d'événement.
+ Configuration des CloudTrail sentiers, notamment : 
  + Sélection d'un compartiment Amazon S3 pour journaux de suivi.
  + Définition d’un préfixe.
  + Configuration de la livraison vers CloudWatch Logs.
  + Utilisation de AWS KMS clés pour le chiffrement des données de suivi.
  + Activation des notifications Amazon SNS pour la transmission de fichiers journaux sur les journaux de suivi.
  + Ajout et gestion des identifications pour vos journaux de suivi.
+ Configuration des magasins de données d'événements CloudTrail Lake, notamment :
  + Intégrer des magasins de données d'événements avec des CloudTrail partenaires ou avec vos propres applications, afin de consigner les événements provenant de sources extérieures AWS.
  + Fédérer des banques de données d'événements pour exécuter des requêtes depuis Amazon Athena.
  + Utilisation de AWS KMS clés pour le chiffrement des données du magasin de données relatives aux événements.
  + Ajout et gestion des balises pour vos magasins de données d’événement.

Pour plus d'informations sur le AWS Management Console, consultez [AWS Management Console](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface Il s'agit d'un outil unifié avec lequel vous pouvez interagir à CloudTrail partir de la ligne de commande. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/). *Pour une liste complète des commandes CloudTrail CLI, consultez [cloudtrail et [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) dans la référence des commandes.AWS CLI *

### CloudTrail APIs
<a name="cloudtrail-accessing-api"></a>

En plus de la console et de la CLI, vous pouvez également utiliser le CloudTrail RESTful APIs pour programmer CloudTrail directement. Pour plus d'informations, consultez la [référence AWS CloudTrail d'API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) et la [référence d'API CloudTrail -Data](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html).

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

Au lieu d'utiliser l' CloudTrail API, vous pouvez utiliser l'un des AWS SDKs. Chaque Kit de développement logiciel (SDK) se compose de bibliothèques et d'exemples de code pour différents langages et plateformes de programmation. Ils SDKs fournissent un moyen pratique de créer un accès programmatique à CloudTrail. Par exemple, vous pouvez utiliser le SDKs pour signer les demandes de manière cryptographique, gérer les erreurs et réessayer les demandes automatiquement. Pour plus d'informations, consultez la page [Outils pour créer sur la AWS](https://aws.amazon.com/developer/tools/) page.

# Comment CloudTrail fonctionne
<a name="how-cloudtrail-works"></a>

Vous avez automatiquement accès à l'**historique des CloudTrail événements** lorsque vous créez votre Compte AWS. L'**Historique des événements** fournit un enregistrement consultable, interrogeable, téléchargeable et immuable des 90 derniers jours des événements de gestion enregistrés d'une Région AWS.

Pour un enregistrement continu des événements de vos 90 Compte AWS derniers jours, créez un magasin de données sur les événements de Trail ou CloudTrail Lake.

**Topics**
+ [CloudTrail Historique de l'événement](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Magasins de données sur les lacs et les événements](#how-cloudtrail-works-lake)
+ [CloudTrail Tableaux de bord du lac](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail sentiers](#how-cloudtrail-works-trails)
+ [CloudTrail Événements Insights](#how-cloudtrail-works-insights)
+ [CloudTrail chaînes](#how-cloudtrail-works-channels)

## CloudTrail Historique de l'événement
<a name="how-cloudtrail-works-eventhistory"></a>

Vous pouvez facilement consulter les événements de gestion des 90 derniers jours dans la CloudTrail console en accédant à la page **Historique des événements**. Vous pouvez également consulter l'historique des événements en exécutant la commande [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) ou l'opération d'API [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html). Vous pouvez effectuer des recherches d’événement dans **Event history** (Historique des événements) en filtrant les événements via un seul attribut. Pour de plus amples informations, veuillez consulter [Utilisation de l'historique des CloudTrail événements](view-cloudtrail-events.md).

L'**Historique des événements** n'est pas connecté aux journaux de suivi ou aux entrepôts de données d'événement présents dans votre compte et n'est pas affecté par les modifications de configuration que vous apportez à vos journaux de suivi et entrepôts de données d'événement.

L'affichage de la CloudTrail page d'**historique des événements** ou l'exécution de la `lookup-events` commande sont gratuits.

## CloudTrail Magasins de données sur les lacs et les événements
<a name="how-cloudtrail-works-lake"></a>

Vous pouvez créer un magasin de données d'événements pour enregistrer les [CloudTrail événements (événements](query-event-data-store-cloudtrail.md) de gestion, événements de données, événements liés à l'activité du réseau), les [événements CloudTrail Insights](query-event-data-store-insights.md), les [AWS Audit Manager preuves](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [les éléments de AWS Config configuration](query-event-data-store-config.md) [ou les événements extérieurs à AWS](event-data-store-integration-events.md).

Les magasins de données d'événements peuvent enregistrer des événements provenant du compte actuel Région AWS ou de tous Régions AWS les événements de votre AWS compte. Les magasins de données d'événements que vous utilisez pour enregistrer des événements **d'intégration** provenant de l'extérieur AWS doivent être destinés à une seule région ; ils ne peuvent pas être des magasins de données d'événements multirégionaux.

Si vous avez créé une organisation dans AWS Organizations, vous pouvez créer un *magasin de données d'événements d'organisation* qui enregistre tous les événements pour tous les AWS comptes de cette organisation. Les magasins de données d’événement d’organisation peuvent s’appliquer à l’ensemble des régions AWS ou à la région actuelle. Les entrepôts de données d'événement d'organisation doivent être créés à l'aide du compte de gestion ou du compte de l'administrateur délégué et, lorsqu'il est spécifié qu'ils s'appliquent à une organisation, ils sont automatiquement appliqués à tous les comptes membres de l'organisation. Les comptes membres ne peuvent pas afficher le magasin de données d’événement d’organisation, ni le modifier ou le supprimer. Les banques de données d'événements de l'organisation ne peuvent pas être utilisées pour collecter des événements provenant de l'extérieur de AWS. Pour de plus amples informations, veuillez consulter [Comprendre les banques de données sur les événements d'une organisation](cloudtrail-lake-organizations.md).

Par défaut, tous les événements d'un magasin de données d'événements sont chiffrés par CloudTrail. Lorsque vous configurez un magasin de données d'événements, vous pouvez choisir d'utiliser le vôtre AWS KMS key. L'utilisation de votre propre clé KMS entraîne des AWS KMS coûts de chiffrement et de déchiffrement. Une fois que vous avez associé un magasin de données d’événement à une clé KMS, celle-ci ne peut être ni supprimée ni modifiée. Pour de plus amples informations, veuillez consulter [Chiffrement des fichiers CloudTrail journaux, des fichiers de synthèse et des banques de données d'événements à l'aide de AWS KMS clés (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md).

Le tableau suivant fournit des informations sur les tâches que vous pouvez effectuer sur les banques de données d'événements.


| Sous-tâche | Description | 
| --- | --- | 
|  [Afficher et créer des tableaux de bord](lake-dashboard.md)  |  Vous pouvez utiliser les tableaux de bord CloudTrail Lake pour voir les tendances des événements dans les magasins de données d'événements de votre compte. Vous pouvez consulter les tableaux de bord gérés, créer des tableaux de bord personnalisés et activer le tableau de bord **Highlights** pour voir les points saillants des données de vos événements organisées et gérées par Lake. CloudTrail   | 
|  [Événements de gestion des journaux](logging-management-events-with-cloudtrail.md)  |  Configurez votre banque de données d'événements pour consigner les événements en lecture seule, en écriture seule ou tous les événements de gestion. Par défaut, les données relatives aux événements stockent les événements de gestion des journaux. Vous pouvez filtrer les événements de gestion dans les champs de sélection d'événements avancés suivants : `eventName``eventSource`,`eventType`, `readOnly``sessionCredentialFromConsole`, et`userIdentity.arn`.  | 
|  [Enregistrer les événements liés aux données](logging-data-events-with-cloudtrail.md)  |  Vous pouvez utiliser des [sélecteurs d'événements avancés pour créer des sélecteurs](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) précis afin de n'enregistrer que les événements de données qui vous intéressent. Par exemple, vous pouvez filtrer le `eventName` champ pour inclure ou exclure la journalisation d'appels d'API spécifiques, ce qui permet de contrôler les coûts. Pour de plus amples informations, veuillez consulter [Filtrer les événements de données à l'aide de sélecteurs d'événements avancés](filtering-data-events.md).  | 
|  [Enregistrer les événements liés à l'activité du réseau](logging-network-events-with-cloudtrail.md)  |  Configurez votre banque de données d'événements pour enregistrer les événements liés à l'activité du réseau. Vous pouvez utiliser des sélecteurs d'événements avancés pour filtrer les `eventName``errorCode`, et des `vpcEndpointId` champs pour enregistrer uniquement les événements qui vous intéressent.  | 
| [Événements Log Insights](query-event-data-store-insights.md) | Configurez vos entrepôts de données d'événement pour journaliser les événements Insights afin de vous aider à identifier les activités inhabituelles associées aux appels d'API de gestion et à y répondre. Pour de plus amples informations, veuillez consulter [Travailler avec CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Des frais supplémentaires s'appliquent pour les événements Insights. Vous serez facturé séparément si vous activez Insights à la fois pour les journaux de suivi et les entrepôts de données d'événement. Pour plus d’informations, consultez [Tarification d’AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). | 
| [Copier les événements du trail](cloudtrail-copy-trail-to-lake-eds.md) | Vous pouvez copier les événements du parcours dans un magasin de données d'événements [nouveau](scenario-lake-import.md) ou [existant](cloudtrail-copy-trail-events-lake.md) pour créer un point-in-time instantané des événements enregistrés dans le parcours. | 
| [Activer la fédération sur un magasin de données d'événements](query-federation.md) | Vous pouvez fédérer un magasin de données d'événements pour voir les métadonnées associées au magasin de données d'événements dans le [catalogue de AWS Glue données](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) et exécuter des requêtes SQL sur les données d'événements à l'aide d'Amazon Athena. Les métadonnées des tables stockées dans le catalogue de AWS Glue données permettent au moteur de requête Athena de savoir comment rechercher, lire et traiter les données que vous souhaitez interroger. | 
| [Arrêter ou démarrer l'ingestion d'événements dans un magasin de données d'événements](query-eds-stop-ingestion.md) | Vous pouvez arrêter et démarrer l'ingestion d'événements dans les magasins de données d'événements qui collectent CloudTrail des événements de gestion et de données, ou des éléments AWS Config de configuration. | 
| [Créez une intégration avec une source d'événements en dehors de AWS](query-event-data-store-integration.md) | Vous pouvez utiliser *les intégrations CloudTrail * Lake pour enregistrer et stocker les données d'activité des utilisateurs provenant de l'extérieur AWS, de n'importe quelle source dans vos environnements hybrides, telles que des applications internes ou SaaS hébergées sur site ou dans le cloud, des machines virtuelles ou des conteneurs. Pour plus d'informations sur les partenaires d'intégration disponibles, consultez [AWS CloudTrail Lake Integrations.](https://aws.amazon.com/cloudtrail/partners/) | 
| [Afficher des exemples de requêtes Lake dans la CloudTrail console](lake-console-queries.md) | La CloudTrail console fournit un certain nombre d'exemples de requêtes qui peuvent vous aider à commencer à écrire vos propres requêtes. | 
| [Création ou modification d'une requête](query-create-edit-query.md) | Les requêtes in CloudTrail sont créées en SQL. Vous pouvez créer une requête dans l'onglet CloudTrail Lake **Editor** en écrivant la requête en SQL à partir de zéro, ou en ouvrant une requête enregistrée ou un exemple de requête et en la modifiant. | 
| [Enregistrer les résultats des requêtes dans un compartiment S3](query-run-query.md#scenario-lake-save-queries) |  Lorsque vous exécutez une requête, vous pouvez enregistrer les résultats de la requête dans un compartiment S3. | 
| [Télécharger les résultats de requête enregistrés](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | Vous pouvez télécharger un fichier CSV contenant les résultats de vos requêtes CloudTrail Lake enregistrés. | 
| [Valider les résultats de requête enregistrés](cloudtrail-query-results-validation.md) | Vous pouvez utiliser CloudTrail la validation de l'intégrité des résultats de requête pour déterminer si les résultats de la requête ont été modifiés, supprimés ou inchangés après CloudTrail leur transmission au compartiment S3. | 

Pour plus d'informations sur CloudTrail Lake, consultez[Travailler avec AWS CloudTrail Lake](cloudtrail-lake.md).

CloudTrail Les stockages et requêtes de données sur les événements de Lake sont payants. Lorsque vous créez un magasin de données d’événement, vous choisissez l’[option de tarification](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) que vous voulez utiliser pour le magasin de données d’événement. L’option de tarification détermine le coût d’ingestion et de stockage des événements, ainsi que les périodes de conservation par défaut et maximale pour le magasin de données d’événement. Lorsque vous exécutez des requêtes dans Lake, vous payez en fonction de la quantité de données analysées. Pour plus d'informations sur la CloudTrail tarification et la gestion des coûts du lac, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/) et[Gestion des coûts CloudTrail du lac](cloudtrail-lake-manage-costs.md).

## CloudTrail Tableaux de bord du lac
<a name="how-cloudtrail-works-lake-dashboards"></a>

Vous pouvez utiliser les tableaux de bord CloudTrail Lake pour voir les tendances des événements dans les magasins de données d'événements de votre compte. CloudTrail Lake propose les types de tableaux de bord suivants :
+ **Tableaux de bord gérés** : vous pouvez consulter un tableau de bord géré pour connaître les tendances des événements d'un magasin de données d'événements qui collecte des événements de gestion, des événements de données ou des événements Insights. Ces tableaux de bord sont automatiquement mis à votre disposition et sont gérés par CloudTrail Lake. CloudTrail propose 14 tableaux de bord gérés parmi lesquels choisir. Vous pouvez actualiser manuellement les tableaux de bord gérés. Vous ne pouvez pas modifier, ajouter ou supprimer les widgets de ces tableaux de bord. Toutefois, vous pouvez enregistrer un tableau de bord géré en tant que tableau de bord personnalisé si vous souhaitez modifier les widgets ou définir un calendrier d'actualisation.
+ Tableaux de **bord personnalisés : les** tableaux de bord personnalisés vous permettent d'interroger des événements dans n'importe quel type de magasin de données d'événements. Vous pouvez ajouter jusqu'à 10 widgets à un tableau de bord personnalisé. Vous pouvez actualiser manuellement un tableau de bord personnalisé ou définir un calendrier d'actualisation.
+ **Tableaux de bord des faits** saillants : activez le tableau de bord des points forts pour afficher un at-a-glance aperçu de l' AWS activité collectée par les magasins de données d'événements de votre compte. Le tableau de bord Highlights est géré par CloudTrail et inclut des widgets adaptés à votre compte. Les widgets affichés sur le tableau de bord Highlights sont uniques à chaque compte. Ces widgets peuvent faire apparaître une activité anormale ou des anomalies détectées. Par exemple, votre tableau de bord Highlights peut inclure le **widget Accès total entre comptes**, qui indique s'il y a une augmentation de l'activité anormale entre comptes. CloudTrail met à jour le tableau de bord Highlights toutes les 6 heures. Le tableau de bord affiche les données des 24 dernières heures depuis la dernière mise à jour.

Chaque tableau de bord comprend un ou plusieurs widgets et chaque widget représente une requête SQL.

Pour de plus amples informations, veuillez consulter [CloudTrail Tableaux de bord du lac](lake-dashboard.md).

## CloudTrail sentiers
<a name="how-cloudtrail-works-trails"></a>

Un *journal de suivi* est une configuration qui permet la transmission d’événements à un compartiment Amazon S3 que vous spécifiez. Vous pouvez également diffuser et analyser des événements dans un journal avec [Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) et [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge).

Les sentiers peuvent enregistrer les événements CloudTrail de gestion, les événements liés aux données, les événements liés à l'activité du réseau et les événements Insights.

Vous pouvez créer des sentiers multirégionaux et monorégionaux pour votre. Compte AWS

**Sentiers multirégionaux**  
Lorsque vous créez un journal multirégional, enregistrez les CloudTrail événements dans toutes Régions AWS les zones [activées](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) dans votre répertoire Compte AWS et transmettez les fichiers journaux d' CloudTrail événements à un compartiment S3 que vous spécifiez. À titre de bonne pratique, nous vous recommandons de créer un parcours multirégional, car il capture l'activité dans toutes les régions activées. Tous les sentiers créés à l'aide de la CloudTrail console sont des sentiers multirégionaux. Vous pouvez convertir un parcours à région unique en un parcours multirégional à l'aide du. AWS CLI Pour plus d’informations, consultez [Comprendre les sentiers multirégionaux et les régions optionnelles](cloudtrail-multi-region-trails.md), [Création d'un parcours à l'aide de la console](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) et [Conversion d'un sentier à région unique en un sentier multirégional](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Sentiers d'une seule région**  
Lorsque vous créez un parcours d'une seule région, CloudTrail enregistre les événements de cette région uniquement. Il fournit ensuite les fichiers journaux d' CloudTrail événements à un compartiment Amazon S3 que vous spécifiez. Vous ne pouvez créer un journal de suivi à région unique qu'à l'aide de l' AWS CLI. Si vous créez des pistes uniques supplémentaires, vous pouvez faire en sorte que ces pistes fournissent des fichiers journaux d' CloudTrail événements dans le même compartiment S3 ou dans des compartiments séparés. Il s'agit de l'option par défaut lorsque vous créez un parcours à l'aide de l'API AWS CLI ou de l' CloudTrail API. Pour de plus amples informations, veuillez consulter [Création, mise à jour et gestion de sentiers à l'aide du AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Note**  
Pour les deux types de journaux de suivi, vous pouvez spécifier un compartiment Amazon S3 de n'importe quelle région.

Si vous avez créé une organisation dans AWS Organizations, vous pouvez créer un journal d'*organisation qui* enregistre tous les événements pour tous les AWS comptes de cette organisation. Les parcours d'organisation peuvent s'appliquer à toutes les AWS régions ou à la région actuelle. Les journaux de suivi d'une organisation doivent être créés en utilisant le compte de gestion et, s'il est spécifié qu'ils s'appliquent à une organisation, ils sont automatiquement appliqués à tous les comptes membres de l'organisation. Les comptes membres peuvent consulter l'historique de l'organisation, mais ne peuvent ni le modifier ni le supprimer. Par défaut, les comptes membres n'ont pas accès aux fichiers journaux d'un journal de suivi d'organisation dans le compartiment Amazon S3.

Par défaut, lorsque vous créez un journal dans la CloudTrail console, vos fichiers journaux d'événements et vos fichiers de synthèse sont chiffrés à l'aide d'une clé KMS. Si vous choisissez de ne pas activer le **chiffrement SSE-KMS**, vos fichiers journaux d'événements et vos fichiers condensés sont chiffrés à l'aide du chiffrement côté serveur (SSE) Amazon S3. Vous pouvez stocker vos fichiers journaux dans votre compartiment aussi longtemps que vous le souhaitez. Vous pouvez également définir des règles de cycle de vie d'Amazon S3 pour archiver ou supprimer les fichiers journaux automatiquement. Si vous souhaitez recevoir des notifications lors de la transmission et de la validation des fichiers journaux, vous pouvez configurer des notifications Amazon SNS.

CloudTrail publie des fichiers journaux plusieurs fois par heure, environ toutes les 5 minutes. Ces fichiers journaux contiennent les appels d'API émis par les services du compte qui prennent en charge CloudTrail. Pour de plus amples informations, veuillez consulter [CloudTrail services et intégrations pris en charge](cloudtrail-aws-service-specific-topics.md).

**Note**  
CloudTrail fournit généralement des journaux dans un délai moyen d'environ 5 minutes après un appel d'API. Ce délai n’est pas garanti. Pour plus d’informations, consultez le [Contrat de niveau de service (SLA)AWS CloudTrail](https://aws.amazon.com/cloudtrail/sla).  
Si vous configurez mal votre trace (par exemple, si le compartiment S3 est inaccessible), vous CloudTrail tenterez de remettre les fichiers journaux à votre compartiment S3 pendant 30 jours, et ces attempted-to-deliver événements seront soumis aux frais standard. CloudTrail Pour éviter des frais sur un journal de suivi mal configuré, vous devez supprimer le journal de suivi.  
CloudTrail capture les actions effectuées directement par l'utilisateur ou pour le compte de l'utilisateur par un AWS service. Par exemple, un CloudFormation `CreateStack` appel peut entraîner des appels d'API supplémentaires vers Amazon EC2, Amazon RDS, Amazon EBS ou d'autres services tels que requis par le modèle. CloudFormation Ce comportement est normal et attendu. Vous pouvez déterminer si l'action a été entreprise par un AWS service grâce au `invokedby` champ figurant dans l' CloudTrailévénement.

Le tableau suivant fournit des informations sur les tâches que vous pouvez effectuer sur les sentiers.


| Sous-tâche | Description | 
| --- | --- | 
|  [Événements de gestion de journalisation](logging-management-events-with-cloudtrail.md)  |  Configurez vos parcours pour enregistrer les événements en lecture seule, en écriture seule ou tous les événements de gestion.  | 
|  [Enregistrer les événements liés aux données](logging-data-events-with-cloudtrail.md)  |  Vous pouvez utiliser des [sélecteurs d'événements avancés pour créer des sélecteurs](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) précis afin de n'enregistrer que les événements de données qui vous intéressent. Par exemple, vous pouvez filtrer le `eventName` champ pour inclure ou exclure la journalisation d'appels d'API spécifiques, ce qui permet de contrôler les coûts. Pour de plus amples informations, veuillez consulter [Filtrer les événements de données à l'aide de sélecteurs d'événements avancés](filtering-data-events.md).  | 
|  [Enregistrer les événements liés à l'activité du réseau](logging-network-events-with-cloudtrail.md)  |  Configurez vos parcours pour enregistrer les événements liés à l'activité du réseau. Vous pouvez configurer des sélecteurs d'événements avancés pour filtrer les `eventName``errorCode`, et des `vpcEndpointId` champs pour enregistrer uniquement les événements qui vous intéressent.  | 
|  [Événements Log Insights](logging-insights-events-with-cloudtrail.md)  |  Configurez vos journaux de suivi pour journaliser les événements Insights afin de vous aider à identifier les activités inhabituelles associées aux appels d’API de gestion et à y répondre. Des frais supplémentaires s'appliquent pour les événements Insights. Vous serez facturé séparément si vous activez Insights à la fois pour les journaux de suivi et les entrepôts de données d'événement. Pour plus d’informations, consultez [Tarification d’AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).  | 
|  [Afficher les événements Insights](view-insights-events.md)  |  Après avoir activé CloudTrail Insights on a trail, vous pouvez consulter jusqu'à 90 jours d'événements Insights à l'aide de la CloudTrail console ou du AWS CLI.  | 
|  [Télécharger les événements Insights](view-insights-events-console.md#downloading-insights-events)  |  Après avoir activé CloudTrail Insights on a trail, vous pouvez télécharger un fichier CSV ou JSON contenant les événements Insights des 90 derniers jours pour votre trail.  | 
|  [Copiez les événements du sentier sur CloudTrail le lac](cloudtrail-copy-trail-to-lake.md)  |  Vous pouvez copier les événements de randonnée existants dans un magasin de données d'événements CloudTrail Lake pour créer un point-in-time instantané des événements enregistrés sur le sentier.  | 
|  [Créer une rubrique Amazon SNS et s'y abonner](configure-sns-notifications-for-cloudtrail.md)  |  Abonnez-vous à une rubrique pour recevoir des notifications concernant la livraison de fichiers journaux dans votre compartiment. Amazon SNS peut vous avertir de diverses manières, y compris par programmation à l’aide d’Amazon Simple Queue Service.  Si vous souhaitez recevoir des notifications SNS relatives aux livraisons de fichiers journaux de toutes les régions, spécifiez une seule rubrique SNS pour votre journal de suivi. Si vous souhaitez traiter tous les événements par programmation, consultez [Utilisation de la bibliothèque CloudTrail de traitement](use-the-cloudtrail-processing-library.md).   | 
|  [Afficher vos fichiers journaux](get-and-view-cloudtrail-log-files.md)  |  Recherchez et téléchargez vos fichiers journaux depuis le compartiment S3.  | 
|  [Surveillez les événements avec CloudWatch les journaux](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  Vous pouvez configurer votre journal pour envoyer des événements à CloudWatch Logs. Vous pouvez ensuite utiliser CloudWatch les journaux pour surveiller votre compte afin de détecter des appels et des événements d'API spécifiques.  Si vous configurez un suivi multirégional pour envoyer des événements à un groupe de CloudWatch journaux, CloudTrail envoie les événements de toutes les régions à un seul groupe de journaux.   | 
|  [Activer le chiffrement SSE-KMS](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  Le chiffrement de vos fichiers journaux et de condensés à l'aide d'une clé KMS fournit un niveau de sécurité supplémentaire pour vos CloudTrail données.  | 
|  [Activer l'intégrité des fichiers journaux](cloudtrail-log-file-validation-intro.md)  |  La validation de l'intégrité des fichiers journaux vous permet de vérifier que les fichiers journaux sont restés inchangés depuis leur CloudTrail livraison.  | 
|  [Partagez des fichiers journaux avec d'autres Comptes AWS](cloudtrail-sharing-logs.md)  |  Vous pouvez partager des fichiers journaux entre les comptes.  | 
|  [Agréger les journaux de plusieurs comptes](cloudtrail-receive-logs-from-multiple-accounts.md)  |  Vous pouvez agréger les fichiers journaux provenant de plusieurs comptes dans un seul compartiment.  | 
|  [Travaillez avec des solutions partenaires](https://aws.amazon.com/cloudtrail/partners/)  |  Analysez vos CloudTrail résultats à l'aide d'une solution partenaire qui s'intègre à CloudTrail. Les solutions partenaires offrent une large gamme de fonctionnalités, telles que le journal de suivi des modifications, la résolution de problèmes et l'analyse de sécurité.  | 

Vous pouvez envoyer une copie de vos événements de gestion en cours à votre compartiment S3 gratuitement CloudTrail en créant un journal. Toutefois, des frais de stockage Amazon S3 sont facturés. Pour plus d'informations sur la CloudTrail tarification, consultez la section [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/). Pour obtenir des informations sur la tarification Amazon S3, consultez [Tarification Amazon S3](https://aws.amazon.com/s3/pricing/).

## CloudTrail Événements Insights
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Insights aide AWS les utilisateurs à identifier les activités inhabituelles associées aux taux d'appels et aux taux d'erreur des API et à y répondre en analysant en permanence les événements CloudTrail de gestion. CloudTrail Insights analyse vos modèles habituels de volume d'appels d'API et de taux d'erreur d'API, également appelés *référence*, et génère des événements Insights lorsque le volume d'appels ou les taux d'erreur sont en dehors des modèles normaux. Les événements Insights sur le taux d'appels des API sont générés pour `write` la gestion APIs, et les événements Insights sur le taux d'erreur des API sont générés à la fois pour la `write` gestion `read` et pour la gestion APIs.

Par défaut, les magasins de données de CloudTrail parcours et d'événements n'enregistrent pas les événements Insights. Vous devez configurer votre banque de données de parcours ou d'événements pour consigner les événements Insights. Pour plus d’informations, consultez [Enregistrement des événements Insights avec la CloudTrail console](insights-events-enable.md) et [Enregistrement des événements Insights à l'aide du AWS CLI](insights-events-CLI-enable.md). 

Des frais supplémentaires s'appliquent pour les événements Insights. Vous serez facturé séparément si vous activez Insights à la fois pour les journaux de suivi et les entrepôts de données d'événement. Pour plus d’informations, consultez [Tarification d’AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

### Affichage des événements Insights pour les sentiers et les magasins de données sur les événements
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail prend en charge les événements Insights à la fois pour les sentiers et les magasins de données sur les événements, mais il existe certaines différences dans la façon dont vous visualisez et accédez aux événements Insights.

**Affichage des événements Insights pour les journaux de suivi**

Si les événements Insights sont activés sur un parcours et que vous CloudTrail détectez une activité inhabituelle, les événements Insights sont enregistrés dans un dossier ou un préfixe différent du compartiment S3 de destination de votre parcours. Vous pouvez également voir le type d'aperçu et la période de l'incident lorsque vous consultez les événements Insights sur la CloudTrail console. Pour de plus amples informations, veuillez consulter [Afficher les événements Insights pour les sentiers avec la console](view-insights-events-console.md).

Une fois que vous avez activé CloudTrail Insights pour la première fois sur un parcours, jusqu'à 36 heures CloudTrail peuvent être nécessaires pour commencer à diffuser des événements Insights après avoir activé les événements Insights sur un parcours, à condition qu'une activité inhabituelle soit détectée pendant cette période.

**Affichage des événements Insights pour les entrepôts de données d'événement**

Pour enregistrer les événements Insights dans CloudTrail Lake, vous avez besoin d'un magasin de données d'événements de destination qui enregistre les événements Insights et d'un magasin de données d'événements source qui active Insights et enregistre les événements de gestion. Pour de plus amples informations, veuillez consulter [Créez un magasin de données d'événements pour les événements Insights à l'aide de la console](query-event-data-store-insights.md).

 Après avoir activé CloudTrail Insights pour la première fois dans le magasin de données d'événements source, cela CloudTrail peut prendre jusqu'à 7 jours pour commencer à diffuser des événements Insights, à condition qu'une activité inhabituelle soit détectée pendant cette période.

Si CloudTrail Insights est activé sur un magasin de données d'événements source et que vous CloudTrail détectez une activité inhabituelle, CloudTrail transmet les événements Insights à votre magasin de données d'événements de destination. Vous pouvez ensuite interroger votre banque de données d'événements de destination pour obtenir des informations sur vos événements Insights et éventuellement enregistrer les résultats de la requête dans un compartiment S3. Pour plus d’informations, consultez [Création ou modification d'une requête à l'aide de la CloudTrail console](query-create-edit-query.md) et [Afficher des exemples de requêtes avec la CloudTrail console](lake-console-queries.md). 

Vous pouvez consulter le tableau de bord **des événements Insights** pour visualiser les événements Insights dans votre banque de données d'événements de destination. Pour de plus amples informations sur le tableau de bord Lake, veuillez consulter [CloudTrail Tableaux de bord du lac](lake-dashboard.md).

## CloudTrail chaînes
<a name="how-cloudtrail-works-channels"></a>

CloudTrail prend en charge deux types de *canaux* :

**Canaux pour les intégrations de CloudTrail Lake avec des sources d'événements extérieures à AWS**  
CloudTrail Lake utilise des *canaux* pour transmettre des événements provenant de AWS l'extérieur à CloudTrail Lake par des partenaires externes qui travaillent avec CloudTrail ou depuis vos propres sources. Lorsque vous créez un canal, vous sélectionnez un ou plusieurs magasins de données d’événement pour stocker les événements provenant de la source du canal. Vous pouvez modifier les stockages de données d'événement de destination d'un canal selon vos besoins, à condition qu'ils soient configurés pour journaliser les événements d'activité. Lorsque vous créez un canal pour les événements d'un partenaire externe, vous fournissez un ARN de canal au partenaire ou à l'application source. La politique de ressources attachée au canal permet à la source de transmettre des événements via celui-ci. Pour plus d'informations, veuillez consulter les sections [Créez une intégration avec une source d'événements en dehors de AWS](query-event-data-store-integration.md) et [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html) (français non garanti) de la *Référence d'API AWS CloudTrail *.

**Canaux liés à un service**  
AWS les services peuvent créer un canal lié au service pour recevoir des CloudTrail événements en votre nom. Le AWS service qui crée le canal lié au service configure les sélecteurs d'événements avancés pour le canal et indique si le canal s'applique à toutes les régions ou à la région actuelle.  
Vous pouvez utiliser la [CloudTrail console](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) ou [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli)pour afficher des informations sur les canaux CloudTrail liés à un service créés par. Services AWS

# CloudTrail concepts
<a name="cloudtrail-concepts"></a>

Cette section résume les concepts de base liés à. CloudTrail

**Topics**
+ [CloudTrail événements](#cloudtrail-concepts-events)
+ [Historique de l'événement](#cloudtrail-concepts-event-history)
+ [Journaux de suivi](#cloudtrail-concepts-trails)
+ [Sentiers d'organisation](#cloudtrail-concepts-trails-org)
+ [CloudTrail Magasins de données sur les lacs et les événements](#cloudtrail-concepts-lake)
+ [CloudTrail Perspectives](#understanding-insight-selectors)
+ [Étiquettes](#cloudtrail-concepts-tags)
+ [AWS Security Token Service et CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [Événements de services mondiaux](#cloudtrail-concepts-global-service-events)

## CloudTrail événements
<a name="cloudtrail-concepts-events"></a>

Un événement dans CloudTrail est l'enregistrement d'une activité sur un AWS compte. Cette activité peut être une action entreprise par une identité IAM ou un service contrôlable par. CloudTrail CloudTrailles événements fournissent un historique de l'activité des comptes API et non-API effectuée via les AWS Management Console outils de ligne de commande et d'autres AWS services. AWS SDKs

CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics. Les événements n'apparaissent donc pas dans un ordre spécifique.

CloudTrail enregistre quatre types d'événements :
+ [Événements de gestion](#cloudtrail-concepts-management-events)
+ [Événements de données](#cloudtrail-concepts-data-events)
+ [Événements liés à l'activité du réseau](#cloudtrail-concepts-network-events)
+ [Événements Insights](#cloudtrail-concepts-insights-events)

Tous les types d'événements utilisent un format de journal CloudTrail JSON.

Par défaut, les journaux de suivi et les entrepôts de données d'événement consignent les événements de gestion, mais pas les événements de données ou les événements Insights.

Pour plus d'informations sur le mode Services AWS d'intégration avec CloudTrail, consultez[AWS sujets de service pour CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list).

### Événements de gestion
<a name="cloudtrail-concepts-management-events"></a>

Les événements de gestion fournissent des informations sur les opérations de gestion effectuées sur les ressources de votre AWS compte. Ils sont également connus sous le nom *opérations de plan de contrôle*.

Les événements de gestion sont notamment les suivants :
+ Configuration de la sécurité (par exemple, les opérations d' Gestion des identités et des accès AWS `AttachRolePolicy`API).
+ Enregistrement des appareils (par exemple, les opérations d'API `CreateDefaultVpc` Amazon EC2).
+ Configuration des règles de routage des données (par exemple, les opérations d'API `CreateSubnet` Amazon EC2).
+ Configuration de la journalisation (par exemple, les opérations d' AWS CloudTrail `CreateTrail`API).

Les événements de gestion peuvent aussi inclure les événements non API qui se produisent dans votre compte. Par exemple, lorsqu'un utilisateur se connecte à votre compte, CloudTrail enregistre l'`ConsoleLogin`événement. Pour de plus amples informations, veuillez consulter [Événements non liés à l'API capturés par CloudTrail](cloudtrail-non-api-events.md).

Par défaut, les données relatives aux événements relatifs aux CloudTrail sentiers et aux CloudTrail lacs stockent les événements de gestion des journaux. Pour plus d'informations sur la journalisation des événements de gestion, consultez[Journalisation des événements de gestion](logging-management-events-with-cloudtrail.md).

### Événements de données
<a name="cloudtrail-concepts-data-events"></a>

Les événements de données fournissent des informations sur les opérations de ressource exécutées sur ou dans une ressource. Ils sont également connus sous le nom *opérations de plans de données*. Les événements de données sont souvent des activités à fort volume.

Les événements de données incluent notamment :
+ [Activité de l'API au niveau des objets Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (par exemple, `GetObject``DeleteObject`, et opérations d'`PutObject`API) sur des objets dans des compartiments S3.
+ AWS Lambda activité d'exécution de fonctions (l'`Invoke`API).
+ CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)activité sur un [chenal CloudTrail lacustre](query-event-data-store-integration.md) utilisé pour enregistrer des événements provenant de l'extérieur AWS.
+ Opérations d'API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) et [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) d'Amazon SNS sur des rubriques.

Le tableau suivant indique les types de ressources disponibles pour les sentiers et les magasins de données sur les événements. La colonne **Type de ressource (console)** indique la sélection appropriée dans la console. La colonne de valeur **resources.type indique la `resources.type` valeur** que vous devez spécifier pour inclure les événements de données de ce type dans votre magasin de données de suivi ou d'événement à l'aide du ou. AWS CLI CloudTrail APIs

Pour les traces, vous pouvez utiliser des sélecteurs d'événements de base ou avancés pour enregistrer les événements de données relatifs aux objets Amazon S3 dans des compartiments à usage général, des fonctions Lambda et des tables DynamoDB (illustrés dans les trois premières lignes du tableau). Vous ne pouvez utiliser que des sélecteurs d'événements avancés pour enregistrer les types de ressources indiqués dans les lignes restantes.

Pour les entrepôts de données d'événement, vous ne pouvez utiliser que des sélecteurs d'événements avancés pour inclure les événements de données.

#### Événements liés aux données pris en charge par AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| Service AWS | Description | Type de ressource (console) | valeur resources.type | 
| --- | --- | --- | --- | 
| Amazon RDS | [Activité de l'API Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events) sur un cluster de base de données. | API de données RDS - Cluster de bases de données | AWS::RDS::DBCluster | 
| Amazon S3 | [Activité d'API au niveau des objets Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (par exemple, `GetObject``DeleteObject`, et opérations d'`PutObject`API) sur des objets dans des compartiments à usage général. | S3 | AWS::S3::Object | 
| Amazon S3 | [Activité de l'API Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) sur les points d'accès. | Points d’accès S3 | AWS::S3::AccessPoint | 
| Amazon S3 | [Activité de l'API au niveau des objets Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (par exemple, `GetObject``DeleteObject`, et opérations d'`PutObject`API) sur des objets dans des compartiments d'annuaire. | S3 Express | AWS::S3Express::Object | 
| Amazon S3 | [Activité de l'API des points d'accès Amazon S3 Object Lambda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events), comme les appels vers `CompleteMultipartUpload` et. `GetObject` | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | Activité de FSx l'API Amazon sur les volumes.  | FSx Volume | AWS::FSx::Volume | 
| Tables Amazon S3 | Activité de l'API Amazon S3 sur [les tables](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html). | Tableau S3 | AWS::S3Tables::Table | 
| Tables Amazon S3 | Activité de l'API Amazon S3 sur les [compartiments de table](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html). | seau de table S3 | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | Activité de l'API Amazon S3 sur les [compartiments vectoriels](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html). | seau vectoriel S3 | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | Activité de l'API Amazon S3 sur les [index vectoriels](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html). | Index vectoriel S3 | AWS::S3Vectors::Index | 
| Amazon S3 sur Outposts |  Activité de l'API au niveau de l'objet [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events). | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | Opérations d'API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) d'Amazon SNS sur les points de terminaison de la plateforme. | Point de terminaison de la plateforme SNS | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | Opérations d'API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) et [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) d'Amazon SNS sur des rubriques. | Rubrique SNS | AWS::SNS::Topic | 
| Amazon SQS | [Activité de l’API Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail) sur les messages.  | SQS | AWS::SQS::Queue | 
| AWS Supply Chain | AWS Supply Chain Activité de l'API sur une instance.  | Chaîne d'approvisionnement | AWS::SCN::Instance | 
| Amazon SWF | [Activité de l'API Amazon SWF sur les domaines](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)[.](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  | Domaine SWF | AWS::SWF::Domain | 
| AWS AppConfig | [AWS AppConfig Activité de l'API](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail) pour les opérations de configuration telles que les appels vers `StartConfigurationSession` et`GetLatestConfiguration`. | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | [AWS AppSync Activité de l'API](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events) sur AppSync GraphQL APIs. | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | Activité de l'API SQL Amazon Aurora sur les ressources du cluster.  | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS Échange de données B2B | Activité de l’API d’échange de données B2B pour les opérations du transformateur telles que les appels vers `GetTransformerJob` et `StartTransformerJob`. | Échange de données B2B  | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup Activité de l'API Search Data sur les tâches de recherche. | AWS Backup Données de recherche APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | [Activité de l’API Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) sur un alias d’agent. | Alias d’agent Bedrock | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock lors d'appels asynchrones. | Invocation asynchrone de Bedrock | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur un alias de flux. | Alias de Bedrock Flow | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur les rambardes. | Rambarde Bedrock | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur les agents en ligne. | Agent en ligne Bedrock Invoke | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | [Activité de l’API Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) sur une base de connaissances. | Base de connaissances Bedrock | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur les modèles. | Modèle Bedrock | AWS::Bedrock::Model | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur demande. | Prompt Bedrock | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock lors des sessions. | Séance Bedrock | AWS::Bedrock::Session | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur les exécutions de flux.  | Exécution de Bedrock Flow | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur une politique de raisonnement automatique.  | Politique de raisonnement automatique Bedrock | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock sur une version de la politique de raisonnement automatique.  | Version de la politique de raisonnement automatique Bedrock | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Activité de l'API du projet d'automatisation des données Amazon Bedrock. | **Projet d'automatisation des données Bedrock** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Activité de l'API d'invocation de l'automatisation des données Bedrock. | **Invocation de Bedrock Data Automation** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Activité de l'API du profil d'automatisation des données Amazon Bedrock. | **Profil de Bedrock Data Automation** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Blueprint. | **Plan de Bedrock** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Code-Interpreter. | **Bedrock- Interprète de code AgentCore ** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Activité de l'API du navigateur Amazon Bedrock. | **Bedrock- Navigateur AgentCore ** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Workload Identity. | **Bedrock- Identité de la AgentCore charge de travail** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Workload Identity Directory. | **Bedrock- Répertoire des identités AgentCore de charge de travail** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Token Vault. | **Bedrock - Coffre-fort à AgentCore jetons** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Activité de l' APIKey CredentialProvider API Amazon Bedrock. | **Rocher- AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Runtime. | **Bedrock - Runtime AgentCore ** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Runtime-Endpoint. | **Bedrock - Runtime - AgentCore Point de terminaison** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Gateway. | **Bedrock - AgentCore Passerelle** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Memory. | **Bedrock- Mémoire AgentCore ** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Oauth2. CredentialProvider  | **Bedrock - Oauth AgentCore 2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Activité de l'API personnalisée du navigateur Amazon Bedrock. | **Bedrock - Navigateur personnalisé AgentCore ** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Activité de l' Code-Interpreter-CustomAPI Amazon Bedrock. | **Bedrock- AgentCore Interprète de code personnalisé** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Activité de l'API Amazon Bedrock Tool. | Outil Bedrock | AWS::Bedrock::Tool | 
| AWS Cloud Map | [AWS Cloud Map Activité de l'API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) sur un [espace de noms](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html). | AWS Cloud Map espace de nom | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [AWS Cloud Map Activité de l'API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) sur un [service](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html). | AWS Cloud Map web | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | CloudFront Activité de l'API sur un [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html). | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)activité sur un [chenal CloudTrail lacustre](query-event-data-store-integration.md) utilisé pour enregistrer des événements provenant de l'extérieur AWS. | CloudTrail canal | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | [Activité de CloudWatch l'API Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events) sur les métriques. | CloudWatch métrique | AWS::CloudWatch::Metric | 
| Moniteur CloudWatch de flux réseau Amazon | Activité de l'API Amazon CloudWatch Network Flow Monitor sur les moniteurs. | Moniteur de flux réseau | AWS::NetworkFlowMonitor::Monitor | 
| Moniteur CloudWatch de flux réseau Amazon | Activité de l'API Amazon CloudWatch Network Flow Monitor sur les scopes. | Champ d'application du Network Flow Monitor | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | Activité de l'API Amazon CloudWatch RUM sur les moniteurs d'applications. | Moniteur de l'application RUM | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | CodeGuru Activité de l'API Profiler sur les groupes de profilage. | CodeGuru Groupe de profilage | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | Activité de CodeWhisperer l'API Amazon sur une personnalisation. | CodeWhisperer personnalisation | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | Activité de CodeWhisperer l'API Amazon sur un profil. | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Activité de l'API Amazon Cognito sur les [réserves d'identités](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events) Amazon Cognito. | Réserves d’identités Cognito | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange Activité de l'API sur les actifs. | **Actif Data Exchange** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Activité de l'API du flux de diffusion Amazon Data Firehose. | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Activité des API sur les flottes. | **Deadline Cloud flotte** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Activité de l'API sur les jobs. | **Deadline Cloud travail** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Activité de l'API sur les files d'attente. | **Deadline Cloud queue** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Activité de l'API sur les travailleurs. | **Deadline Cloud travailleur** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | Activité de l'[API au niveau des éléments Amazon DynamoDB sur les tables (par exemple`PutItem`,`DeleteItem`, et les opérations d'API](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)). `UpdateItem` Pour les tables ayant les flux activés, le champ `resources` dans l’événement de données contient à la fois `AWS::DynamoDB::Stream` et `AWS::DynamoDB::Table`. Si vous spécifiez `AWS::DynamoDB::Table` comme `resources.type`, les événements de table DynamoDB et les événements de flux DynamoDB sont journalisés par défaut. Pour exclure les [événements de flux](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail), ajoutez un filtre sur le `eventName` champ.   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | Activité de l'API [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) sur les flux. | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store (EBS) direct APIs, tel que`PutSnapshotBlock`, `GetSnapshotBlock` et sur les instantanés `ListChangedBlocks` Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html). | Amazon EBS direct APIs | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Activité de l'API du point de terminaison Amazon EC2 Connect. | **Point de terminaison de connexion à une instance EC2** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | Activité de l'API Amazon Elastic Container Service sur une instance de conteneur. | Instance de conteneur ECS | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service | Activité de l'API Amazon Elastic Kubernetes Service sur les tableaux de bord.  | Tableau de bord Amazon Elastic Kubernetes Service | AWS::EKS::Dashboard | 
| Amazon EMR | [Activité de l'API Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events) sur un espace de travail de journalisation à écriture anticipée. | Espace de travail de journalisation à écriture anticipée EMR | AWS::EMRWAL::Workspace | 
| AWS Messagerie SMS à l'utilisateur final | AWS Activité de l'API [SMS de messagerie de l'utilisateur final](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) sur les identités d'origine. | Identité d'origine des SMS Voice | AWS::SMSVoice::OriginationIdentity | 
| AWS Messagerie SMS à l'utilisateur final | AWS Activité de l'API [SMS de messagerie de l'utilisateur final](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) sur les messages. | Message vocal SMS | AWS::SMSVoice::Message | 
| AWS Messagerie sociale destinée aux utilisateurs finaux | AWS Activité de l'API [sociale de messagerie de l'utilisateur final](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) sur le numéro de téléphone IDs. | Numéro de téléphone de messagerie sociale | AWS::SocialMessaging::PhoneNumberId | 
| AWS Messagerie sociale destinée aux utilisateurs finaux | AWS Activité de l'API sociale de messagerie utilisateur final sur Waba IDs. | Messagerie sociale Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | Activité de l'API [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) sur les environnements. | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | Amazon GameLift Streams [l'activité de l'API de streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) sur les applications. | GameLift Application Streams | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | [Activité de l'API de streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) Amazon GameLift Streams sur les groupes de flux. | GameLift Streams (groupe de flux) | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Activité de l'API sur les tables créées par Lake Formation. | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | Activité de GuardDuty l'API Amazon pour un [détecteur](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail). | GuardDuty détecteur | AWS::GuardDuty::Detector | 
| AWS HealthImaging | AWS HealthImaging Activité de l'API sur les magasins de données. | MedicalImaging magasin de données | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging activité de l'API du jeu d'images. | **MedicalImaging jeu d'images** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [AWS IoT Activité de l'API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) sur [les certificats](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html). | Certificat IoT | AWS::IoT::Certificate | 
| AWS IoT | [AWS IoT Activité de l'API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) sur [les objets](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html). | Un truc lié à l'IoT | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | [Activité de l'API Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) depuis un appareil principal de Greengrass sur une version de composant. Greengrass n'enregistre pas les cas de refus d'accès. | Version du composant IoT Greengrass | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | [Activité de l'API Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) depuis un appareil principal de Greengrass lors d'un déploiement. Greengrass n'enregistre pas les cas de refus d'accès. | Déploiement de Greengrass pour l'IoT | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [Activité de SiteWise l'API IoT](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) sur [les actifs](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html). |  SiteWise Actif IoT | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [Activité de SiteWise l'API IoT](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) sur les [séries chronologiques](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html). | Séries SiteWise chronologiques sur l'IoT | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise Assistante | Activité de l'API Sitewise Assistant sur les conversations. | Conversation avec Sitewise Assistant | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | Activité de TwinMaker l'API IoT sur une [entité](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html). |  TwinMaker Entité IoT | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | Activité de TwinMaker l'API IoT sur un [espace de travail](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html). | Espace de TwinMaker travail IoT | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra Intelligent Ranking (Classement intelligent Amazon Kendra) | Activité de l'API de classement intelligent Amazon Kendra sur les [plans d'exécution de réévaluation](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry). | Classement Kendra | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (pour Apache Cassandra) | [Activité de l'API Amazon Keyspaces](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml) sur une table. | Table Cassandra | AWS::Cassandra::Table | 
| Amazon Keyspaces (pour Apache Cassandra) | Activité de l'API Amazon Keyspaces (pour Apache Cassandra) sur les flux CDC de Cassandra.  | Diffusion de Cassandra CDC | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | Activité de l'API Kinesis Data Streams [sur les](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) flux. | Kinesis Stream | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | Activité de l'API Kinesis Data Streams [sur les utilisateurs des streams](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html). | Consommateur de Kinesis Stream | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | Activité de l'API Kinesis Video Streams sur les flux vidéo, tels que les appels GetMedia vers PutMedia et. | Flux vidéo Kinesis | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Activité de l'API du canal de signalisation vidéo Kinesis Video Streams. | **Canal de signalisation vidéo Kinesis** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda activité d'exécution de fonctions (l'`Invoke`API). | Lambda | AWS::Lambda::Function | 
| Cartes de localisation Amazon | Activité de l'API Amazon Location Maps. | Cartes géographiques | AWS::GeoMaps::Provider | 
| Amazon Location Places | Activité de l'API Amazon Location Places. | Géolocalisations | AWS::GeoPlaces::Provider | 
| Itinéraires de localisation Amazon | Activité de l'API Amazon Location Routes. | Itinéraires géographiques | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | Activité de l'API Machine Learning sur les modèles ML. | Apprentissage automatique MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | Activité de l'API Amazon Managed Blockchain sur un réseau. | Réseau Managed Blockchain | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | Appels [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC sur les nœuds Ethereum, tels que `eth_getBalance` ou `eth_getBlockByNumber`. | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Activité de l'API Amazon Managed Blockchain Query. | Requête de blockchain gérée | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | Activité de l'API Amazon MWAA sur les environnements.  | Apache Airflow géré | AWS::MWAA::Environment | 
| Graphe Amazon Neptune | Les activités de l’API de données, par exemple les requêtes, les algorithmes ou la recherche vectorielle, sur un graphe Neptune. | Graphe Neptune | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | Activité de l'API Amazon One Enterprise sur un UKey. | Amazon One UKey | AWS::One::UKey | 
| Amazon One Enterprise | Activité de l'API Amazon One Enterprise sur les utilisateurs. | Utilisateur Amazon One | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography Activité de l'API sur les alias. | Alias de cryptographie de paiement | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography Activité de l'API sur les clés. | Clé de cryptographie de paiement | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | Activité de l'API Amazon Pinpoint sur les applications de ciblage mobiles. | Application de ciblage mobile | AWS::Pinpoint::App | 
| AWS CA privée | AWS CA privée Connecteur pour l'activité de l'API Active Directory. | AWS CA privée Connecteur pour Active Directory | AWS::PCAConnectorAD::Connector | 
| AWS CA privée | AWS CA privée Connecteur pour l'activité de l'API SCEP. | AWS CA privée Connecteur pour SCEP | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | Activité de l'API de données sur [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html). | Applications Amazon Q | AWS::QApps::QApp | 
| Amazon Q Apps | Activité de l'API de données sur les sessions de l'application Amazon Q. | Session de l'application Amazon Q | AWS::QApps::QAppSession | 
| Amazon Q Business | [Activité de l’API Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) sur une application. | Application Amazon Q Business | AWS::QBusiness::Application | 
| Amazon Q Business | [Activité de l’API Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) sur une source de données. | Source de données Amazon Q Business | AWS::QBusiness::DataSource | 
| Amazon Q Business | [Activité de l’API Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) sur un index. | Indice Amazon Q Business | AWS::QBusiness::Index | 
| Amazon Q Business | [Activité de l’API Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) dans le cadre d’une expérience Web. | Expérience Web Amazon Q Business | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Activité de l'API d'intégration Amazon Q Business. | **Intégration avec Amazon Q Business** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | Activité de l'API Amazon Q Developer sur une intégration. | Q Intégration aux développeurs | AWS::QDeveloper::Integration | 
| Amazon Q Developer | [Activité de l'API Amazon Q Developer](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail) sur les enquêtes opérationnelles. | AIOps Groupe d'enquête | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | Activité de l'API Amazon Quick sur un connecteur d'action. | AWS QuickSuite Actions | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Activité de l'API Amazon Quick Flow. | **QuickSight flux** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Activité de FlowSession l'API Amazon Quick. | **QuickSight session de flux** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html)Activité d'Amazon SageMaker AI sur les terminaux. | SageMaker Point de terminaison IA | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | Activité de l'API Amazon SageMaker AI sur les magasins de fonctionnalités. | SageMaker feature store basé sur l'IA | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | Activité de l'API Amazon SageMaker AI sur les [composants des essais expérimentaux](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html). | SageMaker Composant d'essai expérimental sur les métriques de l'IA | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Activité de SageMaker l' MLflow API Amazon AI. | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | Activité de l'API du signataire sur les tâches de signature. | Job de signature de signataire | AWS::Signer::SigningJob | 
| AWS Signer | Activité de l'API des signataires sur les profils de signature. | Profil de signature du signataire | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | Activité de l'API Amazon Simple Email Service (Amazon SES) sur les ensembles de configuration. | Kit de configuration SES | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | Activité de l'API Amazon Simple Email Service (Amazon SES) sur les identités e-mail. | Identité SES | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | Activité de l'API Amazon Simple Email Service (Amazon SES) sur les modèles. | Modèle SES | AWS::SES::Template | 
| Amazon SimpleDB | Activité de l'API Amazon SimpleDB sur les domaines. | Domaine SimpleDB | AWS::SDB::Domain | 
| AWS Step Functions | [Activité de l'API Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) sur les activités.  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | [Activité de l'API Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) sur les machines à états.  | Machine d’état Step Functions | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | [Activité de l'API Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) sur les canaux de contrôle. | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | Activité de l'API Systems Manager sur les évaluations d'impact. | Évaluation de l'impact du SSM | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | [Activité de l'API Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) sur les nœuds gérés. | Nœud géré par Systems Manager | AWS::SSM::ManagedNode | 
| Amazon Timestream | Activité de l'API [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) d'Amazon Timestream sur des bases de données. | Base de données Timestream | AWS::Timestream::Database | 
| Amazon Timestream | Activité de l'API Amazon Timestream sur les points de terminaison régionaux. | Point de terminaison régional Timestream | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | Activité de l'API [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) d'Amazon Timestream sur des tables. | Table Timestream | AWS::Timestream::Table | 
| Amazon Verified Permissions | Activité de l'API Amazon Verified Permissions sur un magasin de politiques. | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | WorkSpaces Activité de l'API Thin Client sur un appareil. | Appareil client léger | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | WorkSpaces Activité de l'API Thin Client dans un environnement. | Client léger d’environnement | AWS::ThinClient::Environment | 
| AWS X-Ray | [Activité de l'API X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events) sur [les traces](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces). | X-Ray Trace | AWS::XRay::Trace | 
| Amazon AIDev Ops | AIDevActivité de l'API Ops sur les espaces d'agents. | Espace des agents | AWS::AIDevOps::AgentSpace | 
| Amazon AIDev Ops | AIDevActivité de l'API Ops sur les associations. | AIDevAssociation des opérations | AWS::AIDevOps::Association | 
| Amazon AIDev Ops | AIDevActivité de l'API Ops au sein des équipes chargées des applications des opérateurs. | AIDevÉquipe de l'application Ops Operator | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDev Ops | AIDevActivité de l'API Ops sur les métadonnées du pipeline. | AIDevMétadonnées Ops Pipelines | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDev Ops | AIDevActivité de l'API Ops sur les services. | AIDevService des opérations | AWS::AIDevOps::Service | 
| Amazon Bedrock | Activité de l'API Bedrock sur les tâches rapides d'optimisation avancées. | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | Activité de AgentCore l'API Bedrock sur les évaluateurs. | Bedrock- Évaluateur AgentCore  | AWS::BedrockAgentCore::Evaluator | 
| Optimisation des coûts Amazon | CloudOptimization Activité de l'API sur les profils. | CloudOptimization Profil | AWS::CloudOptimization::Profile | 
| Optimisation des coûts Amazon | CloudOptimization Activité de l'API sur les recommandations. | CloudOptimization Recommandation | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | GuardDuty Activité de l'API sur les scans de logiciels malveillants. | GuardDuty analyse des logiciels malveillants | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | Activité de NovaAct l'API Amazon sur les définitions des flux de travail. | Définition du flux de travail | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | Activité de l' NovaAct API Amanzon lors des exécutions de flux de travail. | Workflow exécuté | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | Activité de l'API Redshift sur les clusters. | Cluster Amazon Redshift | AWS::Redshift::Cluster | 
| Amazon Support | SupportAccess Activité de l'API sur les locataires. | SupportAccess locataire | AWS::SupportAccess::Tenant | 
| Amazon Support | SupportAccess Activité de l'API sur des comptes fiables. | SupportAccess compte fiduciaire | AWS::SupportAccess::TrustingAccount | 
| Amazon Support | SupportAccess Activité de l'API sur les rôles fiables. | SupportAccess rôle de confiance | AWS::SupportAccess::TrustingRole | 
| Amazon Transform | Transformez l'activité des API sur les instances d'agents. | Instance d'agent de transformation | AWS::Transform::AgentInstance | 
| Amazon Transform personnalisé | Transformez l'activité des API personnalisées sur les campagnes. | Campagne Transform-Custom | AWS::TransformCustom::Campaign | 
| Amazon Transform personnalisé | Transformez l'activité des API personnalisées sur les conversations. | Transform-Custom Conversation | AWS::TransformCustom::Conversation | 
| Amazon Transform personnalisé | Transformez l'activité des API personnalisées sur les éléments de connaissances. | Élément de connaissance Transform-Custom | AWS::TransformCustom::KnowledgeItem | 
| Amazon Transform personnalisé | Transformez l'activité des API personnalisées sur les packages. | Package Transform-Custom | AWS::TransformCustom::Package | 

Les événements de données ne sont pas journalisés par défaut lorsque vous créez un magasin de données d’événement. Pour enregistrer CloudTrail les événements liés aux données, vous devez ajouter explicitement chaque type de ressource pour lequel vous souhaitez collecter l'activité. Pour plus d'informations sur la journalisation des événements de données, veuillez consulter [Journalisation des événements de données](logging-data-events-with-cloudtrail.md).

Des frais supplémentaires s'appliquent pour la journalisation des événements de données. Pour les CloudTrail tarifs, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/).

### Événements liés à l'activité du réseau
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail les événements d'activité réseau permettent aux propriétaires de points de terminaison VPC d'enregistrer les appels d' AWS API effectués à l'aide de leurs points de terminaison VPC depuis un VPC privé vers le. Service AWS Les événements d'activité réseau fournissent une visibilité sur les opérations sur les ressources effectuées au sein d'un VPC.

Vous pouvez enregistrer les événements liés à l'activité réseau pour les services suivants :
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Échange de données
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ Calculateur de tarification AWS
+ AWS Cost Explorer
+ API de commande du Cloud AWS
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Signaux d'application
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ Exportations de données AWS
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge Scheduler
+ Amazon Fraud Detector
+ Niveau gratuit d'AWS
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ Facturation AWS
+ Amazon Keyspaces (pour Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**Note**  
Les [points d'accès multirégionaux](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) Amazon S3 ne sont pas pris en charge.
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

Les événements liés à l'activité réseau ne sont pas enregistrés par défaut lorsque vous créez un magasin de données de suivi ou d'événement. Pour enregistrer les événements liés à l'activité du CloudTrail réseau, vous devez définir explicitement la source d'événements pour laquelle vous souhaitez collecter l'activité. Pour de plus amples informations, veuillez consulter [Enregistrement des événements liés à l'activité du réseau](logging-network-events-with-cloudtrail.md).

Des frais supplémentaires s'appliquent pour la journalisation des événements liés à l'activité du réseau. Pour les CloudTrail tarifs, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/).

### Événements Insights
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Les événements Insights capturent le taux d'appels d'API ou les taux d'erreur inhabituels de votre AWS compte en analysant les activités CloudTrail de gestion. Les événements Insights fournissent des informations pertinentes, telles que l’API associée, le code d’erreur, l’heure de l’incident et les statistiques, ce qui vous aide à comprendre et à agir par rapport à l’activité inhabituelle. Contrairement aux autres types d'événements enregistrés dans un CloudTrail magasin de données de suivi ou d'événements, les événements Insights sont enregistrés uniquement lorsque des modifications sont CloudTrail détectées dans l'utilisation de l'API de votre compte ou dans la journalisation du taux d'erreur qui diffèrent considérablement des modèles d'utilisation habituels du compte. Pour de plus amples informations, veuillez consulter [Travailler avec CloudTrail Insights](logging-insights-events-with-cloudtrail.md).

Voici des exemples d’activité susceptibles de générer des événements Insights :
+ Votre compte ne consigne généralement pas plus de 20 appels d'API `deleteBucket` Amazon S3 par minute, mais commence à consigner une moyenne de 100 appels d'API `deleteBucket` par minute. Un événement Insights est enregistré au début de l’activité inhabituelle, et un autre événement Insights est enregistré pour marquer la fin de l’activité inhabituelle.
+ Votre compte enregistre généralement 20 appels par minute à l'API `AuthorizeSecurityGroupIngress` Amazon EC2, mais commence à ne consigner aucun appel à `AuthorizeSecurityGroupIngress`. Un événement Insights est enregistré au début de l'activité inhabituelle, et dix minutes plus tard, lorsque l'activité inhabituelle se termine, un autre événement Insights est journalisé pour marquer la fin de l'activité inhabituelle.
+ En règle générale, votre compte se connecte à moins d'une erreur `AccessDeniedException` sur une période de sept jours sur Gestion des identités et des accès AWS l’API, `DeleteInstanceProfile`. Votre compte commence à journaliser en moyenne 12 erreurs `AccessDeniedException` par minute sur `DeleteInstanceProfile` l’appel API. Un événement Insights est journalisé au début de l'activité de taux d’erreur inhabituelle, et un autre événement Insights est journalisé pour marquer la fin de l'activité inhabituelle.

Ces exemples sont fournis à titre d’illustration seulement. Vos résultats peuvent varier en fonction de votre cas d’utilisation.

Pour enregistrer les événements CloudTrail Insights, vous devez activer explicitement les événements Insights sur un magasin de données de parcours ou d'événements nouveau ou existant. Pour plus d’informations sur la création d’un journal de suivi, consultez [Création d'un parcours à l'aide de la CloudTrail console](cloudtrail-create-a-trail-using-the-console-first-time.md). Pour plus d'informations concernant la création d'un entrepôt de données d'événement, veuillez consulter [Créez un magasin de données d'événements pour les événements Insights à l'aide de la console](query-event-data-store-insights.md).

Des frais supplémentaires s'appliquent pour les événements Insights. Vous serez facturé séparément si vous activez Insights à la fois pour les journaux de suivi et les entrepôts de données d'événement. Pour plus d’informations, consultez [Tarification d’AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Historique de l'événement
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail l'historique des événements fournit un enregistrement consultable, consultable, téléchargeable et immuable des 90 derniers jours d'événements de CloudTrail gestion dans un. Région AWS Vous pouvez utiliser cet historique pour obtenir de la visibilité sur les actions effectuées sur votre AWS compte dans AWS Management Console les AWS SDKs outils de ligne de commande et dans d'autres AWS services. Vous pouvez personnaliser l'affichage de l'historique des événements dans la CloudTrail console en sélectionnant les colonnes à afficher. Pour de plus amples informations, veuillez consulter [Utilisation de l'historique des CloudTrail événements](view-cloudtrail-events.md).

## Journaux de suivi
<a name="cloudtrail-concepts-trails"></a>

Un suivi est une configuration qui permet de transmettre des CloudTrail événements à un compartiment S3, avec une livraison facultative à [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) et [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge). Vous pouvez utiliser un suivi pour choisir les CloudTrail événements que vous souhaitez diffuser, chiffrer vos fichiers journaux d' CloudTrail événements à l'aide d'une AWS KMS clé et configurer les notifications Amazon SNS pour la livraison des fichiers journaux. Pour plus d'informations sur la création et la gestion d'un journal de suivi, consultez [Création d'un parcours pour votre Compte AWS](cloudtrail-create-and-update-a-trail.md).

### Sentiers multirégionaux et monorégionaux
<a name="cloudtrail-concepts-regional-and-global-services"></a>

Vous pouvez créer des sentiers multirégionaux ou monorégionaux pour votre. Compte AWS

**Sentiers multirégionaux**  
Lorsque vous créez un journal multirégional, enregistrez les CloudTrail événements dans toutes Régions AWS les zones [activées](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) dans votre répertoire Compte AWS et transmettez les fichiers journaux d' CloudTrail événements à un compartiment S3 que vous spécifiez. À titre de bonne pratique, nous vous recommandons de créer un parcours multirégional, car il capture l'activité dans toutes les régions activées. Tous les sentiers créés à l'aide de la CloudTrail console sont des sentiers multirégionaux. Vous pouvez convertir un parcours à région unique en un parcours multirégional à l'aide du. AWS CLI Pour plus d’informations, consultez [Comprendre les sentiers multirégionaux et les régions optionnelles](cloudtrail-multi-region-trails.md), [Création d'un parcours à l'aide de la console](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) et [Conversion d'un sentier à région unique en un sentier multirégional](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Sentiers d'une seule région**  
Lorsque vous créez un parcours d'une seule région, CloudTrail enregistre les événements de cette région uniquement. Il fournit ensuite les fichiers journaux d' CloudTrail événements à un compartiment Amazon S3 que vous spécifiez. Vous ne pouvez créer un journal de suivi à région unique qu'à l'aide de l' AWS CLI. Si vous créez des pistes uniques supplémentaires, vous pouvez faire en sorte que ces pistes fournissent des fichiers journaux d' CloudTrail événements dans le même compartiment S3 ou dans des compartiments séparés. Il s'agit de l'option par défaut lorsque vous créez un parcours à l'aide de l'API AWS CLI ou de l' CloudTrail API. Pour de plus amples informations, veuillez consulter [Création, mise à jour et gestion de sentiers à l'aide du AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Note**  
Pour les deux types de journaux de suivi, vous pouvez spécifier un compartiment Amazon S3 de n'importe quelle région.

Un sentier multirégional présente les avantages suivants :
+ Les paramètres de configuration du parcours s'appliquent de manière cohérente à toutes les [applications activées](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Régions AWS.
+ Vous recevez les CloudTrail événements de toutes les Régions AWS entités activées dans un seul compartiment Amazon S3 et, éventuellement, dans un groupe de CloudWatch journaux Logs.
+ Vous gérez les configurations des sentiers pour toutes les personnes activées Régions AWS à partir d'un seul endroit. 

La création d'un sentier multirégional a les effets suivants :
+ CloudTrail fournit des fichiers journaux pour l'activité du compte, depuis tous les comptes [activés](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html), Régions AWS vers le compartiment Amazon S3 unique que vous spécifiez et, éventuellement, vers un groupe de CloudWatch journaux de journaux.
+ Si vous avez configuré une rubrique Amazon SNS pour le suivi, les notifications SNS concernant les livraisons de fichiers journaux dans toutes les rubriques activées Régions AWS sont envoyées à cette rubrique SNS unique.
+ Vous pouvez voir que le parcours multirégional est activé Régions AWS, mais vous ne pouvez le modifier que dans la région d'origine où il a été créé.

Qu'il s'agisse d'un parcours multirégional ou mono-régional, les événements envoyés à Amazon EventBridge sont reçus dans le bus d'[événements de chaque région, plutôt que dans un seul bus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) d'événements.

#### Plusieurs journaux de suivi par région
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

Si vous avez des groupes d'utilisateurs différents mais associés, comme des développeurs, du personnel de sécurité et des auditeurs informatiques, vous pouvez créer plusieurs journaux de suivi par région. Cela permet à chaque groupe de recevoir son propre exemplaire des fichiers journaux. 

CloudTrail prend en charge cinq sentiers par région. Un sentier multirégional compte pour un sentier par région.

Voici un exemple de région comportant cinq sentiers :
+ Vous créez deux journaux de suivi dans la région USA Ouest (Californie du Nord) qui s'appliquent uniquement à cette région.
+ Vous créez deux autres sentiers multirégionaux dans la région de l'ouest des États-Unis (Californie du Nord).
+ Vous créez un autre parcours multirégional dans la région Asie-Pacifique (Sydney). Ce journal de suivi existe aussi comme journal de suivi dans la région USA Ouest (Californie du Nord).

Vous pouvez consulter la liste des sentiers Région AWS dans une page des **sentiers** de la CloudTrail console. Pour de plus amples informations, veuillez consulter [Mettre à jour un parcours avec la CloudTrail console](cloudtrail-update-a-trail-console.md). Pour les CloudTrail tarifs, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/).

## Sentiers d'organisation
<a name="cloudtrail-concepts-trails-org"></a>

Un suivi d'organisation est une configuration qui permet de transférer les CloudTrail événements du compte de gestion et de tous les comptes membres d'une AWS Organizations organisation vers le même compartiment Amazon S3, CloudWatch les mêmes journaux et Amazon EventBridge. La création d’un journal de suivi d’organisation vous permet de définir une stratégie de journalisation des événements uniforme pour votre organisation. 

Tous les parcours d'organisation créés à l'aide de la console sont des journaux d'organisation multirégionaux qui enregistrent les événements associés aux comptes [activés](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) Régions AWS dans chaque compte membre de l'organisation. Pour enregistrer les événements dans toutes les AWS partitions de votre organisation, créez un journal d'organisation multirégional dans chaque partition. Vous pouvez créer un journal d'organisation à région unique ou multirégionale à l'aide du. AWS CLI Si vous créez un sentier à région unique, vous enregistrez l'activité uniquement dans le sentier Région AWS (également appelé région d'*origine*).

Bien que la plupart Régions AWS soient activées par défaut pour vous Compte AWS, vous devez activer manuellement certaines régions (également appelées *régions optionnelles*). Pour plus d'informations sur les régions activées par défaut, consultez la section [Considérations relatives à l'activation et à la désactivation des régions](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations) dans le *Guide de Gestion de compte AWS référence*. Pour la liste des régions prises CloudTrail en charge, voir[CloudTrail Régions prises en charge](cloudtrail-supported-regions.md). 

Lorsque vous créez un historique d'organisation, une copie du journal portant le nom que vous lui donnez est créée dans les comptes des membres appartenant à votre organisation.
+ Si le parcours de l'organisation concerne une **seule région** et que la région d'origine du sentier **n'est pas une région optionnelle**, une copie du parcours est créée dans la région d'origine du parcours de l'organisation sur chaque compte membre.
+ Si le parcours de l'organisation concerne une **seule région** et que la région d'origine du sentier **est une région optionnelle**, une copie du parcours est créée dans la région d'origine du parcours de l'organisation sur les comptes des membres qui ont activé cette région.
+ Si le parcours de l'organisation est **multirégional** et que la région d'origine du sentier **n'**est** pas une région optionnelle**, une copie du parcours est créée dans chaque région activée Région AWS dans chaque compte membre. Lorsqu'un compte membre active une région optionnelle, une copie du parcours multirégional est créée dans la région nouvellement inscrite pour le compte du membre une fois l'activation de cette région terminée.
+ Si le parcours de l'organisation est **multirégional** et que la région d'origine **est** **une région optionnelle**, les comptes membres n'enverront aucune activité au parcours de l'organisation à moins qu'ils n'aient choisi celui Région AWS où le parcours multirégional a été créé. Par exemple, si vous créez un parcours multirégional et que vous choisissez la région Europe (Espagne) comme région d'origine du parcours, seuls les comptes membres ayant activé la région Europe (Espagne) pour leur compte enverront l'activité de leur compte au parcours de l'organisation.

**Note**  
CloudTrail crée des traces d'organisation dans les comptes des membres même en cas d'échec de la validation des ressources. Voici des exemples d'échecs de validation :  
une politique de compartiment Amazon S3 incorrecte
une politique de rubrique Amazon SNS incorrecte
impossibilité de livrer à un groupe de CloudWatch journaux Logs
autorisation insuffisante pour chiffrer à l'aide d'une clé KMS
Un compte membre disposant d' CloudTrail autorisations peut voir les échecs de validation d'un journal d'organisation en consultant la page de détails du journal sur la CloudTrail console ou en exécutant la AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)commande.

Les utilisateurs autorisés CloudTrail à accéder aux comptes membres pourront consulter le parcours de l'organisation (y compris l'ARN du journal) lorsqu'ils se connectent à la CloudTrail console depuis leur AWS compte ou lorsqu'ils exécutent des AWS CLI commandes telles que `describe-trails` (bien que les comptes membres doivent utiliser l'ARN pour le suivi de l'organisation, et non le nom, lorsqu'ils utilisent le AWS CLI). Toutefois, les utilisateurs des comptes membres ne disposeront pas des autorisations suffisantes pour supprimer les traces de l'organisation, activer ou désactiver la connexion, modifier les types d'événements enregistrés ou modifier de quelque manière que ce soit les traces de l'organisation. Pour plus d’informations sur AWS Organizations, consultez [Terminologie et concepts Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). Pour plus d'informations sur la création et l'utilisation de journaux de suivi de l'organisation, consultez [Création d'un journal de suivi pour une organisation](creating-trail-organization.md).

## CloudTrail Magasins de données sur les lacs et les événements
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake vous permet d'exécuter des requêtes SQL précises sur vos événements et de consigner les événements provenant de sources extérieures AWS, notamment de vos propres applications et de partenaires intégrés à ces derniers. CloudTrail Il n'est pas nécessaire de configurer un sentier dans votre compte pour utiliser CloudTrail Lake. 

Les événements sont agrégés dans des magasins de données d’événement, qui sont des ensembles inaltérables d’événements basés sur des critères que vous sélectionnez en appliquant les [sélecteurs d’événements avancés](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced). Vous pouvez conserver les données d’événement dans une banque de données d’événement jusqu’à 3 653 jours (environ 10 ans) si vous choisissez l’option de **tarification de rétention extensible d’un an**, ou jusqu’à 2 557 jours (environ 7 ans) si vous choisissez l’option de **tarification de rétention de sept ans**. Vous pouvez enregistrer les requêtes Lake pour une utilisation ultérieure et afficher les résultats des requêtes pendant sept jours au maximum. Vous pouvez également enregistrer les résultats des requêtes dans un compartiment S3. CloudTrail Lake peut également stocker les événements d'une organisation AWS Organizations dans un magasin de données d'événements, ou les événements provenant de plusieurs régions et comptes. CloudTrail Lake fait partie d'une solution d'audit qui vous aide à effectuer des enquêtes de sécurité et à résoudre des problèmes. Pour plus d’informations, consultez [Travailler avec AWS CloudTrail Lake](cloudtrail-lake.md) et [CloudTrail Concepts et terminologie relatifs aux lacs](cloudtrail-lake-concepts.md).

## CloudTrail Perspectives
<a name="understanding-insight-selectors"></a>

CloudTrail Insights aide AWS les utilisateurs à identifier et à répondre aux volumes inhabituels d'appels d'API ou aux erreurs enregistrées lors des appels d'API en analysant en permanence les événements CloudTrail de gestion. Un événement Insights est un registre de niveaux inhabituels de l’activité de l’API de gestion `write` ou niveaux inhabituels d’erreurs renvoyés lors de l’activité de l’API de gestion. Par défaut, les magasins de données de parcours et d'événements n'enregistrent pas les événements CloudTrail Insights. Dans la console, vous pouvez choisir de journaliser les événements Insights lorsque vous créez ou mettez à jour un journal de suivi ou un entrepôt de données d'événement. Lorsque vous utilisez l' CloudTrail API, vous pouvez enregistrer les événements Insights en modifiant les paramètres d'un magasin de données de suivi ou d'événement existant à l'aide de l'[https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html)API. Des frais supplémentaires s'appliquent pour la journalisation CloudTrail des événements Insights. Vous serez facturé séparément si vous activez Insights à la fois pour les journaux de suivi et les entrepôts de données d'événement. Pour plus d'informations, veuillez consulter les sections [Travailler avec CloudTrail Insights](logging-insights-events-with-cloudtrail.md) et [Tarification d'AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Étiquettes
<a name="cloudtrail-concepts-tags"></a>

Une balise est une clé définie par le client et une valeur facultative qui peuvent être attribuées à AWS des ressources, telles que les CloudTrail parcours, les magasins de données d'événements et les canaux, les compartiments S3 utilisés pour stocker les fichiers CloudTrail journaux, les AWS Organizations organisations et les unités organisationnelles, etc. En ajoutant les mêmes balises aux sentiers et aux compartiments S3 que vous utilisez pour stocker les fichiers journaux des sentiers, vous pouvez faciliter la gestion, la recherche et le filtrage de ces ressources. [Groupes de ressources AWS](https://docs.aws.amazon.com/ARG/latest/userguide/) Vous pouvez mettre en œuvre des stratégies d'étiquette pour vous aider à trouver et gérer vos ressources uniformément, efficacement et facilement. Pour plus d'informations, consultez la section [Meilleures pratiques en matière de balisage AWS des ressources](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## AWS Security Token Service et CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) est un service doté d'un point de terminaison global et prenant également en charge les points de terminaison spécifiques à une région. Un point de terminaison est une URL qui constitue le point d’entrée des demandes de service Web. Par exemple, `https://cloudtrail.us-west-2.amazonaws.com` est le point d'entrée régional du AWS CloudTrail service dans l'ouest des États-Unis (Oregon). Les points de terminaison régionaux aident à réduire la latence dans vos applications. 

Lorsque vous utilisez un point de AWS STS terminaison spécifique à une région, le parcours de cette région fournit uniquement les AWS STS événements qui se produisent dans cette région. Par exemple, si vous utilisez le point de terminaison `sts.us-west-2.amazonaws.com`, le journal de suivi de la région us-west-2 fournit uniquement les événements AWS STS provenant de la région us-west-2. Pour plus d'informations sur les points de terminaison AWS STS régionaux, consultez la section [Activation et désactivation AWS STS dans une AWS région](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) dans le guide de l'utilisateur *IAM*.

Pour une liste complète des points de terminaison AWS régionaux, voir [AWS Régions et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html) dans le. *Références générales AWS* Pour plus de détails sur les événements de points de terminaison AWS STS mondiaux, consultez [Événements de services mondiaux](#cloudtrail-concepts-global-service-events).

## Événements de services mondiaux
<a name="cloudtrail-concepts-global-service-events"></a>

**Important**  
Depuis le 22 novembre 2021, la façon dont les sentiers capturent les événements liés au service mondial AWS CloudTrail a changé. Désormais, les événements créés par Amazon CloudFront AWS STS sont enregistrés dans la région dans laquelle ils ont été créés, la région USA Est (Virginie du Nord), us-east-1. Gestion des identités et des accès AWS Cela rend le CloudTrail traitement de ces services cohérent avec celui des autres services AWS mondiaux. Pour continuer à recevoir les événements de service global en dehors des USA Est (Virginie du Nord), veillez à convertir les *journaux de suivi à région unique* utilisant des événements de services mondiaux en dehors des USA Est (Virginie du Nord) en *journaux de suivi multi-régions*. Pour plus d’informations sur la capture des événements de services mondiaux, consultez [Activation et désactivation de la journalisation des événements de services mondiaux](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) plus loin dans cette section.  
 En revanche, l'**historique des événements** de la CloudTrail console et la **aws cloudtrail lookup-events** commande afficheront ces événements Région AWS là où ils se sont produits.

Pour la plupart des services, les événements sont enregistrés dans la région où l’action s’est produite. Pour les services internationaux tels que Gestion des identités et des accès AWS (IAM) et Amazon AWS STS CloudFront, les événements sont organisés sur n'importe quel parcours incluant des services mondiaux.

Pour la plupart des services mondiaux, les événements sont journalisés comme s'ils se produisaient dans la région USA Est (Virginie du Nord), mais certains événements de service mondiaux sont journalisés comme s'ils se produisaient dans d'autres régions, comme la région USA Est (Ohio) ou la région USA Ouest (Oregon).

Pour éviter de recevoir des doublons d'événements de services globaux, n'oubliez pas les points suivants :
+ Les événements de service globaux sont transmis par défaut aux pistes créées à l'aide de la CloudTrail console. Les événements sont livrés au compartiment pour le journal de suivi.
+ Si vous avez plusieurs journaux de suivi sur une seule région, pensez à configurer vos journaux de suivi de manière à ce que les événements de services mondiaux soient diffusés dans un seul des journaux de suivi. Pour de plus amples informations, veuillez consulter [Activation et désactivation de la journalisation des événements de services mondiaux](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses). 
+ Si vous convertissez un parcours multirégional en un parcours mono-régional, l'enregistrement global des événements de service est automatiquement désactivé pour ce parcours. De même, si vous convertissez un parcours à région unique en un suivi multirégional, la journalisation des événements du service global est automatiquement activé pour ce parcours. 

  Pour plus d'informations sur la modification de la journalisation des événements de services mondiaux pour un journal de suivi, consultez [Activation et désactivation de la journalisation des événements de services mondiaux](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses).

**Exemple :**

1. Vous créez un parcours dans la CloudTrail console. Par défaut, ce journal de suivi consigne les événements de services mondiaux.

1. Vous avez plusieurs journaux de suivi à région unique.

1. Vous n'avez pas besoin d'inclure les services globaux pour les suivis à une région unique. Les événements de services mondiaux sont fournis pour le premier journal de suivi. Pour de plus amples informations, veuillez consulter [Création, mise à jour et gestion de sentiers à l'aide du AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**Note**  
Lorsque vous créez ou mettez à jour un parcours à l'aide de l' CloudTrail API AWS CLI AWS SDKs, ou, vous pouvez spécifier s'il convient d'inclure ou d'exclure les événements de service globaux pour les sentiers. Vous ne pouvez pas configurer la journalisation globale des événements de service depuis la CloudTrail console.

# CloudTrail Régions prises en charge
<a name="cloudtrail-supported-regions"></a>

**Note**  
Pour plus d'informations sur les régions prises en charge par CloudTrail Lake, consultez[CloudTrail Régions soutenues par les lacs](cloudtrail-lake-supported-regions.md).  
Pour plus d'informations sur les extrémités du plan de données, consultez la section Points de [terminaison du plan de données](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane) dans le. *Références générales AWS*


****  

| Nom de la région | Région | Point final du plan de contrôle |  Protocole | Date de la prise en charge | 
| --- | --- | --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 13/11/2013 | 
| USA Est (Ohio) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 17-10-2016 | 
| USA Ouest (Californie du Nord) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 13/05/2014 | 
| USA Ouest (Oregon) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 13/11/2013 | 
| Afrique (Le Cap) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 22/04/2020 | 
| Asie-Pacifique (Hong Kong) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 24/04/2019 | 
| Asie-Pacifique (Hyderabad) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 22/11/2022 | 
| Asie-Pacifique (Jakarta) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 13/12/2021 | 
| Asie-Pacifique (Malaisie) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 22/08/2024 | 
| Asie-Pacifique (Melbourne) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 23/01/2023 | 
| Asie-Pacifique (Mumbai) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 27/06/2016 | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 12/02/2018 | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 06/01/2016 | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 30/06/2014 | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 13/05/2014 | 
| Asie-Pacifique (Thaïlande) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 30/06/2014 | 
| Canada (Centre) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 12/08/2016 | 
| Canada-Ouest (Calgary) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 20/12/2023 | 
| Chine (Beijing) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 01/03/2014 | 
| Chine (Ningxia) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 12/11/2017 | 
| Europe (Francfort) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 23/10/2014 | 
| Europe (Irlande) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 13/05/2014 | 
| Europe (Londres) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 12/13/2016 | 
| Europe (Milan) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 27/04/2020 | 
| Europe (Paris) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 12/18/2017 | 
| Europe (Espagne) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 16/11/2022 | 
| Europe (Stockholm) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 12-11-2018 | 
| Europe (Zurich) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| Israël (Tel Aviv) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 31 JUILLET 2023 | 
| Mexique (Centre) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 13/01/2025 | 
| Moyen-Orient (Bahreïn) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 29/07/2019 | 
| Moyen-Orient (EAU) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 30/08/2022 | 
| Amérique du Sud (São Paulo) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 30/06/2014 | 
| AWS GovCloud (USA Est) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 12/11/2018 | 
| AWS GovCloud (US-Ouest) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 16/08/2011 | 

Pour plus d'informations sur l'utilisation CloudTrail dans le AWS GovCloud (US) Regions, consultez la section [Points de terminaison du service](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html) dans le *guide de l'AWS GovCloud (US) utilisateur*. 

Pour plus d'informations sur l'utilisation CloudTrail dans la région de Chine (Pékin), voir [Endpoints et ARNs pour AWS en Chine](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region) dans le *Référence générale d'Amazon Web Services*.

# CloudTrail services et intégrations pris en charge
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail prend en charge la journalisation des événements pour de nombreuses personnes Services AWS. Vous trouverez des détails pour chaque service pris en charge dans le guide de ce service. Pour obtenir la liste des sujets spécifiques aux services, consultez. [AWS sujets de service pour CloudTrail](#cloudtrail-aws-service-specific-topics-list) En outre, certains Services AWS peuvent être utilisés pour analyser et agir sur les données collectées dans CloudTrail les journaux.

**Note**  
Pour voir la liste des régions prises en charge pour chaque service, veuillez consulter [Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) dans la *Référence générale d'Amazon Web Services*.

**Topics**
+ [AWS intégrations de services avec journaux CloudTrail](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail intégration avec Amazon EventBridge](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail intégration avec AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail intégration avec AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail intégration avec Amazon Security Lake](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Intégration du lac à Amazon Athena](#cloudtrail-lake-integration-athena)
+ [CloudTrail Intégration du lac avec AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Intégration du lac avec AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS sujets de service pour CloudTrail](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail services non pris en charge](#cloudtrail-unsupported-aws-services)

## AWS intégrations de services avec journaux CloudTrail
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**Note**  
Vous pouvez également utiliser CloudTrail Lake pour interroger et analyser vos événements. CloudTrail Les requêtes Lake offrent une vue plus approfondie et plus personnalisable des événements que de simples recherches de clés et de valeurs dans l'**historique des événements** ou en cours d'exécution`LookupEvents`. CloudTrail Les utilisateurs de Lake peuvent exécuter des requêtes SQL (Standard Query Language) complexes sur plusieurs champs lors d'un CloudTrail événement. Pour plus d’informations, consultez [Travailler avec AWS CloudTrail Lake](cloudtrail-lake.md) et [Copier les événements du sentier sur CloudTrail le lac](cloudtrail-copy-trail-to-lake.md).  
CloudTrail Les stockages et requêtes de données sur les événements de Lake sont payants CloudTrail . Pour plus d'informations sur la tarification des CloudTrail lacs, consultez la section [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/).

Vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les rubriques suivantes.


****  

| AWS Service | Rubrique | Description | 
| --- | --- | --- | 
| Amazon Athena | [Journaux d'interrogation AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | L'utilisation d'Athena avec CloudTrail les journaux est un moyen efficace d'améliorer votre analyse de l'activité des AWS services. Par exemple, vous pouvez utiliser des requêtes pour identifier des tendances et isoler davantage l’activité par attribut, comme l’adresse IP source ou l’utilisateur. Vous pouvez créer automatiquement des tables pour interroger les journaux directement depuis la CloudTrail console et utiliser ces tables pour exécuter des requêtes dans Athena. Pour plus d'informations, consultez la section [Création d'une table pour les CloudTrail journaux dans la CloudTrail console](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) dans le guide de l'[utilisateur d'Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/). L'exécution de requêtes dans Amazon Athena génère des coûts supplémentaires. Pour plus d'informations, consultez [Tarification Amazon Athena](https://aws.amazon.com/athena/pricing/). | 
| Amazon CloudWatch Logs | [Surveillance des fichiers CloudTrail journaux avec Amazon CloudWatch Logs](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | Vous pouvez configurer CloudTrail les CloudWatch journaux pour surveiller vos journaux de suivi et être averti lorsqu'une activité spécifique se produit. Par exemple, vous pouvez définir CloudWatch des filtres métriques de Logs qui déclencheront des CloudWatch alarmes et vous enverront des notifications lorsque ces alarmes sont déclenchées.   La tarification standard pour Amazon CloudWatch et Amazon CloudWatch Logs s'applique. Pour en savoir plus, consultez [Tarification Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).   | 

## CloudTrail intégration avec Amazon EventBridge
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge est un AWS service qui fournit un flux quasi en temps réel d'événements système décrivant les modifications apportées aux AWS ressources. Dans EventBridge, vous pouvez créer des règles qui répondent aux événements enregistrés par CloudTrail. Pour plus d'informations, consultez [Créer une règle sur Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule).

Vous pouvez diffuser les événements auxquels vous êtes abonné sur votre parcours EventBridge en créant une règle avec la EventBridge console.

Depuis la EventBridge console :
+ Choisissez le `AWS API Call via CloudTrail` type de détail pour transmettre les CloudTrail données et les événements de gestion avec un `eventType` de. `AwsApiCall` Pour enregistrer des événements dont la valeur de type détaillé est égale à`AWS API Call via CloudTrail`, vous devez disposer d'une trace qui enregistre actuellement des événements de gestion ou de données.
+ Choisissez le `AWS Console Sign In via CloudTrail` type de détail pour organiser les événements de [AWS Management Console connexion](cloudtrail-event-reference-aws-console-sign-in-events.md). Pour enregistrer des événements avec un type de détail de`AWS Console Sign In via CloudTrail`, vous devez disposer d'un journal qui enregistre actuellement les événements de gestion. 
+ Choisissez le `AWS Insight via CloudTrail` type de détail pour diffuser des événements Insights. Pour enregistrer des événements dont la valeur de type détaillé est égale à`AWS Insight via CloudTrail`, vous devez disposer d'un historique qui enregistre actuellement les événements Insights. Pour plus d'informations sur la journalisation des événements Insights, veuillez consulter [Travailler avec CloudTrail Insights](logging-insights-events-with-cloudtrail.md).

Pour en savoir plus sur la création d'un journal de suivi, veuillez consulter [Création d'un parcours à l'aide de la CloudTrail console](cloudtrail-create-a-trail-using-the-console-first-time.md). 

## CloudTrail intégration avec AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

Le compte de gestion d'une AWS Organizations organisation peut ajouter un [administrateur délégué](cloudtrail-delegated-administrator.md) pour gérer les CloudTrail ressources de l'organisation. Vous pouvez créer un journal de suivi d'organisation ou un entrepôt de données d'événement d'organisation dans le compte de gestion ou le compte d'administrateur délégué d'une organisation qui collecte toutes les données d'événements pour tous les comptes AWS d'une organisation dans AWS Organizations. La création d'un journal d'[organisation](creating-trail-organization.md) [ou d'un magasin de données sur les événements](cloudtrail-lake-organizations.md) de l'organisation vous permet de définir une stratégie uniforme de journalisation des événements pour votre organisation.

## CloudTrail intégration avec AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower configure une nouvelle CloudTrail organisation en enregistrant les événements de gestion des traces lorsque vous configurez une zone d'atterrissage. Lorsque vous enregistrez un compte AWS Control Tower, celui-ci est régi par le suivi de l' AWS Control Tower organisation. Si vous avez déjà un historique professionnel sur ce compte, vous risquez de voir des frais dupliqués, à moins que vous ne supprimiez le suivi existant pour le compte avant de l'inscrire. AWS Control Tower Vous pouvez consulter la page des **sentiers** sur la CloudTrail console pour voir si des parcours d'organisation ont été créés. Pour plus d'informations AWS Control Tower, voir À [propos de la connexion AWS Control Tower dans](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html) le *guide de AWS CloudTrail l'utilisateur*.

## CloudTrail intégration avec Amazon Security Lake
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lake peut collecter les journaux associés aux événements CloudTrail de gestion et aux événements de CloudTrail données pour S3 et Lambda. Pour plus d'informations, consultez les [journaux CloudTrail d'événements](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs) dans le *guide de l'utilisateur d'Amazon Security Lake*.

Pour collecter les événements CloudTrail de gestion dans Security Lake, vous devez disposer d'au moins un journal d'organisation CloudTrail multirégional qui collecte les événements de CloudTrail gestion en lecture et en écriture. 

## CloudTrail Intégration du lac à Amazon Athena
<a name="cloudtrail-lake-integration-athena"></a>

Vous pouvez fédérer un magasin de données d’événement pour voir les métadonnées associées au magasin de données d’événement dans le [catalogue de données](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) d’ AWS Glue et exécuter des requêtes SQL sur les données d’événement à l’aide d’Amazon Athena. Les métadonnées des tables stockées dans le catalogue de AWS Glue données permettent au moteur de requête Athena de savoir comment rechercher, lire et traiter les données que vous souhaitez interroger. Pour de plus amples informations, veuillez consulter [Fédérer un magasin de données d’événement](query-federation.md).

## CloudTrail Intégration du lac avec AWS Config
<a name="cloudtrail-lake-integration-config"></a>

Vous pouvez créer un entrepôt de données d'événement pour inclure des [éléments de configuration AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items) et utiliser l'entrepôt de données d'événement pour examiner les modifications non conformes apportées à vos environnements de production. Pour de plus amples informations, veuillez consulter [Créez un magasin de données d'événements pour les éléments de configuration à l'aide de la console](query-event-data-store-config.md).

## CloudTrail Intégration du lac avec AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Vous pouvez créer un magasin de données d'événements à titre de AWS Audit Manager preuve à l'aide de la console Audit Manager. Pour plus d'informations sur l'agrégation des preuves dans CloudTrail Lake à l'aide d'Audit Manager, voir [Comprendre le fonctionnement de l'outil de recherche de preuves avec CloudTrail Lake](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder) dans le *guide de AWS Audit Manager l'utilisateur*.

## AWS sujets de service pour CloudTrail
<a name="cloudtrail-aws-service-specific-topics-list"></a>

Vous pouvez en savoir plus sur la façon dont les événements relatifs à AWS des services individuels sont enregistrés dans CloudTrail des journaux, notamment des exemples d'événements relatifs à ce service dans des fichiers journaux. Pour plus d'informations sur la manière dont AWS des services spécifiques s'intègrent CloudTrail, consultez la rubrique relative à l'intégration dans le guide individuel de chaque service.

Les services qui sont encore en version préliminaire, qui n'ont pas encore été publiés pour une disponibilité générale (GA), ou qui ne sont pas encore publics APIs, ne sont pas considérés comme pris en charge.

**Note**  
Pour voir la liste des régions prises en charge pour chaque service, veuillez consulter [Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) dans la *Référence générale d'Amazon Web Services*.  
Pour plus d'informations sur les services qui enregistrent les événements de données, veuillez consulter [Événements de données](logging-data-events-with-cloudtrail.md#logging-data-events).


| AWS Service | CloudTrail Rubriques | Début de la prise en charge | 
| --- | --- | --- | 
| Amazon API Gateway | [Enregistrez les appels de gestion des API vers Amazon API Gateway à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 09/07/2015 | 
| Amazon AppFlow | [Journalisation des appels AppFlow d'API Amazon avec AWS CloudTrail](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 22/04/2020 | 
|  WorkSpaces Applications Amazon | [Journalisation des appels WorkSpaces d'API Amazon Applications avec AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 25/04/2019 | 
| Amazon Athena | [Journalisation des appels d'API Amazon Athena avec AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 19/05/2017 | 
| Amazon Aurora | [Surveillance des appels d'API Amazon Aurora AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 31 août 2018 | 
| Amazon Bedrock | [Enregistrez les appels d'API Amazon Bedrock en utilisant AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 23/10/2023 | 
| Amazon Braket | [Connexion à l'API Amazon Braket avec CloudTrail](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [Enregistrez les appels d'administration d'Amazon Chime en utilisant AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 27/09/2017 | 
| Amazon Cloud Directory |  [Journalisation des appels d'API Cloud Directory à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 26/01/2017 | 
| Amazon CloudFront | [Utilisation AWS CloudTrail pour capturer les demandes envoyées à l' CloudFront API](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 28/05/2014 | 
| Amazon CloudSearch | [Journalisation des appels CloudSearch du service de configuration Amazon à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 16/10/2014 | 
| Amazon CloudWatch | [Enregistrement des appels CloudWatch d'API Amazon AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 30/04/2014 | 
| Amazon CloudWatch Logs | [Enregistrement des appels CloudWatch d'API Amazon Logs AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 10/03/2016 | 
| Amazon CodeCatalyst | [Enregistrement des appels CodeCatalyst d'API en mode connecté à Comptes AWS l'aide de AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 01/12/2022 | 
|  CodeGuru Réviseur Amazon | [Journalisation des appels d'API Amazon CodeGuru Reviewer avec AWS CloudTrail](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 02/12/2019 | 
| Amazon Cognito | [Journalisation des appels d'API Amazon Cognito avec AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 18/02/2016 | 
| Amazon Comprehend | [Journalisation des appels d'API Amazon Comprehend avec AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 17/01/2018 | 
| Amazon Comprehend Medical | [Journalisation des appels d'API Amazon Comprehend Medical à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 11-27-2018 | 
| Amazon Connect | [Journalisation des appels d'API Amazon Connect à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 12/11/2019 | 
| Amazon Data Firehose | [Surveillance des appels d'API Amazon Data Firehose avec AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 17/03/2016 | 
| Amazon Data Lifecycle Manager | [Journalisation des appels d'API Amazon Data Lifecycle Manager à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 24/07/2018 | 
| Amazon Detective | [Journalisation des appels d'API Amazon Detective à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 31 MARS 2020 | 
| Amazon DevOps Guru | [Journalisation des appels d'API Amazon DevOps Guru avec AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 04/05/2021 | 
| Amazon DocumentDB (compatible avec MongoDB) | [Journalisation des appels d'API Amazon DocumentDB à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 09/01/2019 | 
| Amazon DynamoDB | [Journalisation des opérations DynamoDB à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 28/05/2015 | 
| Amazon EC2 | [Enregistrez les appels d'API Amazon EC2 à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 13/11/2013 | 
| Amazon EC2 Auto Scaling | [Journalisation des appels d'API Auto Scaling en utilisant CloudTrail](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 16/07/2014 | 
| Amazon EC2 Capacity Blocks | [La capacité de journalisation bloque les appels d'API avec AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 31 OCTOBRE 2023 | 
| Amazon EC2 Image Builder | [Journalisation des appels d'API EC2 Image Builder à l'aide de CloudTrail](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 02/12/2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS direct APIs  |  [Journalisation des appels d'API à l'aide AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [Enregistrez les appels d'API pour l'EBS directement avec APIs AWS CloudTrail](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS : 13/11/2013 EBS direct APIs : 30/06/2020  | 
| Amazon Elastic Container Registry (Amazon ECR) | [Journalisation des appels d'API Amazon ECR en utilisant AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 21/12/2015 | 
| Amazon Elastic Container Service (Amazon ECS) | [Journalisation des appels d'API Amazon ECS en utilisant AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 09/04/2015 | 
| Amazon Elastic File System (Amazon EFS) | [Journalisation des appels d'API Amazon EFS avec AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 28/06/2016 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [Journalisation des appels d'API Amazon EKS avec AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 05/06/2018 | 
| Amazon Elastic Transcoder | [Journalisation des appels d'API Amazon Elastic Transcoder avec AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 27/10/2014 | 
| Amazon ElastiCache | [Journalisation des appels d' ElastiCache API Amazon à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 15/09/2014 | 
| Amazon EMR | [Journalisation des appels d'API Amazon EMR à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 04/04/2014 | 
| Amazon EMR on EKS | [Journalisation des appels d'API Amazon EMR sur EKS à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 09/12/2020 | 
| Amazon EventBridge | [Journalisation des appels d' EventBridge API Amazon à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 07/11/2019 | 
| Amazon FinSpace | [Journaux d'interrogation AWS CloudTrail](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 18 octobre 2022 | 
| Amazon Forecast | [Journalisation des appels d'API Amazon Forecast avec AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 11-28-2018 | 
| Amazon Fraud Detector | [Journalisation des appels d'API Amazon Fraud Detector à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx pour Lustre | [Journalisation des appels d'API Amazon FSx for Lustre avec AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 11/01/2019 | 
| Serveur FSx de fichiers Amazon pour Windows | [Surveillance avec AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 11-28-2018 | 
|  GameLift Serveurs Amazon | [Journalisation des appels d'API Amazon GameLift Servers avec AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 27/01/2016 | 
| Amazon GameLift Streams | [Journalisation des appels d'API Amazon GameLift Streams à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 05/03/2025 | 
| Amazon GuardDuty | [Journalisation des appels GuardDuty d'API Amazon avec AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 12/02/2018 | 
| Amazon Inspector | [Journalisation des appels d'API Amazon Inspector à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 29/11/2021 | 
| Amazon Inspector Classic | [Journalisation des appels d'API Amazon Inspector Classic avec AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 20/04/2016 | 
| Tous les scans Amazon Inspector | [Informations d'Amazon Inspector Scan dans CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 27/11/2023 | 
| Amazon Interactive Video Service | [Journalisation des appels d'API Amazon IVS avec AWS CloudTrail](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 15/07/2020 | 
| Amazon Kendra | [Journalisation des appels de l'API Amazon Kendra AWS CloudTrail et journalisation des appels](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html) [de l'API Amazon Kendra Intelligent Ranking](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) avec des journaux AWS CloudTrail  | 05/11/2020 | 
| Amazon Keyspaces (pour Apache Cassandra) | [Journalisation des appels d'API Amazon Keyspaces à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 13/01/2020 | 
| Service géré Amazon pour Apache Flink | [Service géré de journalisation pour les appels d'API Apache Flink avec AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 22/03/2019 | 
| Amazon Kinesis Data Streams | [Journalisation des appels d'API Amazon Kinesis Data Streams à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 25/04/2014 | 
| Amazon Kinesis Video Streams | [Enregistrement des appels d'API Kinesis Video Streams avec AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 24/05/2018 | 
| Amazon Lex | [Journalisation des appels d'API Amazon Lex avec CloudTrail](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 15/08/2017 | 
| Amazon Lightsail | [Enregistrement des appels d'API Lightsail avec AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 23/12/2016 | 
| Amazon Location Service | [Journalisation et surveillance à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 15 décembre 2020 | 
| Amazon Lookout for Equipment | [Surveillance d'Amazon Lookout for Equipment](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 01/12/2020 | 
| Amazon Lookout for Metrics | [Affichage de l'activité de l'API Amazon Lookout for Metrics dans AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [Journalisation des appels Amazon Lookout for Vision à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 01/12/2020 | 
| Amazon Machine Learning |  [Journalisation des appels d'API Amazon ML en utilisant AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 10/12/2015 | 
| Amazon Macie | [Journaliser les appels d'API Amazon Macie à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 13/05/2020 | 
| Amazon Managed Blockchain |  [Journalisation des appels d'API Amazon Managed Blockchain à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [Journalisation d’Ethereum pour les appels d’API Managed Blockchain à l’aide de AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (Prévisualiser)  | 01/04/2019 | 
| Amazon Managed Grafana | [Journalisation des appels d'API Amazon Managed Grafana à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 15 décembre 2020 | 
| Amazon Managed Service for Prometheus | [Journalisation Amazon Managed Service pour les appels d'API Prometheus à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 15 décembre 2020 | 
| Amazon Managed Streaming for Apache Kafka | [Journalisation des appels d'API avec AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 12-11-2018 | 
| Amazon Managed Workflows for Apache Airflow | [Afficher les journaux d'audit AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 24/11/2020 | 
| Amazon MemoryDB | [Journalisation des appels d'API Amazon MemoryDB avec AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 19/08/2021 | 
| Amazon MQ | [Journalisation des appels d'API Amazon MQ à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 19/07/2018 | 
| Amazon Neptune | [Journalisation des appels d'API Amazon Neptune à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 30/05/2018 | 
| Amazon One Enterprise | [Journalisation des appels d'API Amazon One Enterprise à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 27/11/2023 | 
| Amazon OpenSearch Service | [Surveillance des appels OpenSearch d'API Amazon Service avec AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 01/10/2015 | 
| Amazon Personalize | [Journalisation des appels d'API Amazon Personalize avec AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 11-28-2018 | 
| Amazon Pinpoint | [Journalisation des appels d'API Amazon Pinpoint avec AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 06/02/2018 | 
| API SMS et voix Amazon Pinpoint | [Journalisation des appels d'API Amazon Pinpoint avec AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 11-16-2018 | 
| Amazon Polly | [Journalisation des appels d'API Amazon Polly avec AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 30/11/2016 | 
| Amazon Q Business | [Journalisation des appels d'API Amazon Q Business à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 28/11/2023 | 
| Amazon Q Developer | [Journalisation des appels d'API Amazon Q Developer à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 28/11/2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  Journalisation des appels d'API Amazon QLDB avec AWS CloudTrail  | 10/09/2019 | 
| Amazon Quick | [Opérations de journalisation avec CloudTrail](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 28/04/2017 | 
| Amazon Relational Database Service (Amazon RDS) | [Journalisation des appels d'API Amazon RDS à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 13/11/2013 | 
| Analyse des performances d’Amazon RDS | [Journalisation des appels d'API Amazon RDS à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)L'API Amazon RDS Performance Insights est un sous-ensemble de l'API Amazon RDS. | 21/06/2018 | 
| Amazon Redshift | [Journalisation des appels d'API Amazon Redshift avec AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 10/06/2014 | 
| Amazon Rekognition | [Journalisation des appels d'API Amazon Rekognition à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 06/04/2018 | 
| Amazon Route 53 | [Utilisation de AWS CloudTrail pour capturer des demandes envoyées à l'API Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 11/02/2015 | 
| Contrôleur Amazon Application Recovery (ARC) | [Journalisation des appels d'API Amazon Application Recovery Controller (ARC) à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 27/07/2021 | 
| Amazon S3 | [Journalisation des appels d'API Amazon S3 en utilisant AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  Événements de gestion : 01/09/2015 Événements de données : 21/11/2016  | 
| Amazon Glacier | [Journalisation des appels d'API Amazon Glacier en utilisant AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 11/12/2014 | 
| Amazon SageMaker AI |  [Journalisation des appels d'API Amazon SageMaker AI avec AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 11/01/2018 | 
| Amazon Security Lake | [Journalisation des appels d'API Amazon Security Lake à l'aide de CloudTrail](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 30/05/2023 | 
| Amazon Simple Email Service (Amazon SES) | [Journalisation des appels d'API Amazon SES en utilisant AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 07/05/2015 | 
| Amazon Simple Notiﬁcation Service (Amazon SNS) | [Journalisation des appels d'API Amazon SNS à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 09/10/2014 | 
| Amazon Simple Queue Service (Amazon SQS) | [Journalisation des actions de l'API Amazon SQS à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 16/07/2014 | 
| Amazon Simple Workﬂow Service (Amazon SWF) | [Enregistrement des appels d'API avec AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | Événements de gestion : 13/05/2014 Données relatives aux événements : 14/02/2024  | 
| Amazon Textract | [Journalisation des appels d'API Amazon Textract avec AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 05/29/2019 | 
| Amazon Timestream | [Enregistrement des appels d'API Timestream avec AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 30/09/2020 | 
| Amazon Transcribe | [Enregistrement des appels d'API Amazon Transcribe avec AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 28/06/2018 | 
| Amazon Translate | [Journalisation des appels d'API Amazon Translate à l'aide d' AWS CloudTrail](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 04/04/2018 | 
| Amazon Verified Permissions | [Journalisation des appels d'API Amazon Verified Permissions à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 13/06/2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [Journalisation des appels d'API à l'aide AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) L'API Amazon VPC est un sous-ensemble de l'API Amazon EC2.   | 13/11/2013 | 
| Amazon VPC Lattice |  [CloudTrail journaux](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 31 MARS 2023 | 
| Analyseur d’accessibilité Amazon VPC | [Journalisation des appels d'API Reachability Analyzer à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 27/11/2023 | 
| Amazon WorkDocs | Journalisation des appels WorkDocs d'API Amazon en utilisant AWS CloudTrail | 27/08/2014 | 
| Amazon WorkMail | [Journalisation des appels d' WorkMail API Amazon à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 12/12/2017 | 
| Amazon WorkSpaces | [Journalisation des appels WorkSpaces d'API Amazon en utilisant CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 09/04/2015 | 
| Amazon WorkSpaces Thin Client | [Journalisation des appels d'API Amazon WorkSpaces Thin Client à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 26/11/2023 | 
|  WorkSpaces Site Web d'Amazon | [Journalisation des appels d'API WorkSpaces Web Amazon à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 30/11/2021 | 
| Application Autoscaling | [Journalisation des appels d'API Application Auto Scaling avec AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 31/10/2016 | 
| Gestion de compte AWS | [Enregistrement des appels Gestion de compte AWS d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 01/10/2021 | 
| AWS Amplify | [Journalisation des appels d’API Amplify à l’aide de AWS CloudTrail](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 30/11/2020 | 
| AWS App Mesh | [Journalisation des appels d’API App Mesh à l’aide de AWS CloudTrail](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 30/10/2019 Service de gestion App Mesh Envoy 18/03/2022  | 
| AWS App Runner | [Journalisation des appels d'API App Runner avec AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 18/05/2021 | 
| AWS AppConfig | [Enregistrement des appels AWS AppConfig d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  Événements de gestion : 31/07/2020 Données relatives aux événements : 01/04/2024  | 
| AWS AppFabric | [Enregistrement des appels AWS AppFabric d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 27/06/2023 | 
| AWS Application Discovery Service | [Journalisation des appels d’API Application Discovery Service à l’aide de AWS CloudTrail](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 12/05/2016 | 
| AWS Service de transformation des applications | (Service principal utilisé par AWS des outils tels que AWS Microservice Extractor pour .NET) | 26/08/2023 | 
| AWS AppSync | [Journalisation des appels d' AWS AppSync API avec AWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 13/02/2018 | 
| AWS Artifact | [Journalisation des appels d' AWS Artifact API avec AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 27/01/2023 | 
| AWS Audit Manager | [Journalisation des appels d' AWS Audit Manager API avec AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 07/12/2020 | 
| AWS Auto Scaling | [Journalisation des appels d' AWS Auto Scaling API en utilisant CloudTrail](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 15/08/2018 | 
| AWS Échange de données B2B | [Enregistrement des appels d'API d'échange de données AWS B2B à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 01/12/2023 | 
| AWS Backup | [Journalisation des appels d' AWS Backup API avec AWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 04/02/2019 | 
| AWS Batch | [Journalisation des appels d' AWS Batch API avec AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 10/01/2018 | 
| AWS Billing and Cost Management | [Journalisation des appels d' AWS Billing and Cost Management API avec AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 07/06/2018 | 
| AWS Billing Conductor | [Enregistrement des appels AWS Billing Conductor d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  Journalisation des appels BugBust d'API à l'aide CloudTrail  | 24/06/2021 | 
| AWS Certificate Manager | [Utilisation de AWS CloudTrail](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 25/03/2016 | 
| AWS Clean Rooms | [Enregistrement des appels AWS Clean Rooms d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 21/03/2023 | 
| AWS Cloud Map | [Journalisation des appels d' AWS Cloud Map API avec AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 11-28-2018 | 
| AWS Cloud9 | [Journalisation des appels d' AWS Cloud9 API avec AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 21/01/2019 | 
| AWS CloudFormation | [Enregistrement des appels d' AWS CloudFormation API AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 02/04/2014 | 
| AWS CloudHSM | [Journalisation des appels d' AWS CloudHSM API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 08/01/2015 | 
| AWS CloudShell |  [Connexion et surveillance AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 15 décembre 2020 | 
| AWS CloudTrail | [AWS CloudTrail Référence d'API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (tous les appels d' CloudTrail API sont enregistrés par CloudTrail.) | 13/11/2013 | 
| AWS CodeArtifact | [Journalisation des appels d' CodeArtifact API avec AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 10/06/2020 | 
| AWS CodeBuild | [Journalisation des appels d' AWS CodeBuild API avec AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 01/12/2016 | 
| AWS CodeCommit | [Journalisation des appels d' AWS CodeCommit API avec AWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 11/01/2017 | 
| AWS CodeDeploy | [Surveillance des déploiements avec AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 16/12/2014 | 
| AWS CodePipeline | [Journalisation des appels d' CodePipeline API avec AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 09/07/2015 | 
| AWS CodeStar | [Journalisation des appels d' AWS CodeStar API avec AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 14/06/2017 | 
| AWS CodeStar Notifications | [Journalisation AWS CodeStar des appels d'API de notifications avec AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 11/05/2019 | 
| AWS Config | [Enregistrement des appels AWS Config d'API par with AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 10/02/2015 | 
| AWS Catalogue de contrôle | [Journalisation AWS des appels d'API Control Catalog à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 08/04/2024 | 
| AWS Control Tower | [AWS Control Tower Actions de journalisation avec AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 12/08/2019 | 
| AWS Data Pipeline | [Journalisation des appels d' AWS Data Pipeline API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 02/12/2014 | 
| AWS Database Migration Service (AWS DMS) | [Enregistrement des appels AWS Database Migration Service d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 04/02/2016 | 
| AWS DataSync | [Journalisation des appels d' AWS DataSync API avec AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 11-26-2018 | 
| AWS Deadline Cloud | [Enregistrement des appels Deadline Cloud d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 02/04/2024 | 
| AWS Device Farm | [Journalisation des appels d' AWS Device Farm API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 13/07/2015 | 
| Direct Connect | [Enregistrement des appels d' Direct Connect API AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 08/03/2014 | 
| Directory Service | [Journalisation des appels d' Directory Service API en utilisant CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 14/05/2015 | 
| Directory Service Données | [Appels d'API Directory Service de journalisation des données en utilisant AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 18/09/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [Utilisation des appels d'API Elastic Beanstalk avec AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 31/03/2014 | 
| Reprise après sinistre AWS Elastic | [Enregistrement des appels Reprise après sinistre AWS Elastic d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 17/11/2021 | 
| AWS Elemental MediaConnect | [Journalisation des appels d' AWS Elemental MediaConnect API avec AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 11-27-2018 | 
| AWS Elemental MediaConvert | [Journalisation des appels d' AWS Elemental MediaConvert API avec CloudTrail](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 27/11/2017 | 
| AWS Elemental MediaLive | [Journalisation des appels d' MediaLiveAPI avec AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 19/01/2019 | 
| AWS Elemental MediaPackage | [Journalisation des appels d' AWS Elemental MediaPackage API avec AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 12-21-2018 | 
| AWS Elemental MediaStore | [Journalisation des appels d' AWS Elemental MediaStore API avec CloudTrail](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 27/11/2017 | 
| AWS Elemental MediaTailor | [Journalisation des appels d' AWS Elemental MediaTailor API avec AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 02/11/2019 | 
| AWS Messagerie SMS à l'utilisateur final | [Enregistrement des appels de l'API SMS de messagerie de l'utilisateur AWS final à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Messagerie sociale destinée aux utilisateurs finaux | [Enregistrement des appels de l'API sociale de messagerie de l'utilisateur AWS final à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Résolution de l'entité | [Enregistrement des appels d'API de résolution d' AWS entités à l'aide de A AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 26/07/2023 | 
| AWS Fault Injection Service | [Enregistrez les appels d'API avec AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 15/03/2021 | 
| AWS Firewall Manager | [Journalisation des appels d' AWS Firewall Manager API avec AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 05/04/2018 | 
| AWS Global Accelerator | [Enregistrement des appels d'API AWS Global Accelerator avec AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 11-26-2018 | 
| AWS Glue | [AWS Glue Opérations de journalisation en utilisant AWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 07/11/2017 | 
| AWS Ground Station | [Journalisation des appels d' AWS Ground Station API avec AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 31/05/2019 | 
| AWS Health | [Journalisation des appels d' AWS Health API avec AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 21/11/2016 | 
| Tableau de bord AWS Health | [Journalisation des appels d' AWS Health API avec AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 01/12/2016 | 
| AWS HealthImaging | [Enregistrement des appels AWS HealthImaging d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 26/07/2023 | 
| AWS HealthLake | [Journalisation des appels d' AWS HealthLake API avec AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 07/12/2020 | 
| AWS HealthOmics | [Enregistrement des appels AWS HealthOmics d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 29/11/2022 | 
| AWS IAM Identity Center | [Journalisation des appels d'API IAM Identity Center avec AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 07/12/2017 | 
| AWS IAM Identity Center — SCIM | [Journalisation des appels d'API IAM Identity Center avec AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 28/10/2024 | 
| Gestion des identités et des accès AWS (JE SUIS) | [Journalisation des événements IAM avec AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 13/11/2013 | 
| AWS IoT | [Journalisation des appels d' AWS IoT API avec AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 11/04/2016 | 
| AWS IoT Events | [Comprendre les entrées du fichier AWS IoT Events journal](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 06/11/2019 | 
| AWS IoT Greengrass | [Journalisation des appels d' AWS IoT Greengrass API avec AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 10-29-2018 | 
| AWS IoT Greengrass V2 | [Enregistrez les appels d'API AWS IoT Greengrass V2 avec AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 14/12/2020 | 
| AWS IoT SiteWise | [Journalisation des appels d' AWS IoT SiteWise API avec AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 04/29/2020 | 
| AWS Key Management Service (AWS KMS) | [Enregistrement des appels AWS KMS d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 12/11/2014 | 
| AWS Lake Formation | [Enregistrement des appels AWS Lake Formation d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [Journalisation des appels d' AWS Lambda API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  Événements de gestion : 09/04/2015 Événements de données : 30/11/2017  | 
| AWS Launch Wizard |  [Enregistrement des appels AWS Launch Wizard d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 08/11/2023 | 
| AWS License Manager  | [Journalisation des appels d'API AWS License Manager avec AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 01/03/2019 | 
| AWS Mainframe Modernization | [Enregistrement des appels AWS Mainframe Modernization d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 08/06/2022 | 
| Intégrations gérées pour AWS IoT Device Management | [Journalisation des appels d'API d'intégrations gérées à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [Gestion des journaux dans AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 21/12/2016 | 
| AWS Marketplace Accords | [Contrats de journalisation des appels d'API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 01/09/2023 | 
| AWS Marketplace Service de déploiement | [Enregistrement des appels AWS Marketplace du service de déploiement avec CloudTrail](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 29/11/2023 | 
| AWS Marketplace Découverte | [Journalisation des appels de l'API AWS Marketplace Discovery en utilisant AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 15 décembre 2022 | 
| AWS Marketplace Service de comptage | [Journalisation des appels d' AWS Marketplace API avec AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 08/22/2018 | 
| AWS Migration Hub  | [Journalisation AWS des appels d'API du Migration Hub avec AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 14/08/2017 | 
| AWS Migration Hub Voyages | [Journalisation AWS Migration Hub des appels d'API Journeys avec AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| Approbation multipartite | [Enregistrement des appels d'API d'approbation multipartite à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 17/06/2025 | 
| AWS Network Firewall | [Journalisation des appels à l' AWS Network Firewall API avec AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 17/11/2020 | 
| AWS OpsWorks for Chef Automate | Journalisation des appels d' AWS OpsWorks for Chef Automate API avec AWS CloudTrail | 16/07/2018 | 
| AWS OpsWorks for Puppet Enterprise | Journalisation OpsWorks des appels d'API Puppet Enterprise avec AWS CloudTrail | 16/07/2018 | 
| AWS OpsWorks Stacks | Journalisation des appels d' AWS OpsWorks Stacks API avec AWS CloudTrail | 04/06/2014 | 
| Base de données Oracle@AWS | [Journalisation des appels d'AWS API Oracle Database@ avec AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 01/12/2024 | 
| AWS Organizations | [Journalisation des appels d' AWS Organizations API avec AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 27/02/2017 | 
| AWS Outposts | [Journalisation des appels d' AWS Outposts API avec AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 04/02/2020 | 
| AWS Panorama | [Référence d’API AWS Panorama](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 20/10/2021 | 
| AWS Payment Cryptography | [Enregistrement des appels AWS Payment Cryptography d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 08/06/2023 | 
| AWS 5G privée | Enregistrement des appels API 5G AWS privés à l'aide de AWS CloudTrail | 08/11/2022 | 
| AWS Autorité de certification privée (AWS CA privée) | [En utilisant CloudTrail](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 04/04/2018 | 
| AWS Proton | [Connexion et surveillance AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 09/06/2021 | 
| AWS re:Post Privé | [Journalisation des appels AWS re:Post d'API privés à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 26/11/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 10/11/2021 | 
| AWS Resource Access Manager (AWS RAM) | [Journalisation des appels d' AWS RAM API avec AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 11-20-2018 | 
| Explorateur de ressources AWS | [Enregistrement des appels Explorateur de ressources AWS d'API à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 07/11/2022 | 
| Groupes de ressources AWS | [Journalisation et surveillance dans Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 29/06/2018 | 
| AWS RoboMaker | Journalisation des appels d' AWS RoboMaker API avec AWS CloudTrail | 16/01/2019 | 
| AWS Secrets Manager | [Surveillez l'utilisation de vos AWS Secrets Manager secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 05/04/2018 | 
| AWS Security Hub CSPM | [Journalisation des appels d' AWS Security Hub CSPM API avec AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 11-27-2018 | 
| AWS Réponse aux incidents de sécurité | [Enregistrement des appels d'API de réponse aux incidents de AWS sécurité à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 01/12/2024 | 
| AWS Security Token Service (AWS STS) |  [Journalisation des événements IAM avec AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) La rubrique IAM inclut des informations pour AWS STS.  | 13/11/2013 | 
| AWS Serverless Application Repository | [Journalisation des appels d' AWS Serverless Application Repository API avec AWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 20/02/2018 | 
| AWS Service Catalog | [Journalisation des appels d'API Service Catalog avec AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 06/07/2016 | 
| AWS Shield | [Les appels d'API avancés de Logging Shield avec AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 08/02/2018 | 
| AWS Snowball Edge Bord | [Journalisation des appels d'API AWS Snowball Edge Edge avec AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 25/01/2019 | 
| AWS Step Functions | [Journalisation des appels d' AWS Step Functions API avec AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 01/12/2016 | 
| AWS Storage Gateway |  [Journalisation des appels d'API Storage Gateway en utilisant AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 16/12/2014 | 
| AWS Support |  [Journalisation des appels d' AWS Support API avec AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 21/04/2016 | 
| Support Recommandations (aperçu) | [Journalisation Support des appels d'API de recommandations avec AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 22/05/2024 | 
| AWS Systems Manager | [Journalisation des appels d' AWS Systems Manager API avec AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 29/11/2017 | 
| AWS Systems Manager  Incident Manager | [Enregistrement des appels d'API AWS Systems Manager Incident Manager à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 10/05/2021 | 
| AWS Générateur de réseaux de télécommunications (AWS TNB)  | [Enregistrement des appels d'API AWS Telco Network Builder à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 21/02/2023 | 
| AWS Transfer for SFTP | [Journalisation des appels d' AWS Transfer for SFTP API avec AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 08/01/2019 | 
| AWS Transit Gateway | [Journalisation des appels d’API pour votre Transit Gateway à l’aide de AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 11-26-2018 | 
| AWS Trusted Advisor | [Journalisation des actions de AWS Trusted Advisor la console avec AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 22/10/2020 | 
| Accès vérifié par AWS | [Enregistrez les appels Accès vérifié par AWS d'API en utilisant AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 27/04/2023 | 
| AWS WAF | [Journalisation des appels d' AWS WAF API avec AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 28/04/2016 | 
| AWS Well-Architected Tool | [Journalisation des appels d' AWS Well-Architected Tool API avec AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 15 décembre 2020 | 
| AWS X-Ray | [Journalisation des appels d' AWS X-Ray API avec CloudTrail](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 25/04/2018 | 
| Elastic Load Balancing | [AWS CloudTrail Journalisation pour votre Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) et [AWS CloudTrail journalisation pour votre Application](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) Load Balancer | 04/04/2014 | 
| Mises à jour de Over-the-Air FreeRTOS (OTA) | [Enregistrement des appels d'API AWS IoT OTA avec AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 05/22/2019 | 
| Service Quotas | [Journalisation des appels d'API Service Quotas à l'aide de AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 24/06/2019 | 

## CloudTrail services non pris en charge
<a name="cloudtrail-unsupported-aws-services"></a>

Les services qui sont encore en version préliminaire, qui n'ont pas encore été publiés pour une disponibilité générale (GA), ou qui ne sont pas encore publics APIs, ne sont pas considérés comme pris en charge.

En outre, les AWS services et événements suivants ne sont pas pris en charge :
+ AWS Import/Export

Pour obtenir la liste des AWS services pris en charge, consultez[AWS sujets de service pour CloudTrail](#cloudtrail-aws-service-specific-topics-list).

# Quotas dans AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

Cette section décrit les quotas de ressources (anciennement appelés limites) dans CloudTrail. Pour plus d'informations sur tous les quotas dans CloudTrail, consultez la section [Quotas de service](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) dans le *Références générales AWS*.

**Note**  
CloudTrail n'a pas de quotas ajustables.

## CloudTrail quotas de ressources
<a name="cloudtrail-resource-quotas"></a>

Le tableau suivant décrit les quotas de ressources inclus dans le tableau CloudTrail.


| Ressource | Quota par défaut  | Commentaires | 
| --- | --- | --- | 
| Journaux de suivi par région | 5 |  Le nombre maximum de pistes par Région AWS. Dans Shadow Regions, pour obtenir le dernier indicateur du nombre de ressources, appelez l'`ListTrails`API. Ce quota ne peut pas être augmenté.  | 
| Entrepôts de données d'événement | 10 |  Le nombre maximum de magasins de données d'événements par Région AWS. Cela inclut les magasins de données d'événements à région unique pour la région, les magasins de données d'événements multirégionaux pour l'ensemble Régions AWS et les magasins de données d'événements d'organisation. Cela inclut les entrepôts de données d'événement à toutes les [étapes du cycle de vie](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html). Dans Shadow Regions, pour obtenir le dernier indicateur du nombre de ressources, appelez l'`ListEventDataStores`API. Ce quota ne peut pas être augmenté.  | 
| Canaux | 25 |  Ce quota s'applique aux canaux utilisés pour les intégrations de CloudTrail Lake avec des sources d'événements extérieures AWS, et ne s'applique pas aux canaux liés aux services.  Ce quota ne peut pas être augmenté.   | 
| Tableaux de bord par région | 100 |  Le nombre maximum de tableaux de bord personnalisés CloudTrail Lake par. Région AWS Dans Shadow Regions, pour obtenir le dernier indicateur du nombre de ressources, appelez l'`ListDashboards`API. Ce quota ne peut pas être augmenté.   | 
| Widgets par tableau de bord | 10 |  Ce nombre maximum de widgets par tableau de bord CloudTrail Lake. Ce quota ne peut pas être augmenté.   | 
| Actualisations simultanées du tableau de bord | 1 |  Le nombre maximum d'actualisations continues par tableau de bord. Ce quota ne peut pas être augmenté.   | 
| Requêtes simultanées | 10 |  Le nombre maximum de requêtes en file d'attente ou en cours d'exécution que vous pouvez exécuter simultanément dans CloudTrail Lake. Ce quota ne peut pas être augmenté.  | 
| Événements par PutAuditEvents demande | 100 |  Vous pouvez ajouter jusqu'à 100 événements d'activité (ou jusqu'à 1 Mo) par demande `PutAuditEvents`. Ce quota ne peut pas être augmenté.  | 
| Sélecteurs d'événements | 5 par journal de suivi | Ce quota ne peut pas être augmenté. | 
| Sélecteurs d'événements avancés | 500 conditions sur tous les sélecteurs d'événements avancés |  Si un journal de suivi ou un stockage de données d'événement utilise des sélecteurs d'événements avancés, un maximum de 500 valeurs totales est autorisé pour l'ensemble des conditions dans tous les sélecteurs d'événements avancés. Ce quota ne peut pas être augmenté.  | 
| Ressources de données dans les sélecteurs d'événements | 250 sur l'ensemble des sélecteurs d'événements d'un journal de suivi | Si vous choisissez de limiter les événements de données à l'aide de sélecteurs d'événements, le nombre total de ressources de données ne peut pas dépasser 250 pour tous les sélecteurs d'événements d'une séquence. Le nombre de ressources maximal pour un sélecteur d'événements est configurable jusqu'à 250. Cette limite supérieure est autorisée uniquement si le nombre total de ressources de données ne dépasse pas 250 sur l'ensemble des sélecteurs d'événements. Exemples :[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)Les sélecteurs d'événements s'appliquent uniquement aux journaux de suivi. Pour les stockages de données d'événement, vous devez utiliser des sélecteurs d'événements avancés.Ce quota ne peut pas être augmenté.Le quota ne s'applique pas si vous choisissez de journaliser les événements de données sur toutes les ressources, notamment tous les compartiments S3 ou toutes les fonctions Lambda. | 
| Taille de l'événement |  Toutes les versions d'événements : les événements de plus de 256 Ko ne peuvent pas être envoyés à CloudWatch Logs Version de l'événement 1.05 et plus récente : limite de taille totale de l'événement de 256 Ko  |  Amazon CloudWatch Logs et Amazon autorisent EventBridge chacun une taille d'événement maximale de 256 Ko. CloudTrail n'envoie pas d'événements de plus de 256 Ko à CloudWatch Logs ou EventBridge. À partir de la version 1.05 de l'événement, les événements ont une taille maximale de 256 Ko. Cela permet d'empêcher l'exploitation par des acteurs malveillants et de permettre à d'autres AWS services, tels que CloudWatch Logs et EventBridge.  | 
| CloudTrail taille du fichier envoyé à Amazon S3 |  50 Mo avant compression  |  Pour les événements de gestion, de données et d'activité réseau, CloudTrail envoie les événements à S3 dans des fichiers gzip compressés. La taille maximale du fichier avant compression est de 50 Mo. Si cette option est activée en cours, les notifications de livraison du journal sont envoyées par Amazon SNS après l' CloudTrail envoi de fichiers gzip à S3.  | 

## Quotas de transactions par seconde (TPS) dans CloudTrail
<a name="cloudtrail-api-quotas"></a>

[Références générales AWS](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)Répertorie le quota de transactions par seconde (TPS) pour AWS APIs. Le quota de transactions par seconde (TPS) d'une API représente le nombre de requêtes que vous pouvez effectuer par seconde pour une API donnée sans être limité. Par exemple, le quota TPS pour l' CloudTrail `LookupEvents`API est de 2.

Pour plus d'informations sur le quota TPS pour chaque CloudTrail API, consultez la section [Quotas de service](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) dans le *Références générales AWS*.