

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Apa itu AWS CloudTrail?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail adalah sebuah Layanan AWS yang membantu Anda mengaktifkan audit operasional dan risiko, tata kelola, dan kepatuhan Anda. Akun AWS Tindakan yang diambil oleh pengguna, peran, atau AWS layanan dicatat sebagai peristiwa di CloudTrail. Peristiwa termasuk tindakan yang diambil dalam Konsol Manajemen AWS AWS Command Line Interface,, AWS SDKs dan APIs.

CloudTrail menyediakan tiga cara untuk merekam peristiwa:
+ **Riwayat acara** **— Riwayat acara** menyediakan catatan yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir peristiwa manajemen dalam file. Wilayah AWS Anda dapat mencari acara dengan memfilter pada satu atribut. Anda secara otomatis memiliki akses ke **riwayat Acara** saat membuat akun. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail acara](view-cloudtrail-events.md).

  Tidak ada CloudTrail biaya untuk melihat **riwayat Acara**.
+ **CloudTrail AWS CloudTrail Danau** [adalah danau](cloudtrail-lake.md) data terkelola untuk menangkap, menyimpan, mengakses, dan menganalisis aktivitas pengguna dan API AWS untuk tujuan audit dan keamanan. CloudTrail [Lake mengonversi peristiwa yang ada dalam format JSON berbasis baris ke format Apache ORC.](https://orc.apache.org/) ORC adalah format penyimpanan kolumnar yang dioptimalkan untuk pengambilan data dengan cepat. Peristiwa digabungkan ke dalam *penyimpanan data peristiwa*, yang merupakan kumpulan peristiwa yang tidak dapat diubah berdasarkan kriteria yang Anda pilih dengan menerapkan pemilih acara tingkat lanjut. **Anda dapat menyimpan data acara di penyimpanan data acara hingga 3.653 hari (sekitar 10 tahun) jika Anda memilih opsi **harga retensi yang dapat diperpanjang satu tahun, atau hingga 2.557 hari (sekitar 7 tahun) jika Anda memilih opsi harga retensi** tujuh tahun.** Anda dapat membuat penyimpanan data acara untuk satu Akun AWS atau beberapa Akun AWS dengan menggunakan AWS Organizations. Anda dapat mengimpor CloudTrail log yang ada dari bucket S3 Anda ke penyimpanan data peristiwa yang ada atau yang baru. Anda juga dapat memvisualisasikan tren CloudTrail acara teratas dengan [dasbor Danau](lake-dashboard.md). Untuk informasi selengkapnya, lihat [Bekerja dengan AWS CloudTrail Danau](cloudtrail-lake.md).

  CloudTrail Penyimpanan data acara danau dan kueri dikenakan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih [opsi harga](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Ketika Anda menjalankan kueri di Lake, Anda membayar berdasarkan jumlah data yang dipindai. Untuk informasi tentang CloudTrail penetapan harga dan pengelolaan biaya Danau, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md).
+ **Trails** [— *Trails* menangkap catatan AWS aktivitas, mengirimkan dan menyimpan peristiwa ini dalam bucket Amazon S3, dengan pengiriman opsional ke [CloudWatch Log](send-cloudtrail-events-to-cloudwatch-logs.md) dan Amazon. EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) Anda dapat memasukkan peristiwa ini ke dalam solusi pemantauan keamanan Anda. Anda juga dapat menggunakan solusi atau solusi pihak ketiga Anda sendiri seperti Amazon Athena untuk mencari dan menganalisis log Anda CloudTrail . Anda dapat membuat jejak untuk satu Akun AWS atau beberapa Akun AWS dengan menggunakan AWS Organizations. Anda dapat [mencatat peristiwa Insights](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html) untuk menganalisis peristiwa manajemen Anda untuk perilaku anomali dalam tingkat panggilan API dan tingkat kesalahan. Untuk informasi selengkapnya, lihat [Membuat jejak untuk Anda Akun AWS](cloudtrail-create-and-update-a-trail.md).

  Anda dapat mengirimkan satu salinan acara manajemen yang sedang berlangsung ke bucket S3 Anda tanpa biaya CloudTrail dengan membuat jejak, namun, ada biaya penyimpanan Amazon S3. Untuk informasi selengkapnya tentang CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/). Untuk informasi tentang harga Amazon S3, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

Visibilitas ke dalam aktivitas AWS akun Anda adalah aspek kunci dari praktik terbaik keamanan dan operasional. Anda dapat menggunakan CloudTrail untuk melihat, mencari, mengunduh, mengarsipkan, menganalisis, dan menanggapi aktivitas akun di seluruh AWS infrastruktur Anda. Anda dapat mengidentifikasi siapa atau apa yang mengambil tindakan apa, sumber daya apa yang ditindaklanjuti, kapan peristiwa itu terjadi, dan detail lainnya untuk membantu Anda menganalisis dan menanggapi aktivitas di AWS akun Anda. 

Anda dapat mengintegrasikan CloudTrail ke dalam aplikasi menggunakan API, mengotomatiskan pembuatan penyimpanan data jejak atau peristiwa untuk organisasi Anda, memeriksa status penyimpanan dan jejak data peristiwa yang Anda buat, dan mengontrol cara pengguna melihat CloudTrail peristiwa.

## Mengakses CloudTrail
<a name="cloudtrail-accessing"></a>

Anda dapat bekerja CloudTrail dengan salah satu cara berikut.

**Topics**
+ [CloudTrail konsol](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail APIs](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail konsol
<a name="cloudtrail-accessing-console"></a>

Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

 CloudTrail Konsol menyediakan antarmuka pengguna untuk melakukan banyak CloudTrail tugas seperti:
+ Melihat peristiwa terbaru dan riwayat acara untuk AWS akun Anda.
+ Mengunduh file yang difilter atau lengkap dari 90 hari terakhir acara manajemen dari **riwayat Acara**.
+ Membuat dan mengedit CloudTrail jejak.
+ Membuat dan mengedit penyimpanan data acara CloudTrail Lake.
+ Menjalankan kueri pada penyimpanan data acara.
+ Mengkonfigurasi CloudTrail jalur, termasuk: 
  + Memilih bucket Amazon S3 untuk jalur.
  + Mengatur awalan.
  + Mengkonfigurasi pengiriman ke CloudWatch Log.
  + Menggunakan AWS KMS kunci untuk enkripsi data jejak.
  + Mengaktifkan notifikasi Amazon SNS untuk pengiriman file log di jalur.
  + Menambahkan dan mengelola tag untuk jalur Anda.
+ Mengkonfigurasi penyimpanan data acara CloudTrail Lake, termasuk:
  + Mengintegrasikan penyimpanan data acara dengan CloudTrail mitra atau dengan aplikasi Anda sendiri, untuk mencatat peristiwa dari sumber di luar. AWS
  + Menyatukan penyimpanan data acara untuk menjalankan kueri dari Amazon Athena.
  + Menggunakan AWS KMS kunci untuk enkripsi data penyimpanan data acara.
  + Menambahkan dan mengelola tag untuk penyimpanan data acara Anda.

Untuk informasi lebih lanjut tentang Konsol Manajemen AWS, lihat [Konsol Manajemen AWS](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface Ini adalah alat terpadu yang dapat Anda gunakan untuk berinteraksi CloudTrail dari baris perintah. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/). *Untuk daftar lengkap perintah CloudTrail CLI, lihat [cloudtrail dan [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) di Command Reference.AWS CLI *

### CloudTrail APIs
<a name="cloudtrail-accessing-api"></a>

Selain konsol dan CLI, Anda juga dapat menggunakan program CloudTrail RESTful APIs CloudTrail to secara langsung. Untuk informasi selengkapnya, lihat [Referensi AWS CloudTrail API dan Referensi](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) [API CloudTrail -Data](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html).

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

Sebagai alternatif untuk menggunakan CloudTrail API, Anda dapat menggunakan salah satu dari AWS SDKs. Setiap SDK terdiri dari pustaka dan kode sampel untuk berbagai bahasa dan platform pemrograman. SDKs Menyediakan cara mudah untuk membuat akses terprogram ke CloudTrail. Misalnya, Anda dapat menggunakan SDKs untuk menandatangani permintaan secara kriptografis, mengelola kesalahan, dan mencoba ulang permintaan secara otomatis. Untuk informasi selengkapnya, lihat AWS halaman [Tools to Build on](https://aws.amazon.com/developer/tools/).

# Bagaimana cara CloudTrail kerja
<a name="how-cloudtrail-works"></a>

Anda secara otomatis memiliki akses ke **riwayat CloudTrail Acara** saat Anda membuat Akun AWS. **Riwayat Acara menyediakan catatan** yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir dari peristiwa manajemen yang direkam dalam file. Wilayah AWS

Untuk catatan acara yang sedang berlangsung dalam 90 hari Akun AWS terakhir Anda, buat jejak atau penyimpanan data acara CloudTrail Danau.

**Topics**
+ [CloudTrail Riwayat acara](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Penyimpanan data danau dan acara](#how-cloudtrail-works-lake)
+ [CloudTrail Dasbor danau](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail jalan setapak](#how-cloudtrail-works-trails)
+ [CloudTrail Insights acara](#how-cloudtrail-works-insights)
+ [CloudTrail saluran](#how-cloudtrail-works-channels)

## CloudTrail Riwayat acara
<a name="how-cloudtrail-works-eventhistory"></a>

Anda dapat dengan mudah melihat 90 hari terakhir acara manajemen di CloudTrail konsol dengan membuka halaman **Riwayat acara**. Anda juga dapat melihat riwayat peristiwa dengan menjalankan [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html)perintah, atau operasi [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html)API. Anda dapat mencari peristiwa dalam **riwayat Acara** dengan memfilter acara pada satu atribut. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail acara](view-cloudtrail-events.md).

**Riwayat acara** tidak terhubung ke jejak atau penyimpanan data peristiwa apa pun yang ada di akun Anda dan tidak terpengaruh oleh perubahan konfigurasi yang Anda buat pada jejak dan penyimpanan data acara Anda.

Tidak ada CloudTrail biaya untuk melihat halaman **riwayat acara** atau menjalankan `lookup-events` perintah.

## CloudTrail Penyimpanan data danau dan acara
<a name="how-cloudtrail-works-lake"></a>

Anda dapat membuat penyimpanan data peristiwa untuk mencatat [CloudTrail peristiwa (peristiwa](query-event-data-store-cloudtrail.md) manajemen, peristiwa data, peristiwa aktivitas jaringan), peristiwa [CloudTrailWawasan](query-event-data-store-insights.md), [AWS Audit Manager bukti](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [item AWS Config konfigurasi](query-event-data-store-config.md), atau [peristiwa di luar](event-data-store-integration-events.md). AWS

Penyimpanan data acara dapat mencatat peristiwa dari saat ini Wilayah AWS, atau dari semua yang Wilayah AWS ada di AWS akun Anda. Penyimpanan data peristiwa yang Anda gunakan untuk mencatat peristiwa **Integrasi** dari luar AWS harus hanya untuk satu Wilayah saja; mereka tidak dapat berupa penyimpanan data acara Multi-wilayah.

Jika Anda telah membuat organisasi AWS Organizations, Anda dapat membuat *penyimpanan data acara organisasi* yang mencatat semua peristiwa untuk semua AWS akun di organisasi tersebut. Penyimpanan data acara organisasi dapat berlaku untuk semua AWS Wilayah, atau Wilayah saat ini. Penyimpanan data acara organisasi harus dibuat menggunakan akun manajemen atau akun administrator yang didelegasikan, dan ketika ditentukan sebagai aplikasi ke organisasi, secara otomatis diterapkan ke semua akun anggota dalam organisasi. Akun anggota tidak dapat melihat penyimpanan data acara organisasi, juga tidak dapat memodifikasi atau menghapusnya. Penyimpanan data acara organisasi tidak dapat digunakan untuk mengumpulkan acara dari luar AWS. Untuk informasi selengkapnya, lihat [Memahami penyimpanan data acara organisasi](cloudtrail-lake-organizations.md).

Secara default, semua peristiwa di penyimpanan data acara dienkripsi oleh. CloudTrail Saat Anda mengonfigurasi penyimpanan data acara, Anda dapat memilih untuk menggunakan milik Anda sendiri AWS KMS key. Menggunakan kunci KMS Anda sendiri menimbulkan AWS KMS biaya untuk enkripsi dan dekripsi. Setelah Anda mengaitkan penyimpanan data peristiwa dengan kunci KMS, kunci KMS tidak dapat dihapus atau diubah. Untuk informasi selengkapnya, lihat [Mengenkripsi file CloudTrail log, mencerna file, dan penyimpanan data peristiwa dengan AWS KMS kunci (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md).

Tabel berikut memberikan informasi tentang tugas yang dapat Anda lakukan pada penyimpanan data acara.


| Tugas | Deskripsi | 
| --- | --- | 
|  [Lihat dan buat dasbor](lake-dashboard.md)  |  Anda dapat menggunakan dasbor CloudTrail Danau untuk melihat tren acara untuk penyimpanan data acara di akun Anda. Anda dapat melihat dasbor terkelola, membuat dasbor khusus, dan mengaktifkan dasbor **Sorotan** untuk melihat sorotan untuk data acara yang dikuratori dan dikelola oleh Lake. CloudTrail   | 
|  [Peristiwa manajemen log](logging-management-events-with-cloudtrail.md)  |  Konfigurasikan penyimpanan data acara Anda untuk mencatat read-only, write-only, atau semua peristiwa manajemen. Secara default, data acara menyimpan peristiwa manajemen log. Anda dapat memfilter peristiwa manajemen pada bidang pemilih acara lanjutan berikut:`eventName`,,`eventSource`,`eventType`, `readOnly``sessionCredentialFromConsole`, dan`userIdentity.arn`.  | 
|  [Peristiwa data log](logging-data-events-with-cloudtrail.md)  |  Anda dapat menggunakan [penyeleksi acara lanjutan untuk membuat penyeleksi](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) berbutir halus untuk mencatat hanya peristiwa data yang menarik. Misalnya, Anda dapat memfilter di `eventName` bidang untuk menyertakan atau mengecualikan pencatatan panggilan API tertentu, yang dapat membantu mengontrol biaya. Untuk informasi selengkapnya, lihat [Memfilter peristiwa data dengan menggunakan pemilih acara lanjutan](filtering-data-events.md).  | 
|  [Log peristiwa aktivitas jaringan](logging-network-events-with-cloudtrail.md)  |  Konfigurasikan penyimpanan data acara Anda untuk mencatat peristiwa aktivitas jaringan. Anda dapat menggunakan pemilih acara lanjutan untuk memfilter pada`eventName`,`errorCode`, dan `vpcEndpointId` bidang untuk mencatat hanya peristiwa yang menarik.  | 
| [Peristiwa Log Insights](query-event-data-store-insights.md) | Konfigurasikan penyimpanan data acara Anda untuk mencatat peristiwa Wawasan untuk membantu Anda mengidentifikasi dan merespons aktivitas tidak biasa yang terkait dengan panggilan API manajemen. Untuk informasi selengkapnya, lihat [Bekerja dengan CloudTrail Wawasan](logging-insights-events-with-cloudtrail.md). Biaya tambahan berlaku untuk acara Insights. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, silakan lihat [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). | 
| [Salin acara jejak](cloudtrail-copy-trail-to-lake-eds.md) | Anda dapat menyalin peristiwa jejak ke penyimpanan data peristiwa [baru](scenario-lake-import.md) atau [yang sudah ada](cloudtrail-copy-trail-events-lake.md) untuk membuat point-in-time snapshot peristiwa yang dicatat ke jejak. | 
| [Aktifkan federasi pada penyimpanan data acara](query-federation.md) | Anda dapat menggabungkan penyimpanan data peristiwa untuk melihat metadata yang terkait dengan penyimpanan data peristiwa di [Katalog AWS Glue Data](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) dan menjalankan kueri SQL pada data peristiwa menggunakan Amazon Athena. Metadata tabel yang disimpan dalam Katalog AWS Glue Data memungkinkan mesin kueri Athena mengetahui cara menemukan, membaca, dan memproses data yang ingin Anda kueri. | 
| [Menghentikan atau memulai konsumsi acara di penyimpanan data acara](query-eds-stop-ingestion.md) | Anda dapat menghentikan dan memulai konsumsi acara pada penyimpanan data acara yang mengumpulkan peristiwa CloudTrail manajemen dan data, atau item AWS Config konfigurasi. | 
| [Buat integrasi dengan sumber acara di luar AWS](query-event-data-store-integration.md) | Anda dapat menggunakan *integrasi CloudTrail * Lake untuk mencatat dan menyimpan data aktivitas pengguna dari luar AWS; dari sumber apa pun di lingkungan hybrid Anda, seperti aplikasi internal atau SaaS yang dihosting di tempat atau di cloud, mesin virtual, atau wadah. Untuk informasi tentang mitra integrasi yang tersedia, lihat [Integrasi AWS CloudTrail Danau](https://aws.amazon.com/cloudtrail/partners/). | 
| [Lihat contoh kueri Lake di konsol CloudTrail ](lake-console-queries.md) |  CloudTrail Konsol menyediakan sejumlah contoh kueri yang dapat membantu Anda mulai menulis kueri Anda sendiri. | 
| [Membuat atau mengedit kueri](query-create-edit-query.md) | Kueri di CloudTrail ditulis dalam SQL. Anda dapat membuat kueri di tab CloudTrail Lake **Editor** dengan menulis kueri di SQL dari awal, atau dengan membuka kueri yang disimpan atau sampel dan mengeditnya. | 
| [Menyimpan hasil kueri ke bucket S3](query-run-query.md#scenario-lake-save-queries) |  Saat menjalankan kueri, Anda dapat menyimpan hasil kueri ke bucket S3. | 
| [Unduh hasil kueri yang disimpan](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | Anda dapat mengunduh file CSV yang berisi hasil kueri CloudTrail Lake yang disimpan. | 
| [Validasi hasil kueri yang disimpan](cloudtrail-query-results-validation.md) | Anda dapat menggunakan validasi integritas hasil CloudTrail kueri untuk menentukan apakah hasil kueri diubah, dihapus, atau tidak diubah setelah CloudTrail mengirimkan hasil kueri ke bucket S3. | 

Untuk informasi lebih lanjut tentang CloudTrail Danau, lihat[Bekerja dengan AWS CloudTrail Danau](cloudtrail-lake.md).

CloudTrail Penyimpanan data acara danau dan kueri dikenakan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih [opsi harga](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Ketika Anda menjalankan kueri di Lake, Anda membayar berdasarkan jumlah data yang dipindai. Untuk informasi tentang CloudTrail penetapan harga dan pengelolaan biaya Danau, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md).

## CloudTrail Dasbor danau
<a name="how-cloudtrail-works-lake-dashboards"></a>

Anda dapat menggunakan dasbor CloudTrail Danau untuk melihat tren acara untuk penyimpanan data acara di akun Anda. CloudTrail Lake menawarkan jenis dasbor berikut:
+ **Dasbor terkelola** — Anda dapat melihat dasbor terkelola untuk melihat tren acara untuk penyimpanan data acara yang mengumpulkan peristiwa manajemen, peristiwa data, atau peristiwa Wawasan. Dasbor ini secara otomatis tersedia untuk Anda dan dikelola oleh CloudTrail Lake. CloudTrail menawarkan 14 dasbor terkelola untuk dipilih. Anda dapat menyegarkan dasbor terkelola secara manual. Anda tidak dapat memodifikasi, menambah, atau menghapus widget untuk dasbor ini, namun, Anda dapat menyimpan dasbor terkelola sebagai dasbor khusus jika Anda ingin memodifikasi widget atau mengatur jadwal penyegaran.
+ **Dasbor khusus** - Dasbor khusus memungkinkan Anda untuk menanyakan peristiwa dalam jenis penyimpanan data acara apa pun. Anda dapat menambahkan hingga 10 widget ke dasbor kustom. Anda dapat menyegarkan dasbor kustom secara manual, atau Anda dapat mengatur jadwal penyegaran.
+ **Dasbor Sorotan** — Aktifkan dasbor Sorotan untuk melihat at-a-glance ikhtisar AWS aktivitas yang dikumpulkan oleh penyimpanan data acara di akun Anda. Dasbor Sorotan dikelola oleh CloudTrail dan menyertakan widget yang relevan dengan akun Anda. Widget yang ditampilkan di dasbor Sorotan unik untuk setiap akun. Widget ini dapat muncul aktivitas abnormal atau anomali yang terdeteksi. Misalnya, dasbor Sorotan Anda dapat menyertakan **widget akses lintas akun Total**, yang menunjukkan jika ada peningkatan aktivitas lintas akun yang tidak normal. CloudTrail memperbarui dasbor Sorotan setiap 6 jam. Dasbor menunjukkan 24 jam terakhir data dari pembaruan terakhir.

Setiap dashboard terdiri dari satu atau lebih widget dan setiap widget mewakili query SQL.

Untuk informasi selengkapnya, lihat [CloudTrail Dasbor danau](lake-dashboard.md).

## CloudTrail jalan setapak
<a name="how-cloudtrail-works-trails"></a>

*Trail* adalah konfigurasi yang memungkinkan pengiriman peristiwa ke bucket Amazon S3 yang Anda tentukan. Anda juga dapat mengirimkan dan menganalisis peristiwa dalam jejak dengan [Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) dan [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge).

Trails dapat mencatat peristiwa CloudTrail manajemen, peristiwa data, peristiwa aktivitas jaringan, dan peristiwa Wawasan.

Anda dapat membuat jalur Multi-wilayah dan Single-region untuk Anda. Akun AWS

**Jalur Multi-Wilayah**  
Saat Anda membuat jejak Multi-wilayah, CloudTrail merekam peristiwa di semua peristiwa Wilayah AWS yang [diaktifkan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) di dalam Anda Akun AWS dan mengirimkan file log CloudTrail peristiwa ke bucket S3 yang Anda tentukan. Sebagai praktik terbaik, kami merekomendasikan untuk membuat jejak Multi-wilayah karena dapat menangkap aktivitas di semua Wilayah yang diaktifkan. Semua jalur yang dibuat menggunakan CloudTrail konsol adalah jalur Multi-wilayah. Anda dapat mengonversi jejak wilayah Tunggal menjadi jejak Multi-wilayah dengan menggunakan. AWS CLI Lihat informasi selengkapnya di [Memahami jalur Multi-wilayah dan Wilayah keikutsertaan](cloudtrail-multi-region-trails.md), [Membuat jejak dengan konsol](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console), dan [Mengonversi jalur Single-region menjadi jalur Multi-region](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Jalur Wilayah Tunggal**  
Saat Anda membuat jejak wilayah Tunggal, hanya CloudTrail mencatat peristiwa di Wilayah tersebut. Kemudian mengirimkan file log CloudTrail peristiwa ke bucket Amazon S3 yang Anda tentukan. Anda hanya dapat membuat jejak wilayah Tunggal dengan menggunakan. AWS CLI Jika Anda membuat jalur tunggal tambahan, Anda dapat meminta jejak tersebut mengirimkan file log CloudTrail peristiwa ke bucket S3 yang sama atau ke bucket terpisah. Ini adalah opsi default saat Anda membuat jejak menggunakan AWS CLI atau CloudTrail API. Untuk informasi selengkapnya, lihat [Membuat, memperbarui, dan mengelola jalur dengan AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**catatan**  
Untuk kedua jenis jalur, Anda dapat menentukan bucket Amazon S3 dari Wilayah mana pun.

Jika Anda telah membuat organisasi AWS Organizations, Anda dapat membuat *jejak organisasi* yang mencatat semua peristiwa untuk semua AWS akun di organisasi tersebut. Jalur organisasi dapat berlaku untuk semua AWS Wilayah, atau Wilayah saat ini. Jejak organisasi harus dibuat menggunakan akun manajemen atau akun administrator yang didelegasikan, dan ketika ditentukan sebagai berlaku untuk organisasi, secara otomatis diterapkan ke semua akun anggota dalam organisasi. Akun anggota dapat melihat jejak organisasi, tetapi tidak dapat memodifikasi atau menghapusnya. Secara default, akun anggota tidak memiliki akses ke file log untuk jejak organisasi di bucket Amazon S3.

Secara default, saat Anda membuat jejak di CloudTrail konsol, file log peristiwa dan file intisari Anda dienkripsi dengan kunci KMS. Jika Anda memilih untuk tidak mengaktifkan **enkripsi SSE-KMS**, file log peristiwa dan file intisari Anda dienkripsi menggunakan enkripsi sisi server Amazon S3 (SSE). Anda dapat menyimpan file log Anda di ember Anda selama yang Anda inginkan. Anda juga dapat mendefinisikan aturan siklus hidup Amazon S3 untuk mengarsipkan atau menghapus berkas log secara otomatis. Jika ingin pemberitahuan tentang pengiriman dan validasi file log, Anda dapat mengatur notifikasi Amazon SNS.

CloudTrail menerbitkan file log beberapa kali dalam satu jam, sekitar setiap 5 menit. File log ini berisi panggilan API dari layanan di akun yang mendukung CloudTrail. Untuk informasi selengkapnya, lihat [CloudTrail layanan dan integrasi yang didukung](cloudtrail-aws-service-specific-topics.md).

**catatan**  
CloudTrail biasanya mengirimkan log dalam waktu rata-rata sekitar 5 menit dari panggilan API. Kali ini tidak dijamin. Tinjau [Perjanjian Tingkat AWS CloudTrail Layanan](https://aws.amazon.com/cloudtrail/sla) untuk informasi lebih lanjut.  
Jika Anda salah mengonfigurasi jejak Anda (misalnya, bucket S3 tidak dapat dijangkau), CloudTrail akan mencoba mengirimkan ulang file log ke bucket S3 Anda selama 30 hari, dan attempted-to-deliver peristiwa ini akan dikenakan biaya standar. CloudTrail Untuk menghindari tagihan pada jejak yang salah konfigurasi, Anda perlu menghapus jejak.  
CloudTrail menangkap tindakan yang dilakukan langsung oleh pengguna atau atas nama pengguna oleh suatu AWS layanan. Misalnya, CloudFormation `CreateStack` panggilan dapat menghasilkan panggilan API tambahan ke Amazon EC2, Amazon RDS, Amazon EBS, atau layanan lain seperti yang dipersyaratkan oleh template. CloudFormation Perilaku ini normal dan diharapkan. Anda dapat mengidentifikasi apakah tindakan itu diambil oleh AWS layanan dengan `invokedby` bidang dalam CloudTrail acara tersebut.

Tabel berikut memberikan informasi tentang tugas yang dapat Anda lakukan di jalur.


| Tugas | Deskripsi | 
| --- | --- | 
|  [Mencatat log peristiwa manajemen](logging-management-events-with-cloudtrail.md)  |  Konfigurasikan jejak Anda untuk mencatat read-only, write-only, atau semua peristiwa manajemen.  | 
|  [Peristiwa data log](logging-data-events-with-cloudtrail.md)  |  Anda dapat menggunakan [penyeleksi acara lanjutan untuk membuat penyeleksi](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) berbutir halus untuk mencatat hanya peristiwa data yang menarik. Misalnya, Anda dapat memfilter di `eventName` bidang untuk menyertakan atau mengecualikan pencatatan panggilan API tertentu, yang dapat membantu mengontrol biaya. Untuk informasi selengkapnya, lihat [Memfilter peristiwa data dengan menggunakan pemilih acara lanjutan](filtering-data-events.md).  | 
|  [Log peristiwa aktivitas jaringan](logging-network-events-with-cloudtrail.md)  |  Konfigurasikan jejak Anda untuk mencatat peristiwa aktivitas jaringan. Anda dapat mengonfigurasi penyeleksi acara lanjutan untuk memfilter pada`eventName`,`errorCode`, dan `vpcEndpointId` bidang untuk mencatat hanya peristiwa yang menarik.  | 
|  [Peristiwa Log Insights](logging-insights-events-with-cloudtrail.md)  |  Konfigurasikan jejak Anda untuk mencatat peristiwa Wawasan untuk membantu Anda mengidentifikasi dan merespons aktivitas tidak biasa yang terkait dengan panggilan API manajemen. Biaya tambahan berlaku untuk acara Insights. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, silakan lihat [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).  | 
|  [Lihat acara Wawasan](view-insights-events.md)  |  Setelah mengaktifkan CloudTrail Insights on a trail, Anda dapat melihat hingga 90 hari peristiwa Insights menggunakan CloudTrail konsol atau. AWS CLI  | 
|  [Unduh acara Insights](view-insights-events-console.md#downloading-insights-events)  |  Setelah mengaktifkan CloudTrail Insights on a trail, Anda dapat mengunduh file CSV atau JSON yang berisi hingga 90 hari terakhir acara Insights untuk jejak Anda.  | 
|  [Salin acara jejak ke CloudTrail Danau](cloudtrail-copy-trail-to-lake.md)  |  Anda dapat menyalin peristiwa jejak yang ada ke penyimpanan data acara CloudTrail Lake untuk membuat point-in-time snapshot peristiwa yang dicatat ke jejak.  | 
|  [Buat dan berlangganan topik Amazon SNS](configure-sns-notifications-for-cloudtrail.md)  |  Berlangganan topik untuk menerima pemberitahuan tentang pengiriman file log ke bucket Anda. Amazon SNS dapat memberi tahu Anda dengan berbagai cara, termasuk secara terprogram dengan Amazon Simple Queue Service.  Jika Anda ingin menerima pemberitahuan SNS tentang pengiriman file log dari semua Wilayah, tentukan hanya satu topik SNS untuk jejak Anda. Jika Anda ingin memproses semua acara secara terprogram, lihat. [Menggunakan Pustaka CloudTrail Pemrosesan](use-the-cloudtrail-processing-library.md)   | 
|  [Lihat file log Anda](get-and-view-cloudtrail-log-files.md)  |  Temukan dan unduh file log Anda dari bucket S3.  | 
|  [Memantau peristiwa dengan CloudWatch Log](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  Anda dapat mengonfigurasi jejak Anda untuk mengirim acara ke CloudWatch Log. Anda kemudian dapat menggunakan CloudWatch Log untuk memantau akun Anda untuk panggilan dan peristiwa API tertentu.  Jika Anda mengonfigurasi jejak Multi-wilayah untuk mengirim peristiwa ke grup CloudWatch log Log, CloudTrail mengirimkan peristiwa dari semua Wilayah ke grup log tunggal.   | 
|  [Aktifkan enkripsi SSE-KMS](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  Mengenkripsi file log Anda dan mencerna file dengan kunci KMS memberikan lapisan keamanan ekstra untuk data Anda. CloudTrail   | 
|  [Aktifkan integritas file log](cloudtrail-log-file-validation-intro.md)  |  Validasi integritas file log membantu Anda memverifikasi bahwa file log tetap tidak berubah sejak CloudTrail dikirimkan.  | 
|  [Bagikan file log dengan yang lain Akun AWS](cloudtrail-sharing-logs.md)  |  Anda dapat berbagi file log antar akun.  | 
|  [Log agregat dari beberapa akun](cloudtrail-receive-logs-from-multiple-accounts.md)  |  Anda dapat menggabungkan file log dari beberapa akun ke satu bucket.  | 
|  [Bekerja dengan solusi mitra](https://aws.amazon.com/cloudtrail/partners/)  |  Analisis CloudTrail output Anda dengan solusi mitra yang terintegrasi dengan CloudTrail. Solusi mitra menawarkan serangkaian kemampuan yang luas, seperti pelacakan perubahan, pemecahan masalah, dan analisis keamanan.  | 

Anda dapat mengirimkan satu salinan acara manajemen yang sedang berlangsung ke bucket S3 Anda tanpa biaya CloudTrail dengan membuat jejak, namun, ada biaya penyimpanan Amazon S3. Untuk informasi selengkapnya tentang CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/). Untuk informasi tentang harga Amazon S3, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

## CloudTrail Insights acara
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Wawasan membantu AWS pengguna mengidentifikasi dan merespons aktivitas tidak biasa yang terkait dengan tingkat panggilan API dan tingkat kesalahan API dengan terus menganalisis peristiwa CloudTrail manajemen. CloudTrail Insights menganalisis pola normal volume panggilan API dan tingkat kesalahan API, juga disebut *baseline*, dan menghasilkan peristiwa Insights saat volume panggilan atau tingkat kesalahan berada di luar pola normal. Peristiwa wawasan tentang rasio panggilan API dibuat untuk `write` manajemen APIs, dan peristiwa Insights tentang tingkat kesalahan API dihasilkan untuk keduanya `read` dan `write` manajemen. APIs

Secara default, CloudTrail jejak dan penyimpanan data acara tidak mencatat peristiwa Wawasan. Anda harus mengonfigurasi penyimpanan data jejak atau peristiwa untuk mencatat peristiwa Wawasan. Untuk informasi selengkapnya, lihat [Mencatat peristiwa Wawasan dengan konsol CloudTrail](insights-events-enable.md) dan [Acara Logging Insights dengan AWS CLI](insights-events-CLI-enable.md). 

Biaya tambahan berlaku untuk acara Insights. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, silakan lihat [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

### Melihat peristiwa Wawasan untuk jejak dan penyimpanan data acara
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail mendukung peristiwa Wawasan untuk penyimpanan data jejak dan peristiwa, namun, ada beberapa perbedaan dalam cara Anda melihat dan mengakses peristiwa Wawasan.

**Melihat acara Wawasan untuk jalur**

Jika peristiwa Insights diaktifkan di jejak, dan CloudTrail mendeteksi aktivitas yang tidak biasa, peristiwa Insights dicatat ke folder atau awalan lain di bucket S3 tujuan untuk jejak Anda. Anda juga dapat melihat jenis wawasan dan periode waktu kejadian saat melihat peristiwa Wawasan di CloudTrail konsol. Untuk informasi selengkapnya, lihat [Melihat peristiwa Insights untuk jejak dengan konsol](view-insights-events-console.md).

Setelah Anda mengaktifkan CloudTrail Insights untuk pertama kalinya di jalur, CloudTrail mungkin perlu waktu hingga 36 jam untuk mulai menyampaikan acara Insights setelah Anda mengaktifkan peristiwa Insights di jalur, asalkan aktivitas yang tidak biasa terdeteksi selama waktu tersebut.

**Melihat peristiwa Wawasan untuk penyimpanan data acara**

Untuk mencatat peristiwa Insights di CloudTrail Lake, Anda memerlukan penyimpanan data acara tujuan yang mencatat peristiwa Insights dan penyimpanan data peristiwa sumber yang memungkinkan Insights dan peristiwa manajemen log. Untuk informasi selengkapnya, lihat [Membuat penyimpanan data acara untuk acara Insights dengan konsol](query-event-data-store-insights.md).

 Setelah Anda mengaktifkan CloudTrail Insights untuk pertama kalinya di penyimpanan data peristiwa sumber, CloudTrail mungkin memerlukan waktu hingga 7 hari untuk mulai mengirimkan peristiwa Insights, asalkan aktivitas yang tidak biasa terdeteksi selama waktu tersebut.

Jika Anda mengaktifkan CloudTrail Insights di penyimpanan data peristiwa sumber dan CloudTrail mendeteksi aktivitas yang tidak biasa, kirimkan peristiwa CloudTrail Insights ke penyimpanan data acara tujuan Anda. Anda kemudian dapat menanyakan penyimpanan data acara tujuan untuk mendapatkan informasi tentang peristiwa Insights dan secara opsional dapat menyimpan hasil kueri ke bucket S3. Untuk informasi selengkapnya, lihat [Membuat atau mengedit kueri dengan CloudTrail konsol](query-create-edit-query.md) dan [Lihat contoh kueri dengan konsol CloudTrail](lake-console-queries.md). 

Anda dapat melihat dasbor **acara Insights** untuk memvisualisasikan peristiwa Wawasan di penyimpanan data acara tujuan Anda. Untuk informasi lebih lanjut tentang dasbor Danau, lihat[CloudTrail Dasbor danau](lake-dashboard.md).

## CloudTrail saluran
<a name="how-cloudtrail-works-channels"></a>

CloudTrail mendukung dua jenis *saluran*:

**Saluran untuk integrasi CloudTrail Danau dengan sumber acara di luar AWS**  
CloudTrail Lake menggunakan *saluran* untuk membawa acara dari luar AWS ke CloudTrail Danau dari mitra eksternal yang bekerja dengan CloudTrail, atau dari sumber Anda sendiri. Saat membuat saluran, Anda memilih satu atau beberapa penyimpanan data acara untuk menyimpan peristiwa yang datang dari sumber saluran. Anda dapat mengubah penyimpanan data peristiwa tujuan untuk saluran sesuai kebutuhan, selama penyimpanan data peristiwa tujuan disetel ke peristiwa aktivitas log. Saat Anda membuat saluran untuk acara dari mitra eksternal, Anda menyediakan saluran ARN ke mitra atau aplikasi sumber. Kebijakan sumber daya yang dilampirkan ke saluran memungkinkan sumber untuk mengirimkan peristiwa melalui saluran. Untuk informasi selengkapnya, lihat [Buat integrasi dengan sumber acara di luar AWS](query-event-data-store-integration.md) dan [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html)di *Referensi AWS CloudTrail API*.

**Saluran terkait layanan**  
AWS layanan dapat membuat saluran terkait layanan untuk menerima CloudTrail acara atas nama Anda. AWS Layanan yang membuat saluran terkait layanan mengonfigurasi pemilih peristiwa lanjutan untuk saluran dan menentukan apakah saluran tersebut berlaku untuk semua Wilayah, atau Wilayah saat ini.  
Anda dapat menggunakan [CloudTrail konsol](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) atau [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli)untuk melihat informasi tentang saluran CloudTrail terkait layanan apa pun yang dibuat oleh. Layanan AWS

# CloudTrail konsep
<a name="cloudtrail-concepts"></a>

Bagian ini merangkum konsep-konsep dasar yang terkait CloudTrail dengan.

**Topics**
+ [CloudTrail acara](#cloudtrail-concepts-events)
+ [Riwayat acara](#cloudtrail-concepts-event-history)
+ [Jalan setapak](#cloudtrail-concepts-trails)
+ [Jejak organisasi](#cloudtrail-concepts-trails-org)
+ [CloudTrail Penyimpanan data danau dan acara](#cloudtrail-concepts-lake)
+ [CloudTrail Wawasan](#understanding-insight-selectors)
+ [Tag](#cloudtrail-concepts-tags)
+ [AWS Security Token Service dan CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [Acara layanan global](#cloudtrail-concepts-global-service-events)

## CloudTrail acara
<a name="cloudtrail-concepts-events"></a>

Peristiwa di CloudTrail adalah catatan aktivitas dalam AWS akun. Kegiatan ini dapat berupa tindakan yang diambil oleh identitas IAM, atau layanan yang dapat dipantau oleh. CloudTrail CloudTrailevent menyediakan riwayat aktivitas akun API dan non-API yang dibuat melalui Konsol Manajemen AWS, AWS SDKs, alat baris perintah, dan AWS layanan lainnya.

CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga peristiwa tidak muncul dalam urutan tertentu.

CloudTrail mencatat empat jenis acara:
+ [Acara manajemen](#cloudtrail-concepts-management-events)
+ [Peristiwa data](#cloudtrail-concepts-data-events)
+ [Acara aktivitas jaringan](#cloudtrail-concepts-network-events)
+ [Insights acara](#cloudtrail-concepts-insights-events)

Semua jenis acara menggunakan format log CloudTrail JSON.

Secara default, jejak dan data peristiwa menyimpan peristiwa manajemen log, tetapi bukan data atau peristiwa Wawasan.

Untuk informasi tentang cara Layanan AWS mengintegrasikan dengan CloudTrail, lihat[AWS topik layanan untuk CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list).

### Peristiwa manajemen
<a name="cloudtrail-concepts-management-events"></a>

Acara manajemen memberikan informasi tentang operasi manajemen yang dilakukan pada sumber daya di AWS akun Anda. Ini juga dikenal sebagai *operasi pesawat kontrol*.

Contoh acara manajemen meliputi:
+ Mengkonfigurasi keamanan (misalnya, operasi AWS Identity and Access Management `AttachRolePolicy` API).
+ Mendaftarkan perangkat (misalnya, operasi `CreateDefaultVpc` API Amazon EC2).
+ Mengkonfigurasi aturan untuk merutekan data (misalnya, operasi Amazon `CreateSubnet` EC2 API).
+ Menyiapkan logging (misalnya, operasi AWS CloudTrail `CreateTrail` API).

Peristiwa manajemen juga dapat mencakup peristiwa non-API yang terjadi di akun Anda. Misalnya, saat pengguna masuk ke akun Anda, CloudTrail mencatat `ConsoleLogin` peristiwa tersebut. Untuk informasi selengkapnya, lihat [Peristiwa non-API yang ditangkap oleh CloudTrail](cloudtrail-non-api-events.md).

Secara default, CloudTrail jejak dan data acara CloudTrail Lake menyimpan peristiwa manajemen log. Untuk informasi selengkapnya tentang peristiwa manajemen logging, lihat[Mencatat log peristiwa manajemen](logging-management-events-with-cloudtrail.md).

### Peristiwa data
<a name="cloudtrail-concepts-data-events"></a>

Peristiwa data memberikan informasi tentang operasi sumber daya yang dilakukan pada atau di sumber daya. Ini juga dikenal sebagai *operasi pesawat data*. Peristiwa data sering kali merupakan aktivitas bervolume tinggi.

Contoh peristiwa data meliputi:
+ [Aktivitas API tingkat objek Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (misalnya, `GetObject``DeleteObject`, dan operasi `PutObject` API) pada objek di bucket S3.
+ AWS Lambda aktivitas eksekusi fungsi (`Invoke`API).
+ CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)aktivitas di [saluran CloudTrail Danau](query-event-data-store-integration.md) yang digunakan untuk mencatat peristiwa dari luar AWS.
+ Operasi Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)dan [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html)API pada topik.

Tabel berikut menunjukkan jenis sumber daya yang tersedia untuk jejak dan penyimpanan data peristiwa. Kolom **tipe sumber daya (konsol)** menunjukkan pilihan yang sesuai di konsol. Kolom **nilai resources.type** menunjukkan `resources.type` nilai yang akan Anda tentukan untuk menyertakan peristiwa data dari jenis tersebut di penyimpanan data jejak atau peristiwa Anda menggunakan or. AWS CLI CloudTrail APIs

Untuk jejak, Anda dapat menggunakan pemilih peristiwa dasar atau lanjutan untuk mencatat peristiwa data untuk objek Amazon S3 di bucket tujuan umum, fungsi Lambda, dan tabel DynamoDB (ditampilkan dalam tiga baris pertama tabel). Anda hanya dapat menggunakan pemilih acara lanjutan untuk mencatat jenis sumber daya yang ditampilkan di baris yang tersisa.

Untuk penyimpanan data acara, Anda hanya dapat menggunakan pemilih acara lanjutan untuk menyertakan peristiwa data.

#### Peristiwa data yang didukung oleh AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| Layanan AWS | Deskripsi | Jenis sumber daya (konsol) | nilai resources.type | 
| --- | --- | --- | --- | 
| Amazon RDS | [Aktivitas Amazon RDS API](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events) di Cluster DB. | API Data RDS - Kluster DB | AWS::RDS::DBCluster | 
| Amazon S3 | [Aktivitas API tingkat objek Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (misalnya, `GetObject``DeleteObject`, dan operasi `PutObject` API) pada objek dalam bucket tujuan umum. | S3 | AWS::S3::Object | 
| Amazon S3 | [Aktivitas API Amazon S3 pada titik](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) akses. | Titik Akses S3 | AWS::S3::AccessPoint | 
| Amazon S3 | [Aktivitas API tingkat objek Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (misalnya, `GetObject``DeleteObject`, dan operasi `PutObject` API) pada objek dalam bucket direktori. | S3 Ekspres | AWS::S3Express::Object | 
| Amazon S3 | [Aktivitas API titik akses Objek Lambda Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events), seperti panggilan ke dan. `CompleteMultipartUpload` `GetObject` | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | Aktivitas Amazon FSx API pada volume.  | FSx Volume | AWS::FSx::Volume | 
| Tabel Amazon S3 | [Aktivitas API Amazon S3 pada tabel.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html) | Tabel S3 | AWS::S3Tables::Table | 
| Tabel Amazon S3 | Aktivitas API Amazon S3 pada bucket [meja](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html). | Ember meja S3 | AWS::S3Tables::TableBucket | 
| Vektor Amazon S3 | Aktivitas API Amazon S3 pada bucket [vektor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html). | Ember vektor S3 | AWS::S3Vectors::VectorBucket | 
| Vektor Amazon S3 | Aktivitas API Amazon S3 pada indeks [vektor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html). | Indeks vektor S3 | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  [Amazon S3 pada aktivitas API tingkat objek Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events). | Outposts S3 | AWS::S3Outposts::Object | 
| Amazon SNS | Operasi [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)API Amazon SNS pada titik akhir platform. | Titik akhir platform SNS | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | Operasi Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)dan [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html)API pada topik. | Topik SNS | AWS::SNS::Topic | 
| Amazon SQS | [Aktivitas Amazon SQS API pada pesan](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail).  | SQS | AWS::SQS::Queue | 
| Rantai Pasokan AWS | Rantai Pasokan AWS Aktivitas API pada sebuah instance.  | Rantai Pasokan | AWS::SCN::Instance | 
| Amazon SWF | [Aktivitas API Amazon SWF di domain](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)[.](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  | Domain SWF | AWS::SWF::Domain | 
| AWS AppConfig | [AWS AppConfig Aktivitas API](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail) untuk operasi konfigurasi seperti panggilan ke `StartConfigurationSession` dan`GetLatestConfiguration`. | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | [AWS AppSync Aktivitas API](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events) di AppSync GraphQL APIs. | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | Aktivitas Amazon Aurora DSQL API pada sumber daya cluster.  | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS Pertukaran Data B2B | Aktivitas API Pertukaran Data B2B untuk operasi Transformer seperti panggilan ke dan. `GetTransformerJob` `StartTransformerJob` | Pertukaran Data B2B | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup Aktivitas API Data Pencarian pada pekerjaan pencarian. | AWS Backup Cari Data APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | [Aktivitas Amazon Bedrock API](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) pada alias agen. | Alias agen batuan dasar | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada pemanggilan asinkron. | Panggilan asinkron batuan dasar | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada alias flow. | Alias aliran batuan dasar | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API di pagar pembatas. | Pagar pembatas batuan dasar | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada agen inline. | Agen Inline Batuan Dasar | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | [Aktivitas Amazon Bedrock API](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) pada basis pengetahuan. | Basis pengetahuan batuan dasar | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada model. | Model batuan dasar | AWS::Bedrock::Model | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada prompt. | Permintaan batuan dasar | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada sesi. | Sesi batuan dasar | AWS::Bedrock::Session | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada eksekusi aliran.  | Eksekusi aliran batuan dasar | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada kebijakan penalaran otomatis.  | Kebijakan penalaran otomatis batuan dasar | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | Aktivitas Amazon Bedrock API pada versi kebijakan penalaran otomatis.  | Versi kebijakan penalaran otomatis batuan dasar | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Aktivitas API proyek otomatisasi data Amazon Bedrock. | **Proyek Otomasi Data Batuan Dasar** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Aktivitas API pemanggilan otomatisasi data batuan dasar. | **Pemanggilan Otomasi Data Batuan Dasar** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Aktivitas API profil otomatisasi data Amazon Bedrock. | **Profil Otomasi Data Batuan Dasar** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Aktivitas API cetak biru Amazon Bedrock. | **Cetak biru batuan dasar** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Code-Interpreter. | **Batuan Dasar- Penerjemah Kode AgentCore ** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Aktivitas API Browser Amazon Bedrock. | **Batuan Dasar- Browser AgentCore ** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Aktivitas API Identitas Beban Kerja Amazon Bedrock. | **Batuan Dasar- Identitas AgentCore Beban Kerja** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Aktivitas API Direktori Identitas Beban Kerja Amazon Bedrock. | **Batuan Dasar- Direktori AgentCore Identitas Beban Kerja** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Token Vault. | **Brankas AgentCore Token Batuan Dasar** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Aktivitas Amazon Bedrock APIKey CredentialProvider API. | **Batuan dasar- AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Runtime. | **Batuan Dasar- AgentCore Runtime** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Aktivitas API Runtime-Endpoint Amazon Bedrock. | **Batuan Dasar- Titik Akhir Waktu Jalan AgentCore ** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Gateway. | **Batuan Dasar- Gerbang AgentCore ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Aktivitas API Memori Amazon Bedrock. | **Batuan Dasar- Memori AgentCore ** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Oauth2 CredentialProvider . | **Batuan Dasar- Oauth2 AgentCore CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Aktivitas API Kustom Browser Amazon Bedrock. | **Batuan Dasar- Browser-Kustom AgentCore ** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Aktivitas Amazon Bedrock Code-Interpreter-Custom API. | **Batuan Dasar- AgentCore Penafsir-Kode-Kustom** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Aktivitas API Amazon Bedrock Tool. | Alat Batuan Dasar | AWS::Bedrock::Tool | 
| AWS Cloud Map | [AWS Cloud Map Aktivitas API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) pada [namespace](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html). | AWS Cloud Map namespace | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [AWS Cloud Map Aktivitas API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) pada [layanan](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html). | AWS Cloud Map layanan | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | CloudFront Aktivitas API pada a [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html). | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)aktivitas di [saluran CloudTrail Danau](query-event-data-store-integration.md) yang digunakan untuk mencatat peristiwa dari luar AWS. | CloudTrail kanal | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | [Aktivitas Amazon CloudWatch API](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events) pada metrik. | CloudWatch metrik | AWS::CloudWatch::Metric | 
| Monitor Aliran CloudWatch Jaringan Amazon | Aktivitas API Monitor Aliran CloudWatch Jaringan Amazon pada monitor. | Monitor Aliran Jaringan | AWS::NetworkFlowMonitor::Monitor | 
| Monitor Aliran CloudWatch Jaringan Amazon | Amazon CloudWatch Network Flow Monitor aktivitas API pada cakupan. | Lingkup Monitor Aliran Jaringan | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | Aktivitas Amazon CloudWatch RUM API di monitor aplikasi. | Monitor aplikasi RUM | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | CodeGuru Aktivitas API profiler pada grup profil. | CodeGuru Grup profil profiler | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | Aktivitas Amazon CodeWhisperer API pada kustomisasi. | CodeWhisperer kustomisasi | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | Aktivitas Amazon CodeWhisperer API di profil. | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Aktivitas API Amazon Cognito di kumpulan identitas Amazon [Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events). | Kolam Identitas Cognito | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange Aktivitas API pada aset. | **Aset Data Exchange** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Aktivitas API aliran pengiriman Amazon Data Firehose. | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Aktivitas API pada armada. | **Deadline Cloud armada** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Aktivitas API pada pekerjaan. | **Deadline Cloud pekerjaan** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Aktivitas API pada antrian. | **Deadline Cloud antrian** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events)Aktivitas API pada pekerja. | **Deadline Cloud pekerja** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | Aktivitas [API tingkat item Amazon DynamoDB pada tabel (misalnya,`PutItem`,, `DeleteItem` dan operasi API](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)). `UpdateItem` Untuk tabel dengan aliran diaktifkan, `resources` bidang dalam peristiwa data berisi keduanya `AWS::DynamoDB::Stream` dan`AWS::DynamoDB::Table`. Jika Anda menentukan `AWS::DynamoDB::Table` untuk`resources.type`, itu akan mencatat kedua tabel DynamoDB dan DynamoDB stream peristiwa secara default. Untuk mengecualikan [peristiwa aliran](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail), tambahkan filter di `eventName` bidang.   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | [Aktivitas Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API di stream. | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) langsung APIs, seperti,`PutSnapshotBlock`, `GetSnapshotBlock` dan di snapshot `ListChangedBlocks` Amazon EBS. | Amazon EBS langsung APIs | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Instans Amazon EC2 menghubungkan aktivitas API titik akhir. | **Instans EC2 menghubungkan titik akhir** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | Aktivitas API Amazon Elastic Container Service pada instance container. | Contoh kontainer ECS | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service | Aktivitas API Amazon Elastic Kubernetes Service di dasbor.  | Dasbor Layanan Amazon Elastic Kubernetes | AWS::EKS::Dashboard | 
| Amazon EMR | [Aktivitas Amazon EMR API](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events) di ruang kerja log tulis di depan. | Ruang kerja log tulis ke depan EMR | AWS::EMRWAL::Workspace | 
| AWS SMS Pesan Pengguna Akhir | AWS Aktivitas API [SMS Pesan Pengguna Akhir](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) pada identitas originasi. | Identitas originasi SMS Voice | AWS::SMSVoice::OriginationIdentity | 
| AWS SMS Pesan Pengguna Akhir | AWS Aktivitas API [SMS Pesan Pengguna Akhir](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) pada pesan. | Pesan Suara SMS | AWS::SMSVoice::Message | 
| AWS Pesan Pengguna Akhir Sosial | [AWS End User Messaging Aktivitas API Sosial](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) pada nomor telepon IDs. | Id Nomor Telepon Pesan Sosial | AWS::SocialMessaging::PhoneNumberId | 
| AWS Pesan Pengguna Akhir Sosial | AWS Aktivitas API Sosial Pesan Pengguna Akhir di Waba IDs. | ID Waba Pesan Sosial | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events)Aktivitas API di lingkungan. | FinSpace | AWS::FinSpace::Environment | 
|  GameLift Aliran Amazon | Amazon GameLift Streaming [aktivitas API streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) pada aplikasi. | GameLift Aplikasi Streams | AWS::GameLiftStreams::Application | 
|  GameLift Aliran Amazon | Amazon GameLift Streaming [aktivitas API streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) pada grup streaming. | GameLift Streaming grup aliran | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Aktivitas API pada tabel yang dibuat oleh Lake Formation. | Formasi Danau | AWS::Glue::Table | 
| Amazon GuardDuty | Aktivitas Amazon GuardDuty API untuk [detektor](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail). | GuardDuty detektor | AWS::GuardDuty::Detector | 
| AWS HealthImaging | AWS HealthImaging Aktivitas API pada penyimpanan data. | MedicalImaging penyimpanan data | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging image set aktivitas API. | **MedicalImaging set gambar** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [AWS IoT Aktivitas API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) pada [sertifikat](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html). | Sertifikat IoT | AWS::IoT::Certificate | 
| AWS IoT | [AWS IoT Aktivitas API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) pada [berbagai hal](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html). | Hal IoT | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | [Aktivitas API Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) dari perangkat inti Greengrass pada versi komponen. Greengrass tidak mencatat peristiwa yang ditolak akses. | Versi komponen Greengrass IoT | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | [Greengrass aktivitas API dari perangkat inti Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) pada penerapan. Greengrass tidak mencatat peristiwa yang ditolak akses. | Penyebaran Greengrass IoT | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [Aktivitas SiteWise API IoT pada aset](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)[.](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html) | Aset IoT SiteWise  | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [Aktivitas SiteWise API IoT pada deret](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) [waktu](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html). | Rangkaian waktu IoT SiteWise  | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise Asisten | Aktivitas API Asisten Sitewise pada percakapan. | Percakapan Asisten Sitewise | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [Aktivitas TwinMaker API IoT pada entitas.](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html) | Entitas IoT TwinMaker  | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [Aktivitas TwinMaker API IoT di ruang kerja.](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html) | Ruang kerja IoT TwinMaker  | AWS::IoTTwinMaker::Workspace | 
| Peringkat Cerdas Amazon Kendra | Aktivitas API Peringkat Cerdas Amazon Kendra pada rencana eksekusi [skor ulang](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry). | Peringkat Kendra | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (untuk Apache Cassandra) | [Aktivitas API Amazon Keyspaces](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml) di atas meja. | Meja Cassandra | AWS::Cassandra::Table | 
| Amazon Keyspaces (untuk Apache Cassandra) | Aktivitas API Amazon Keyspaces (untuk Apache Cassandra) di aliran Cassandra CDC.  | Aliran CDC Cassandra | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [Aktivitas API Kinesis Data Streams pada stream.](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) | Aliran kinesis | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | Kinesis Data Streams [aktivitas](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html) API pada konsumen streaming. | Konsumen aliran kinesis | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | Aktivitas API Kinesis Video Streams pada aliran video, seperti panggilan ke dan. GetMedia PutMedia | Aliran video Kinesis | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams aktivitas API saluran pensinyalan video. | **Saluran pensinyalan video Kinesis** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda aktivitas eksekusi fungsi (`Invoke`API). | Lambda | AWS::Lambda::Function | 
| Peta Lokasi Amazon | Aktivitas API Peta Lokasi Amazon. | Peta Geo | AWS::GeoMaps::Provider | 
| Tempat Lokasi Amazon | Aktivitas API Tempat Lokasi Amazon. | Tempat Geo | AWS::GeoPlaces::Provider | 
| Rute Lokasi Amazon | Aktivitas API Rute Lokasi Amazon. | Rute Geo | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | Aktivitas Machine Learning API pada model ML. | Pembelajaran Maching MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | Aktivitas API Amazon Managed Blockchain di jaringan. | Jaringan Blockchain yang dikelola | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC memanggil node Ethereum, seperti atau. `eth_getBalance` `eth_getBlockByNumber` | Blockchain yang Dikelola | AWS::ManagedBlockchain::Node | 
| Kueri Blockchain yang Dikelola Amazon | Aktivitas API Kueri Blockchain Terkelola Amazon. | Kueri Blockchain Terkelola | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | Aktivitas API Amazon MWAA di lingkungan.  | Apache Airflow yang Dikelola | AWS::MWAA::Environment | 
| Grafik Amazon Neptunus | Aktivitas API data, misalnya kueri, algoritme, atau pencarian vektor, pada Grafik Neptunus. | Grafik Neptunus | AWS::NeptuneGraph::Graph | 
| Amazon Satu Perusahaan | Aktivitas API Amazon One Enterprise di file UKey. | Amazon Satu UKey | AWS::One::UKey | 
| Amazon Satu Perusahaan | Aktivitas API Amazon One Enterprise pada pengguna. | Amazon Satu Pengguna | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography Aktivitas API pada alias. | Alias Kriptografi Pembayaran | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography Aktivitas API pada kunci. | Kunci Kriptografi Pembayaran | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | Amazon Pinpoint aktivitas API pada aplikasi penargetan seluler. | Aplikasi Penargetan Seluler | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Konektor untuk aktivitas Active Directory API. | AWS Private CA Konektor untuk Active Directory | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA Konektor untuk aktivitas API SCEP. | AWS Private CA Konektor untuk SCEP | AWS::PCAConnectorSCEP::Connector | 
| Aplikasi Amazon Q | Aktivitas API data di [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html). | Aplikasi Amazon Q | AWS::QApps::QApp | 
| Aplikasi Amazon Q | Aktivitas API data di sesi Amazon Q App. | Sesi Aplikasi Amazon Q | AWS::QApps::QAppSession | 
| Amazon Q Bisnis | [Aktivitas Amazon Q Business API](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) pada aplikasi. | Aplikasi Amazon Q Business | AWS::QBusiness::Application | 
| Amazon Q Bisnis | [Aktivitas Amazon Q Business API](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) pada sumber data. | Sumber data Amazon Q Business | AWS::QBusiness::DataSource | 
| Amazon Q Bisnis | [Aktivitas API Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) pada indeks. | Amazon Q Indeks Bisnis | AWS::QBusiness::Index | 
| Amazon Q Bisnis | [Aktivitas Amazon Q Business API](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) pada pengalaman web. | Pengalaman web Amazon Q Bisnis | AWS::QBusiness::WebExperience | 
| Amazon Q Bisnis  | Aktivitas API integrasi Amazon Q Business. | **Integrasi Amazon Q Bisnis** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | Aktivitas API Pengembang Amazon Q pada integrasi. | Q Integrasi pengembang | AWS::QDeveloper::Integration | 
| Amazon Q Developer | [Aktivitas API Pengembang Amazon Q](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail) pada investigasi operasional. | AIOps Kelompok Investigasi | AWS::AIOps::InvestigationGroup | 
| Amazon Cepat | Aktivitas API Cepat Amazon pada konektor tindakan. | AWS QuickSuite Tindakan | AWS::Quicksight::ActionConnector | 
| Amazon Cepat | Aktivitas API Aliran Cepat Amazon. | **QuickSight aliran** | `AWS::QuickSight::Flow` | 
| Amazon Cepat | Aktivitas FlowSession API Cepat Amazon. | **QuickSight sesi aliran** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html)Aktivitas Amazon SageMaker AI di titik akhir. | SageMaker Titik akhir AI | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | Aktivitas Amazon SageMaker AI API di toko fitur. | SageMaker AI feature store | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | Aktivitas Amazon SageMaker AI API pada [komponen percobaan percobaan](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html). | SageMaker Komponen uji coba eksperimen metrik AI | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Aktivitas Amazon SageMaker AI MLflow API. | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | Aktivitas API penandatangan saat menandatangani pekerjaan. | Pekerjaan penandatanganan penandatangan | AWS::Signer::SigningJob | 
| AWS Signer | Aktivitas API penandatangan pada profil penandatanganan. | Profil penandatanganan penandatangan | AWS::Signer::SigningProfile | 
| Layanan Email Sederhana Amazon | Aktivitas API Amazon Simple Email Service (Amazon SES) pada set konfigurasi. | Set konfigurasi SES | AWS::SES::ConfigurationSet | 
| Layanan Email Sederhana Amazon | Aktivitas API Amazon Simple Email Service (Amazon SES) pada identitas email. | Identitas SES | AWS::SES::EmailIdentity | 
| Layanan Email Sederhana Amazon | Aktivitas API Amazon Simple Email Service (Amazon SES) pada template. | Templat SES | AWS::SES::Template | 
| Amazon SimpleDB | Aktivitas API Amazon SimpleDB di domain. | Domain SimpleDB | AWS::SDB::Domain | 
| AWS Step Functions | Aktivitas [Step Functions API pada aktivitas](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events).  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | [Aktivitas Step Functions API](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) pada mesin state.  | Mesin status Step Functions | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | [Aktivitas API Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) pada saluran kontrol. | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | Aktivitas API Systems Manager pada penilaian dampak. | Penilaian Dampak SSM | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | [Aktivitas API Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) pada node terkelola. | Node terkelola Systems Manager | AWS::SSM::ManagedNode | 
| Amazon Timestream | Aktivitas [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html)API Amazon Timestream pada database. | Database Timestream | AWS::Timestream::Database | 
| Amazon Timestream | Aktivitas API Amazon Timestream di titik akhir regional. | Titik akhir regional Timestream | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | Aktivitas [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html)API Amazon Timestream pada tabel. | Tabel Timestream | AWS::Timestream::Table | 
| Izin Terverifikasi Amazon | Aktivitas API Izin Terverifikasi Amazon di toko kebijakan. | Izin Terverifikasi Amazon | AWS::VerifiedPermissions::PolicyStore | 
| Klien WorkSpaces Tipis Amazon | WorkSpaces Aktivitas API Klien Tipis di Perangkat. | Perangkat Klien Tipis | AWS::ThinClient::Device | 
| Klien WorkSpaces Tipis Amazon | WorkSpaces Aktivitas API Klien Tipis di Lingkungan. | Lingkungan Klien Tipis | AWS::ThinClient::Environment | 
| AWS X-Ray | [Aktivitas X-Ray API](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events) pada [jejak](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces). | Jejak X-Ray | AWS::XRay::Trace | 
|  AIDevOperasi Amazon | AIDevAktivitas API operasi pada ruang agen. | Agen Ruang | AWS::AIDevOps::AgentSpace | 
|  AIDevOperasi Amazon | AIDevAktivitas API operasi pada asosiasi. | AIDevAsosiasi operasi | AWS::AIDevOps::Association | 
|  AIDevOperasi Amazon | AIDevAktivitas API operasi di tim aplikasi operator. | AIDevTim aplikasi operator operasi | AWS::AIDevOps::OperatorAppTeam | 
|  AIDevOperasi Amazon | AIDevAktivitas API operasi pada metadata pipeline. | AIDevMetadata Pipa Ops | AWS::AIDevOps::PipelineMetadata | 
|  AIDevOperasi Amazon | AIDevAktivitas API operasi pada layanan. | AIDevLayanan operasi | AWS::AIDevOps::Service | 
| Amazon Bedrock | Aktivitas API dasar pada pekerjaan prompt optimasi lanjutan. | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Batuan Dasar Amazon AgentCore | Aktivitas AgentCore API batuan dasar pada evaluator. | Batuan Dasar- AgentCore Evaluator | AWS::BedrockAgentCore::Evaluator | 
| Optimalisasi Biaya Amazon | CloudOptimization Aktivitas API pada profil. | CloudOptimization Profil | AWS::CloudOptimization::Profile | 
| Optimalisasi Biaya Amazon | CloudOptimization Aktivitas API berdasarkan rekomendasi. | CloudOptimization Rekomendasi | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | GuardDuty Aktivitas API pada pemindaian malware. | GuardDuty pemindaian malware | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | Aktivitas Amazon NovaAct API pada definisi alur kerja. | Definisi alur kerja | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | Aktivitas NovaAct API Amanzon pada alur kerja berjalan. | Alur kerja berjalan | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | Aktivitas Redshift API pada cluster. | Gugus Pergeseran Merah Amazon | AWS::Redshift::Cluster | 
| Amazon Support | SupportAccess Aktivitas API pada penyewa. | SupportAccess penyewa | AWS::SupportAccess::Tenant | 
| Amazon Support | SupportAccess Aktivitas API pada akun yang mempercayai. | SupportAccess akun kepercayaan | AWS::SupportAccess::TrustingAccount | 
| Amazon Support | SupportAccess Aktivitas API tentang peran kepercayaan. | SupportAccess peran percaya | AWS::SupportAccess::TrustingRole | 
| Transformasi Amazon | Mengubah aktivitas API pada instance agen. | Contoh agen transformasi | AWS::Transform::AgentInstance | 
| Amazon Transform Kustom | Mengubah aktivitas API Kustom pada kampanye. | Kampanye Transform-Kustom | AWS::TransformCustom::Campaign | 
| Amazon Transform Kustom | Ubah aktivitas API Kustom pada percakapan. | Transformasi-Percakapan kustom | AWS::TransformCustom::Conversation | 
| Amazon Transform Kustom | Mengubah aktivitas API Kustom pada item pengetahuan. | Item pengetahuan Transformasi-Kustom | AWS::TransformCustom::KnowledgeItem | 
| Amazon Transform Kustom | Ubah aktivitas API Kustom pada paket. | Paket Transform-Kustom | AWS::TransformCustom::Package | 

Peristiwa data tidak dicatat secara default saat Anda membuat penyimpanan data jejak atau peristiwa. Untuk merekam peristiwa CloudTrail data, Anda harus secara eksplisit menambahkan setiap jenis sumber daya yang ingin Anda kumpulkan aktivitasnya. Untuk informasi selengkapnya tentang peristiwa data pencatatan, lihat[Mencatat log peristiwa data](logging-data-events-with-cloudtrail.md).

Biaya tambahan berlaku untuk peristiwa data pencatatan. Untuk CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

### Acara aktivitas jaringan
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail peristiwa aktivitas jaringan memungkinkan pemilik titik akhir VPC merekam panggilan AWS API yang dilakukan menggunakan titik akhir VPC mereka dari VPC pribadi ke. Layanan AWS Peristiwa aktivitas jaringan memberikan visibilitas ke dalam operasi sumber daya yang dilakukan dalam VPC.

Anda dapat mencatat peristiwa aktivitas jaringan untuk layanan berikut:
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Pertukaran Data
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ Kalkulator Harga AWS
+ AWS Cost Explorer
+ AWS Cloud Control API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Sinyal Aplikasi
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ Ekspor Data AWS
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+  EventBridge Penjadwal Amazon
+ Amazon Fraud Detector
+ AWS Tingkat Gratis
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (untuk Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Bisnis
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**catatan**  
[Titik Akses Multi-Wilayah](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) Amazon S3 tidak didukung.
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Layanan Notifikasi Sederhana Amazon
+ Amazon Simple Queue Service
+ Layanan Alur Kerja Sederhana Amazon
+ AWS Storage Gateway
+ Manajer Insiden AWS Systems Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Izin Terverifikasi Amazon
+ Amazon WorkMail

Peristiwa aktivitas jaringan tidak dicatat secara default saat Anda membuat penyimpanan data jejak atau peristiwa. Untuk merekam peristiwa aktivitas CloudTrail jaringan, Anda harus secara eksplisit menetapkan sumber acara yang ingin Anda kumpulkan aktivitasnya. Untuk informasi selengkapnya, lihat [Mencatat peristiwa aktivitas jaringan](logging-network-events-with-cloudtrail.md).

Biaya tambahan berlaku untuk peristiwa aktivitas jaringan logging. Untuk CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

### Insights acara
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Peristiwa Insights menangkap tingkat panggilan API atau aktivitas tingkat kesalahan yang tidak biasa di AWS akun Anda dengan menganalisis aktivitas CloudTrail manajemen. Peristiwa wawasan memberikan informasi yang relevan, seperti API terkait, kode kesalahan, waktu kejadian, dan statistik, yang membantu Anda memahami dan bertindak berdasarkan aktivitas yang tidak biasa. Tidak seperti jenis peristiwa lain yang ditangkap dalam penyimpanan data CloudTrail jejak atau peristiwa, peristiwa Insights dicatat hanya ketika CloudTrail mendeteksi perubahan dalam penggunaan API akun Anda atau pencatatan tingkat kesalahan yang berbeda secara signifikan dari pola penggunaan biasa akun. Untuk informasi selengkapnya, lihat [Bekerja dengan CloudTrail Wawasan](logging-insights-events-with-cloudtrail.md).

Contoh aktivitas yang mungkin menghasilkan peristiwa Insights meliputi:
+ Akun Anda biasanya mencatat tidak lebih dari 20 panggilan `deleteBucket` API Amazon S3 per menit, tetapi akun Anda mulai mencatat rata-rata 100 panggilan `deleteBucket` API per menit. Peristiwa Insights dicatat pada awal aktivitas yang tidak biasa, dan peristiwa Insights lainnya dicatat untuk menandai akhir dari aktivitas yang tidak biasa.
+ Akun Anda biasanya mencatat 20 panggilan per menit ke Amazon EC2 `AuthorizeSecurityGroupIngress` API, tetapi akun Anda mulai mencatat nol panggilan. `AuthorizeSecurityGroupIngress` Peristiwa Insights dicatat pada awal aktivitas yang tidak biasa, dan sepuluh menit kemudian, ketika aktivitas yang tidak biasa berakhir, peristiwa Insights lain dicatat untuk menandai akhir dari aktivitas yang tidak biasa.
+ Akun Anda biasanya mencatat kurang dari satu `AccessDeniedException` kesalahan dalam periode tujuh hari di API. AWS Identity and Access Management `DeleteInstanceProfile` Akun Anda mulai mencatat rata-rata 12 `AccessDeniedException` kesalahan per menit pada panggilan `DeleteInstanceProfile` API. Peristiwa Insights dicatat pada awal aktivitas tingkat kesalahan yang tidak biasa, dan peristiwa Insights lainnya dicatat untuk menandai akhir aktivitas yang tidak biasa.

Contoh-contoh ini disediakan untuk tujuan ilustrasi saja. Hasil Anda dapat bervariasi tergantung pada kasus penggunaan Anda.

Untuk mencatat peristiwa CloudTrail Insights, Anda harus secara eksplisit mengaktifkan peristiwa Insights di penyimpanan data jejak atau peristiwa baru atau yang sudah ada. Untuk informasi selengkapnya tentang membuat jejak, lihat[Membuat jejak dengan CloudTrail konsol](cloudtrail-create-a-trail-using-the-console-first-time.md). Untuk informasi selengkapnya tentang membuat penyimpanan data acara, lihat[Membuat penyimpanan data acara untuk acara Insights dengan konsol](query-event-data-store-insights.md).

Biaya tambahan berlaku untuk acara Insights. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, silakan lihat [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Riwayat acara
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail riwayat acara menyediakan catatan yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir peristiwa manajemen dalam file. CloudTrail Wilayah AWS Anda dapat menggunakan riwayat ini untuk mendapatkan visibilitas ke tindakan yang diambil di AWS akun Anda di Konsol Manajemen AWS, AWS SDKs, alat baris perintah, dan AWS layanan lainnya. Anda dapat menyesuaikan tampilan riwayat acara di CloudTrail konsol dengan memilih kolom mana yang ditampilkan. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail acara](view-cloudtrail-events.md).

## Jalan setapak
<a name="cloudtrail-concepts-trails"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman CloudTrail peristiwa ke bucket S3, dengan pengiriman opsional ke [CloudWatch Log](send-cloudtrail-events-to-cloudwatch-logs.md) dan [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge). Anda dapat menggunakan jejak untuk memilih CloudTrail peristiwa yang ingin dikirimkan, mengenkripsi file log CloudTrail peristiwa dengan AWS KMS kunci, dan mengatur notifikasi Amazon SNS untuk pengiriman file log. Untuk informasi selengkapnya tentang cara membuat dan mengelola jejak, lihat[Membuat jejak untuk Anda Akun AWS](cloudtrail-create-and-update-a-trail.md).

### Jalur Multi-Wilayah dan Wilayah Tunggal
<a name="cloudtrail-concepts-regional-and-global-services"></a>

Anda dapat membuat jalur Multi-wilayah dan Single-region untuk Anda. Akun AWS

**Jalur Multi-Wilayah**  
Saat Anda membuat jejak Multi-wilayah, CloudTrail merekam peristiwa di semua peristiwa Wilayah AWS yang [diaktifkan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) di Anda Akun AWS dan mengirimkan file log CloudTrail peristiwa ke bucket S3 yang Anda tentukan. Sebagai praktik terbaik, kami merekomendasikan untuk membuat jejak Multi-wilayah karena dapat menangkap aktivitas di semua Wilayah yang diaktifkan. Semua jalur yang dibuat menggunakan CloudTrail konsol adalah jalur Multi-wilayah. Anda dapat mengonversi jejak wilayah Tunggal menjadi jejak Multi-wilayah dengan menggunakan. AWS CLI Lihat informasi selengkapnya di [Memahami jalur Multi-wilayah dan Wilayah keikutsertaan](cloudtrail-multi-region-trails.md), [Membuat jejak dengan konsol](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console), dan [Mengonversi jalur Single-region menjadi jalur Multi-region](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Jalur Wilayah Tunggal**  
Saat Anda membuat jejak wilayah Tunggal, hanya CloudTrail mencatat peristiwa di Wilayah tersebut. Kemudian mengirimkan file log CloudTrail peristiwa ke bucket Amazon S3 yang Anda tentukan. Anda hanya dapat membuat jejak wilayah Tunggal dengan menggunakan. AWS CLI Jika Anda membuat jalur tunggal tambahan, Anda dapat meminta jejak tersebut mengirimkan file log CloudTrail peristiwa ke bucket S3 yang sama atau ke bucket terpisah. Ini adalah opsi default saat Anda membuat jejak menggunakan AWS CLI atau CloudTrail API. Untuk informasi selengkapnya, lihat [Membuat, memperbarui, dan mengelola jalur dengan AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**catatan**  
Untuk kedua jenis jalur, Anda dapat menentukan bucket Amazon S3 dari Wilayah mana pun.

Jejak multi-wilayah memiliki keuntungan sebagai berikut:
+ Pengaturan konfigurasi untuk jejak berlaku secara konsisten di semua yang [diaktifkan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Wilayah AWS.
+ Anda menerima CloudTrail peristiwa dari semua yang diaktifkan Wilayah AWS dalam satu bucket Amazon S3 dan, secara opsional, dalam grup CloudWatch log Log.
+ Anda mengelola konfigurasi jejak untuk semua yang diaktifkan Wilayah AWS dari satu lokasi. 

Membuat jejak Multi-region, memiliki efek sebagai berikut:
+ CloudTrail mengirimkan file log untuk aktivitas akun dari semua yang [diaktifkan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Wilayah AWS ke bucket Amazon S3 tunggal yang Anda tentukan, dan, secara opsional, ke CloudWatch grup log Log.
+ Jika Anda mengonfigurasi topik Amazon SNS untuk jejak, pemberitahuan SNS tentang pengiriman file log di semua yang diaktifkan Wilayah AWS akan dikirim ke topik SNS tunggal tersebut.
+ Anda dapat melihat jejak Multi-wilayah di semua diaktifkan Wilayah AWS, tetapi Anda hanya dapat memodifikasi jejak di Wilayah asal tempat ia dibuat.

Terlepas dari apakah jejak itu Multi-wilayah atau Single-region, acara yang dikirim ke Amazon EventBridge diterima di [bus acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) masing-masing Wilayah, bukan dalam satu bus acara tunggal.

#### Beberapa jalur per Wilayah
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

Jika Anda memiliki grup pengguna yang berbeda namun terkait, seperti pengembang, petugas keamanan, dan auditor TI, Anda dapat membuat beberapa jejak per Wilayah. Hal ini memungkinkan setiap grup untuk menerima salinan sendiri dari file log. 

CloudTrail mendukung lima jalur per Wilayah. Jejak multi-wilayah dihitung sebagai satu jalur per Wilayah.

Berikut ini adalah contoh Wilayah dengan lima jalur:
+ Anda membuat dua jalur di Wilayah AS Barat (California Utara) yang hanya berlaku untuk Wilayah ini.
+ Anda membuat dua jalur Multi-wilayah lagi di Wilayah AS Barat (California Utara).
+ Anda membuat jalur Multi-wilayah lainnya di Wilayah Asia Pasifik (Sydney). Jejak ini juga ada sebagai jejak di Wilayah AS Barat (California Utara).

Anda dapat melihat daftar jejak di halaman **Trails** konsol. Wilayah AWS CloudTrail Untuk informasi selengkapnya, lihat [Memperbarui jejak dengan CloudTrail konsol](cloudtrail-update-a-trail-console.md). Untuk CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

## Jejak organisasi
<a name="cloudtrail-concepts-trails-org"></a>

Jejak organisasi adalah konfigurasi yang memungkinkan pengiriman CloudTrail peristiwa di akun manajemen dan semua akun anggota dalam AWS Organizations organisasi ke bucket Amazon S3, CloudWatch Log, dan Amazon yang sama. EventBridge Membuat jejak organisasi membantu Anda menentukan strategi pencatatan peristiwa yang seragam untuk organisasi Anda. 

Semua jejak organisasi yang dibuat menggunakan konsol adalah jejak organisasi multi-wilayah yang mencatat peristiwa dari [diaktifkan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) di setiap akun anggota Wilayah AWS di organisasi. Untuk mencatat peristiwa di semua AWS partisi di organisasi Anda, buat jejak organisasi Multi-region di setiap partisi. Anda dapat membuat jejak organisasi Single-region atau Multi-region dengan menggunakan. AWS CLI Jika Anda membuat jejak wilayah Tunggal, Anda mencatat aktivitas hanya di jalur Wilayah AWS (juga disebut sebagai Wilayah *Asal*).

Meskipun sebagian besar Wilayah AWS diaktifkan secara default untuk Anda Akun AWS, Anda harus mengaktifkan Wilayah tertentu secara manual (juga disebut sebagai *Wilayah keikutsertaan*). *Untuk informasi tentang Wilayah mana yang diaktifkan secara default, lihat [Pertimbangan sebelum mengaktifkan dan menonaktifkan Wilayah](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations) di Panduan Referensi.AWS Account Management * Untuk daftar CloudTrail dukungan Wilayah, lihat[CloudTrail Daerah yang didukung](cloudtrail-supported-regions.md). 

Saat Anda membuat jejak organisasi, salinan jejak dengan nama yang Anda berikan dibuat di akun anggota milik organisasi Anda.
+ Jika jejak organisasi adalah untuk **Wilayah Tunggal dan Wilayah** asal jejak **bukan Wilayah keikutsertaan**, salinan jejak dibuat di Wilayah asal jejak organisasi di setiap akun anggota.
+ Jika jejak organisasi adalah untuk **Wilayah Tunggal dan Wilayah** asal jejak **adalah Wilayah keikutsertaan**, salinan jejak tersebut dibuat di Wilayah asal jejak organisasi di akun anggota yang telah mengaktifkan Wilayah tersebut.
+ Jika jejak organisasi adalah **Multi-wilayah dan Wilayah** asal jejak **bukan **merupakan** Wilayah keikutsertaan**, salinan jejak dibuat di setiap akun yang diaktifkan Wilayah AWS di setiap akun anggota. Ketika akun anggota mengaktifkan Wilayah keikutsertaan, salinan jejak Multi-wilayah dibuat di Wilayah yang baru dipilih untuk akun anggota setelah aktivasi Wilayah tersebut selesai.
+ Jika jejak organisasi adalah **Multi-wilayah dan Wilayah** asal **adalah** **Wilayah keikutsertaan**, akun anggota tidak akan mengirim aktivitas ke jejak organisasi kecuali mereka memilih Wilayah AWS tempat jejak Multi-wilayah dibuat. Misalnya, jika Anda membuat jejak Multi-wilayah dan memilih Wilayah Eropa (Spanyol) sebagai Wilayah asal untuk jejak tersebut, hanya akun anggota yang mengaktifkan Wilayah Eropa (Spanyol) untuk akun mereka yang akan mengirimkan aktivitas akun mereka ke jejak organisasi.

**catatan**  
CloudTrail membuat jejak organisasi di akun anggota meskipun validasi sumber daya gagal. Contoh kegagalan validasi meliputi:  
kebijakan bucket Amazon S3 yang salah
kebijakan topik Amazon SNS yang salah
ketidakmampuan untuk mengirimkan ke grup CloudWatch log Log
izin yang tidak memadai untuk mengenkripsi menggunakan kunci KMS
Akun anggota dengan CloudTrail izin dapat melihat kegagalan validasi untuk jejak organisasi dengan melihat halaman detail jejak di CloudTrail konsol, atau dengan menjalankan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)

Pengguna dengan CloudTrail izin di akun anggota akan dapat melihat jejak organisasi (termasuk jejak ARN) saat mereka masuk ke CloudTrail konsol dari AWS akun mereka, atau ketika mereka menjalankan AWS CLI perintah seperti `describe-trails` (meskipun akun anggota harus menggunakan ARN untuk jejak organisasi, dan bukan nama, saat menggunakan). AWS CLI Namun, pengguna di akun anggota tidak akan memiliki izin yang cukup untuk menghapus jejak organisasi, mengaktifkan atau menonaktifkan log, mengubah jenis peristiwa apa yang dicatat, atau mengubah jejak organisasi dengan cara apa pun. Untuk informasi selengkapnya AWS Organizations, lihat [Organizations Terminology and Concepts](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). Untuk informasi selengkapnya tentang membuat dan bekerja dengan jalur organisasi, lihat[Membuat jejak untuk sebuah organisasi](creating-trail-organization.md).

## CloudTrail Penyimpanan data danau dan acara
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake memungkinkan Anda menjalankan kueri berbasis SQL halus pada acara Anda, dan mencatat peristiwa dari sumber di luar, termasuk dari aplikasi Anda sendiri AWS, dan dari mitra yang terintegrasi dengannya. CloudTrail Anda tidak perlu memiliki jejak yang dikonfigurasi di akun Anda untuk menggunakan CloudTrail Lake. 

Peristiwa digabungkan ke dalam penyimpanan data peristiwa, yang merupakan kumpulan peristiwa yang tidak dapat diubah berdasarkan kriteria yang Anda pilih dengan menerapkan pemilih acara [tingkat lanjut](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced). **Anda dapat menyimpan data acara di penyimpanan data acara hingga 3.653 hari (sekitar 10 tahun) jika Anda memilih opsi **harga retensi yang dapat diperpanjang satu tahun, atau hingga 2.557 hari (sekitar 7 tahun) jika Anda memilih opsi harga retensi** tujuh tahun.** Anda dapat menyimpan kueri Lake untuk penggunaan di masa mendatang, dan melihat hasil kueri hingga tujuh hari. Anda juga dapat menyimpan hasil kueri ke bucket S3. CloudTrail Danau juga dapat menyimpan acara dari organisasi di AWS Organizations dalam penyimpanan data acara, atau acara dari beberapa Wilayah dan akun. CloudTrail Lake adalah bagian dari solusi audit yang membantu Anda melakukan investigasi keamanan dan pemecahan masalah. Untuk informasi selengkapnya, lihat [Bekerja dengan AWS CloudTrail Danau](cloudtrail-lake.md) dan [CloudTrail Konsep dan terminologi danau](cloudtrail-lake-concepts.md).

## CloudTrail Wawasan
<a name="understanding-insight-selectors"></a>

CloudTrail Wawasan membantu AWS pengguna mengidentifikasi dan merespons volume panggilan API yang tidak biasa atau kesalahan yang dicatat pada panggilan API dengan terus menganalisis peristiwa CloudTrail manajemen. Peristiwa Insights adalah catatan tingkat aktivitas API `write` manajemen yang tidak biasa, atau tingkat kesalahan yang tidak biasa yang ditampilkan pada aktivitas API manajemen. Secara default, jejak dan penyimpanan data acara tidak mencatat peristiwa CloudTrail Wawasan. Di konsol, Anda dapat memilih untuk mencatat peristiwa Wawasan saat membuat atau memperbarui penyimpanan data jejak atau peristiwa. Saat menggunakan CloudTrail API, Anda dapat mencatat peristiwa Insights dengan mengedit pengaturan penyimpanan data jejak atau peristiwa yang ada dengan [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html)API. Biaya tambahan berlaku untuk acara logging CloudTrail Insights. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, lihat [Bekerja dengan CloudTrail Wawasan](logging-insights-events-with-cloudtrail.md) dan [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Tag
<a name="cloudtrail-concepts-tags"></a>

Tag adalah kunci yang ditentukan pelanggan dan nilai opsional yang dapat ditetapkan ke AWS sumber daya, seperti CloudTrail jejak, penyimpanan data peristiwa, dan saluran, bucket S3 yang digunakan untuk menyimpan file CloudTrail log, organisasi dan unit AWS Organizations organisasi, dan banyak lagi. Dengan menambahkan tag yang sama ke jejak dan ke bucket S3 yang Anda gunakan untuk menyimpan file log untuk jejak, Anda dapat mempermudah pengelolaan, pencarian, dan memfilter sumber daya ini. [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/) Anda dapat menerapkan strategi penandaan untuk membantu Anda secara konsisten, efektif, dan mudah menemukan dan mengelola sumber daya Anda. Untuk informasi selengkapnya, lihat [Praktik Terbaik untuk Menandai AWS Sumber Daya](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## AWS Security Token Service dan CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) adalah layanan yang memiliki titik akhir global dan juga mendukung titik akhir khusus Wilayah. Endpoint adalah URL yang merupakan titik masuk untuk permintaan layanan web. Misalnya, `https://cloudtrail.us-west-2.amazonaws.com` adalah titik masuk regional AS Barat (Oregon) untuk AWS CloudTrail layanan ini. Titik akhir regional membantu mengurangi latensi dalam aplikasi Anda. 

Saat Anda menggunakan titik akhir AWS STS khusus Wilayah, jejak di Wilayah tersebut hanya mengirimkan AWS STS peristiwa yang terjadi di Wilayah tersebut. Misalnya, jika Anda menggunakan titik akhir`sts.us-west-2.amazonaws.com`, jejak di us-west-2 hanya memberikan peristiwa yang berasal dari us-west-2. AWS STS *Untuk informasi selengkapnya tentang titik akhir AWS STS regional, lihat [Mengaktifkan dan Menonaktifkan AWS STS di AWS Wilayah di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html).*

Untuk daftar lengkap titik akhir AWS regional, lihat [AWS Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum AWS* Untuk detail tentang peristiwa dari AWS STS titik akhir global, lihat[Acara layanan global](#cloudtrail-concepts-global-service-events).

## Acara layanan global
<a name="cloudtrail-concepts-global-service-events"></a>

**penting**  
Per 22 November 2021, AWS CloudTrail mengubah cara jejak menangkap peristiwa layanan global. Sekarang, peristiwa yang dibuat oleh Amazon CloudFront AWS Identity and Access Management,, dan AWS STS dicatat di Wilayah di mana mereka diciptakan, Wilayah AS Timur (Virginia N.), us-east-1. Hal ini membuat bagaimana CloudTrail memperlakukan layanan ini konsisten dengan layanan AWS global lainnya. *Untuk terus menerima acara layanan global di luar US East (Virginia N.), pastikan untuk mengubah *jalur Single-region* menggunakan acara layanan global di luar US East (Virginia N.) menjadi jalur Multi-wilayah.* Untuk informasi selengkapnya tentang menangkap peristiwa layanan global, lihat [Mengaktifkan dan menonaktifkan pencatatan peristiwa layanan global](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) nanti di bagian ini.  
 Sebaliknya, **Riwayat acara** di CloudTrail konsol dan **aws cloudtrail lookup-events** perintah akan menampilkan peristiwa ini di Wilayah AWS tempat kejadian.

Untuk sebagian besar layanan, peristiwa dicatat di Wilayah tempat terjadinya tindakan. Untuk layanan global seperti AWS Identity and Access Management (IAM), dan Amazon AWS STS CloudFront, acara dikirimkan ke jalur apa pun yang mencakup layanan global.

Untuk sebagian besar layanan global, peristiwa dicatat sebagai terjadi di Wilayah AS Timur (Virginia N.), tetapi beberapa peristiwa layanan global dicatat sebagai terjadi di Wilayah lain, seperti Wilayah AS Timur (Ohio) atau Wilayah AS Barat (Oregon).

Untuk menghindari menerima duplikat acara layanan global, ingat hal berikut:
+ Acara layanan global dikirimkan secara default ke jejak yang dibuat menggunakan CloudTrail konsol. Acara dikirim ke ember untuk jalan setapak.
+ Jika Anda memiliki beberapa jalur Wilayah tunggal, pertimbangkan untuk mengonfigurasi jalur Anda sehingga acara layanan global dikirimkan hanya di salah satu jalur. Untuk informasi selengkapnya, lihat [Mengaktifkan dan menonaktifkan pencatatan peristiwa layanan global](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses). 
+ Jika Anda mengonversi jejak Multi-wilayah menjadi jejak wilayah Tunggal, pencatatan peristiwa layanan global akan dimatikan secara otomatis untuk jejak tersebut. Demikian pula, jika Anda mengonversi jejak wilayah Tunggal menjadi jejak Multi-wilayah, pencatatan peristiwa layanan global diaktifkan secara otomatis untuk jejak tersebut. 

  Untuk informasi selengkapnya tentang mengubah pencatatan peristiwa layanan global untuk jejak, lihat[Mengaktifkan dan menonaktifkan pencatatan peristiwa layanan global](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses).

**Contoh:**

1. Anda membuat jejak di CloudTrail konsol. Secara default, jejak ini mencatat peristiwa layanan global.

1. Anda memiliki beberapa jalur Wilayah tunggal.

1. Anda tidak perlu menyertakan layanan global untuk jalur Wilayah tunggal. Acara layanan global dikirimkan untuk jalur pertama. Untuk informasi selengkapnya, lihat [Membuat, memperbarui, dan mengelola jalur dengan AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**catatan**  
Saat membuat atau memperbarui jejak dengan AWS CLI,, atau CloudTrail API AWS SDKs, Anda dapat menentukan apakah akan menyertakan atau mengecualikan peristiwa layanan global untuk jejak. Anda tidak dapat mengonfigurasi pencatatan peristiwa layanan global dari CloudTrail konsol.

# CloudTrail Daerah yang didukung
<a name="cloudtrail-supported-regions"></a>

**catatan**  
Untuk informasi tentang Wilayah yang didukung oleh CloudTrail Danau, lihat[CloudTrail Daerah yang didukung Danau](cloudtrail-lake-supported-regions.md).  
Untuk informasi tentang titik akhir bidang data, lihat [Titik akhir bidang data](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane) di. *Referensi Umum AWS*


****  

| Nama wilayah | Region | Kontrol titik akhir pesawat | Protokol | Tanggal Support | 
| --- | --- | --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 11/13/2013 | 
| AS Timur (Ohio) | us–east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 10/17/2016 | 
| AS Barat (California Utara) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 05/13/2014 | 
| AS Barat (Oregon) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 11/13/2013 | 
| Africa (Cape Town) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 04/22/2020 | 
| Asia Pasifik (Hong Kong) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 04/24/2019 | 
| Asia Pasifik (Hyderabad) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 11/22/2022 | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 12/13/2021 | 
| Asia Pasifik (Malaysia) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 08/22/2024 | 
| Asia Pacific (Melbourne) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 01/23/2023 | 
| Asia Pasifik (Mumbai) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 06/27/2016 | 
| Asia Pacific (Osaka) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 02/12/2018 | 
| Asia Pasifik (Seoul) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 01/06/2016 | 
| Asia Pasifik (Singapura) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 06/30/2014 | 
| Asia Pasifik (Sydney) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 05/13/2014 | 
| Asia Pasifik (Thailand) | ap-tenggara 7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| Asia Pasifik (Tokyo) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 06/30/2014 | 
| Kanada (Pusat) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 12/08/2016 | 
| Kanada Barat (Calgary) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 12/20/2023 | 
| Tiongkok (Beijing) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 03/01/2014 | 
| Tiongkok (Ningxia) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 12/11/2017 | 
| Eropa (Frankfurt) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 10/23/2014 | 
| Eropa (Irlandia) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 05/13/2014 | 
| Eropa (London) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 12/13/2016 | 
| Europe (Milan) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 04/27/2020 | 
| Eropa (Paris) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 12/18/2017 | 
| Eropa (Spanyol) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 11/16/2022 | 
| Eropa (Stockholm) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 12/11/2018 | 
| Europe (Zurich) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| Israel (Tel Aviv) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 07/31/2023 | 
| Meksiko (Tengah) | mx-pusat-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 01/13/2025 | 
| Timur Tengah (Bahrain) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 07/29/2019 | 
| Timur Tengah (UAE) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 08/30/2022 | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 06/30/2014 | 
| AWS GovCloud (AS-Timur) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 11/12/2018 | 
| AWS GovCloud (AS-Barat) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 08/16/2011 | 

Untuk informasi selengkapnya tentang penggunaan CloudTrail di AWS GovCloud (US) Regions, lihat [Titik Akhir Layanan](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html) di *Panduan AWS GovCloud (US) Pengguna*. 

Untuk informasi lebih lanjut tentang penggunaan CloudTrail di Wilayah Tiongkok (Beijing), [lihat Titik Akhir ARNs dan AWS untuk di Tiongkok](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region) di. *Referensi Umum Amazon Web Services*

# CloudTrail layanan dan integrasi yang didukung
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail mendukung acara logging untuk banyak orang Layanan AWS. Anda dapat menemukan spesifikasi untuk setiap layanan yang didukung dalam panduan layanan itu. Untuk daftar topik khusus layanan, lihat. [AWS topik layanan untuk CloudTrail](#cloudtrail-aws-service-specific-topics-list) Selain itu, beberapa Layanan AWS dapat digunakan untuk menganalisis dan menindaklanjuti data yang dikumpulkan dalam CloudTrail log.

**catatan**  
Untuk melihat daftar Wilayah yang didukung untuk setiap layanan, lihat [Titik akhir layanan dan kuota](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) di. *Referensi Umum Amazon Web Services*

**Topics**
+ [AWS integrasi layanan dengan log CloudTrail](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail Integrasi dengan Amazon EventBridge](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail Integrasi dengan AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail Integrasi dengan AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail integrasi dengan Amazon Security Lake](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Integrasi danau dengan Amazon Athena](#cloudtrail-lake-integration-athena)
+ [CloudTrail Integrasi danau dengan AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Integrasi danau dengan AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS topik layanan untuk CloudTrail](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail layanan yang tidak didukung](#cloudtrail-unsupported-aws-services)

## AWS integrasi layanan dengan log CloudTrail
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**catatan**  
Anda juga dapat menggunakan CloudTrail Lake untuk menanyakan dan menganalisis acara Anda. CloudTrail Kueri danau menawarkan tampilan acara yang lebih dalam dan lebih dapat disesuaikan daripada pencarian kunci dan nilai sederhana dalam riwayat **Acara**, atau berjalan. `LookupEvents` CloudTrail Pengguna Lake dapat menjalankan kueri Standard Query Language (SQL) yang kompleks di beberapa bidang dalam suatu CloudTrail peristiwa. Untuk informasi selengkapnya, lihat [Bekerja dengan AWS CloudTrail Danau](cloudtrail-lake.md) dan [Menyalin acara jejak ke Danau CloudTrail](cloudtrail-copy-trail-to-lake.md).  
CloudTrail Penyimpanan data acara danau dan kueri dikenakan biaya CloudTrail . Untuk informasi lebih lanjut tentang harga CloudTrail Danau, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat topik berikut.


****  

| AWS Layanan | Topik | Deskripsi | 
| --- | --- | --- | 
| Amazon Athena | [Meminta AWS CloudTrail Log](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | Menggunakan Athena dengan CloudTrail log adalah cara ampuh untuk meningkatkan analisis aktivitas AWS layanan Anda. Misalnya, Anda dapat menggunakan kueri untuk mengidentifikasi tren dan mengisolasi aktivitas selengkapnya berdasarkan atribut seperti alamat IP sumber atau pengguna. Anda dapat secara otomatis membuat tabel untuk menanyakan log langsung dari CloudTrail konsol, dan menggunakan tabel tersebut untuk menjalankan kueri di Athena. Untuk informasi selengkapnya, lihat [Membuat Tabel untuk CloudTrail Log di CloudTrail Konsol](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) di [Panduan Pengguna Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/). Menjalankan kueri di Amazon Athena menimbulkan biaya tambahan. Untuk informasi selengkapnya, lihat [Harga Amazon Athena](https://aws.amazon.com/athena/pricing/). | 
|  CloudWatch Log Amazon | [Memantau File CloudTrail Log dengan CloudWatch Log Amazon](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | Anda dapat mengonfigurasi CloudTrail dengan CloudWatch Log untuk memantau log jejak Anda dan diberi tahu saat aktivitas tertentu terjadi. Misalnya, Anda dapat menentukan filter metrik CloudWatch Log yang akan memicu CloudWatch alarm dan mengirim pemberitahuan kepada Anda saat alarm tersebut dipicu.   Harga standar untuk Amazon CloudWatch dan Amazon CloudWatch Log berlaku. Untuk informasi lebih lanjut, lihat [Amazon CloudWatch Harga](https://aws.amazon.com/cloudwatch/pricing/).   | 

## CloudTrail Integrasi dengan Amazon EventBridge
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge adalah AWS layanan yang memberikan aliran peristiwa sistem yang mendekati real-time yang menggambarkan perubahan AWS sumber daya. Di EventBridge, Anda dapat membuat aturan yang merespons peristiwa yang direkam oleh CloudTrail. Untuk informasi selengkapnya, lihat [Membuat aturan di Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule).

Anda dapat mengirimkan acara yang Anda berlangganan di jalur Anda EventBridge dengan membuat aturan dengan EventBridge konsol.

Dari EventBridge konsol:
+ Pilih `AWS API Call via CloudTrail` tipe detail untuk mengirimkan CloudTrail data dan acara manajemen dengan file. `eventType` `AwsApiCall` Untuk merekam peristiwa dengan nilai tipe detail`AWS API Call via CloudTrail`, Anda harus memiliki jejak yang saat ini mencatat manajemen atau peristiwa data.
+ [Pilih `AWS Console Sign In via CloudTrail` tipe detail untuk mengirimkan Konsol Manajemen AWS acara masuk.](cloudtrail-event-reference-aws-console-sign-in-events.md) Untuk merekam peristiwa dengan tipe detail`AWS Console Sign In via CloudTrail`, Anda harus memiliki jejak yang saat ini mencatat peristiwa manajemen. 
+ Pilih `AWS Insight via CloudTrail` tipe detail untuk menyampaikan acara Insights. Untuk merekam peristiwa dengan nilai tipe detail`AWS Insight via CloudTrail`, Anda harus memiliki jejak yang saat ini mencatat peristiwa Insights. Untuk informasi tentang mencatat peristiwa Wawasan, lihat[Bekerja dengan CloudTrail Wawasan](logging-insights-events-with-cloudtrail.md).

Untuk informasi selengkapnya tentang cara membuat jejak, lihat[Membuat jejak dengan CloudTrail konsol](cloudtrail-create-a-trail-using-the-console-first-time.md). 

## CloudTrail Integrasi dengan AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

Akun manajemen untuk AWS Organizations organisasi dapat menambahkan [administrator yang didelegasikan](cloudtrail-delegated-administrator.md) untuk mengelola CloudTrail sumber daya organisasi. Anda dapat membuat jejak organisasi atau penyimpanan data peristiwa organisasi di akun manajemen atau akun administrator yang didelegasikan untuk organisasi yang mengumpulkan semua data peristiwa untuk semua AWS akun di organisasi. AWS Organizations Membuat [jejak organisasi](creating-trail-organization.md) atau [penyimpanan data acara organisasi](cloudtrail-lake-organizations.md) membantu Anda menentukan strategi pencatatan peristiwa yang seragam untuk organisasi Anda.

## CloudTrail Integrasi dengan AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower menyiapkan acara manajemen pencatatan jejak CloudTrail organisasi baru saat Anda menyiapkan landing zone. Saat Anda mendaftarkan akun AWS Control Tower, akun Anda diatur oleh jejak organisasi untuk organisasi. AWS Control Tower Jika Anda memiliki jejak organisasi yang ada di akun tersebut, Anda mungkin melihat tagihan duplikat kecuali Anda menghapus jejak yang ada untuk akun tersebut sebelum Anda mendaftarkannya. AWS Control Tower Anda dapat melihat halaman **Trails** di CloudTrail konsol untuk melihat apakah ada jejak organisasi yang telah dibuat. Untuk informasi selengkapnya AWS Control Tower, lihat [Tentang masuk AWS Control Tower di](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html) *Panduan AWS CloudTrail Pengguna*.

## CloudTrail integrasi dengan Amazon Security Lake
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lake dapat mengumpulkan log yang terkait dengan peristiwa CloudTrail manajemen dan peristiwa CloudTrail data untuk S3 dan Lambda. Untuk informasi selengkapnya, lihat [log CloudTrail peristiwa](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs) di *Panduan Pengguna Amazon Security Lake*.

Untuk mengumpulkan acara CloudTrail manajemen di Security Lake, Anda harus memiliki setidaknya satu jejak organisasi CloudTrail Multi-wilayah yang mengumpulkan acara CloudTrail manajemen baca dan tulis. 

## CloudTrail Integrasi danau dengan Amazon Athena
<a name="cloudtrail-lake-integration-athena"></a>

Anda dapat menggabungkan penyimpanan data peristiwa untuk melihat metadata yang terkait dengan penyimpanan data peristiwa di [Katalog AWS Glue Data](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) dan menjalankan kueri SQL pada data peristiwa menggunakan Amazon Athena. Metadata tabel yang disimpan dalam Katalog AWS Glue Data memungkinkan mesin kueri Athena mengetahui cara menemukan, membaca, dan memproses data yang ingin Anda kueri. Untuk informasi selengkapnya, lihat [Federasi toko data acara](query-federation.md).

## CloudTrail Integrasi danau dengan AWS Config
<a name="cloudtrail-lake-integration-config"></a>

Anda dapat membuat penyimpanan data peristiwa untuk menyertakan [item AWS Config konfigurasi](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items), dan menggunakan penyimpanan data peristiwa untuk menyelidiki perubahan yang tidak sesuai pada lingkungan produksi Anda. Untuk informasi selengkapnya, lihat [Buat penyimpanan data acara untuk item konfigurasi dengan konsol](query-event-data-store-config.md).

## CloudTrail Integrasi danau dengan AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Anda dapat membuat penyimpanan data peristiwa untuk AWS Audit Manager bukti menggunakan konsol Audit Manager. Untuk informasi selengkapnya tentang mengumpulkan bukti di CloudTrail Lake menggunakan Audit Manager, lihat [Memahami cara kerja pencari bukti dengan CloudTrail Lake](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder) di *AWS Audit Manager Panduan Pengguna*.

## AWS topik layanan untuk CloudTrail
<a name="cloudtrail-aws-service-specific-topics-list"></a>

Anda dapat mempelajari lebih lanjut tentang bagaimana peristiwa untuk AWS layanan individual direkam dalam CloudTrail log, termasuk contoh peristiwa untuk layanan tersebut dalam file log. Untuk informasi selengkapnya tentang bagaimana AWS layanan tertentu berintegrasi dengan CloudTrail, lihat topik tentang integrasi dalam panduan individual untuk layanan tersebut.

Layanan yang masih dalam pratinjau, atau belum dirilis untuk ketersediaan umum (GA), atau yang tidak memiliki publik APIs, tidak dianggap didukung.

**catatan**  
Untuk melihat daftar Wilayah yang didukung untuk setiap layanan, lihat [Titik akhir layanan dan kuota](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) di. *Referensi Umum Amazon Web Services*  
Untuk informasi tentang layanan mana yang mencatat peristiwa data, lihat[Peristiwa data](logging-data-events-with-cloudtrail.md#logging-data-events).


| AWS Layanan | CloudTrail Topik | Support dimulai | 
| --- | --- | --- | 
| Amazon API Gateway | [Log panggilan manajemen API ke Amazon API Gateway Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 07/09/2015 | 
| Amazon AppFlow | [Mencatat panggilan AppFlow API Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 04/22/2020 | 
|  WorkSpaces Aplikasi Amazon | [Mencatat Panggilan API WorkSpaces Aplikasi Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 04/25/2019 | 
| Amazon Athena | [Mencatat Panggilan API Amazon Athena dengan AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 05/19/2017 | 
| Amazon Aurora | [Memantau panggilan API Amazon Aurora AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 08/31/2018 | 
| Amazon Bedrock | [Log panggilan Amazon Bedrock API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 10/23/2023 | 
| Amazon Braket | [Pencatatan API Amazon Braket dengan CloudTrail](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [Log Panggilan Administrasi Amazon Chime Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 09/27/2017 | 
| Direktori Cloud Amazon |  [Logging Cloud Directory API Calls Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 01/26/2017 | 
| Amazon CloudFront | [Menggunakan AWS CloudTrail untuk Menangkap Permintaan yang Dikirim ke CloudFront API](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 05/28/2014 | 
| Amazon CloudSearch | [Pencatatan Panggilan Layanan CloudSearch Konfigurasi Amazon Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 10/16/2014 | 
| Amazon CloudWatch | [Mencatat Panggilan CloudWatch API Amazon di AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 04/30/2014 | 
|  CloudWatch Log Amazon | [Logging Amazon CloudWatch Logs API Panggilan di AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 03/10/2016 | 
| Amazon CodeCatalyst | [Pencatatan panggilan CodeCatalyst API saat terhubung Akun AWS menggunakan AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
|  CodeGuru Peninjau Amazon | [Mencatat Panggilan API Amazon CodeGuru Reviewer dengan AWS CloudTrail](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 12/02/2019 | 
| Amazon Cognito | [Mencatat Panggilan API Amazon Cognito dengan AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 02/18/2016 | 
| Amazon Comprehend | [Logging Amazon Comprehend Panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 01/17/2018 | 
| Amazon Comprehend Medical | [Logging Amazon Comprehend Medical API Calls dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 11/27/2018 | 
| Amazon Connect | [Mencatat Panggilan API Amazon Connect dengan AWS CloudTrail](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 12/11/2019 | 
| Amazon Data Firehose | [Memantau Panggilan API Firehose Data Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 03/17/2016 | 
| Amazon Data Lifecycle Manager | [Mencatat Panggilan API Amazon Data Lifecycle Manager Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 07/24/2018 | 
| Amazon Detective | [Mencatat panggilan Amazon Detective API dengan AWS CloudTrail](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 03/31/2020 | 
|  DevOpsGuru Amazon | [Mencatat panggilan Amazon DevOps Guru API dengan AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 05/04/2021 | 
| Amazon DocumentDB (dengan kompatibilitas MongoDB) | [Mencatat Panggilan API Amazon DocumentDB dengan AWS CloudTrail](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 01/09/2019 | 
| Amazon DynamoDB | [Logging Operasi DynamoDB Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 05/28/2015 | 
| Amazon EC2 | [Log panggilan API Amazon EC2 menggunakan AWS CloudTrail](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 11/13/2013 | 
| Amazon EC2 Auto Scaling | [Pencatatan Panggilan API Auto Scaling Dengan Menggunakan CloudTrail](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 07/16/2014 | 
| Blok Kapasitas Amazon EC2 | [Kapasitas Pencatatan Memblokir panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 10/31/2023 | 
| EC2 Image Builder Amazon | [Pencatatan panggilan EC2 Image Builder API menggunakan CloudTrail](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 12/02/2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS langsung APIs  |  [Pencatatan Panggilan API Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [Log API Panggilan untuk EBS langsung APIs dengan AWS CloudTrail](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS: 11/13/2013 EBS langsung APIs: 06/30/2020  | 
| Amazon Elastic Container Registry (Amazon ECR) | [Mencatat Panggilan API ECR Amazon Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 12/21/2015 | 
| Amazon Elastic Container Service (Amazon ECS) | [Pencatatan Panggilan API Amazon ECS Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 04/09/2015 | 
| Amazon Elastic File System (Amazon EFS) | [Mencatat Panggilan API Amazon EFS dengan AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 06/28/2016 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [Mencatat Panggilan API Amazon EKS dengan AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 06/05/2018 | 
| Amazon Elastic Transcoder | [Mencatat Panggilan API Amazon Elastic Transcoder dengan AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 10/27/2014 | 
| Amazon ElastiCache | [Pencatatan Panggilan ElastiCache API Amazon Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 09/15/2014 | 
| Amazon EMR | [Pencatatan Panggilan API EMR Amazon menggunakan AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 04/04/2014 | 
| Amazon EMR di EKS | [Logging Amazon EMR pada panggilan EKS API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12/09/2020 | 
| Amazon EventBridge | [Pencatatan panggilan EventBridge API Amazon menggunakan AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 07/11/2019 | 
| Amazon FinSpace | [Memeriksa log AWS CloudTrail](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 10/18/2022 | 
| Amazon Forecast | [Mencatat Panggilan API Amazon Forecast dengan AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 11/28/2018 | 
| Amazon Fraud Detector | [Mencatat Panggilan API Fraud Detector Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx untuk Lustre | [Logging Amazon FSx untuk Panggilan API Lustre dengan AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 01/11/2019 | 
| Amazon FSx untuk Server File Windows | [Monitoring dengan AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 11/28/2018 | 
|  GameLift Peladen Amazon | [Mencatat Panggilan API GameLift Server Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 01/27/2016 | 
|  GameLift Aliran Amazon | [Mencatat panggilan API Amazon GameLift Streams menggunakan AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [Mencatat Panggilan GuardDuty API Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 02/12/2018 | 
| Amazon Inspector | [Mencatat panggilan Amazon Inspector API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 11/29/2021 | 
| Amazon Inspector Klasik | [Mencatat panggilan API Amazon Inspector Classic dengan AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 04/20/2016 | 
| Pemindaian Amazon Inspector | [Informasi Amazon Inspector Scan di CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 11/27/2023 | 
| Amazon Interactive Video Service | [Mencatat Panggilan API Amazon IVS dengan AWS CloudTrail](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 07/15/2020 | 
| Amazon Kendra | [Mencatat panggilan API Amazon Kendra dengan AWS CloudTrail dan Mencatat panggilan API](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html) [Amazon Kendra Intelligent Ranking dengan log AWS CloudTrail](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) | 05/11/2020 | 
| Amazon Keyspaces (untuk Apache Cassandra) | [Mencatat panggilan API Amazon Keyspaces dengan AWS CloudTrail](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 01/13/2020 | 
| Layanan Terkelola Amazon untuk Apache Flink | [Logging Managed Service untuk panggilan Apache Flink API dengan AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 03/22/2019 | 
| Amazon Kinesis Data Streams | [Mencatat Panggilan API Amazon Kinesis Data Streams Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 04/25/2014 | 
| Amazon Kinesis Video Streams | [Mencatat Panggilan API Kinesis Video Streams dengan AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 05/24/2018 | 
| Amazon Lex | [Mencatat Panggilan API Amazon Lex dengan CloudTrail](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 08/15/2017 | 
| Amazon Lightsail | [Mencatat Panggilan API Lightsail dengan AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 12/23/2016 | 
| Amazon Location Service | [Pencatatan dan pemantauan dengan AWS CloudTrail](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Lookout for Equipment | [Memantau Amazon Lookout for Equipment](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout for Metrics | [Melihat aktivitas Amazon Lookout for Metrics API di AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [Mencatat panggilan Amazon Lookout for Vision dengan AWS CloudTrail](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12/01/2020 | 
| Amazon Machine Learning |  [Pencatatan Panggilan API Amazon ML Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 12/10/2015 | 
| Amazon Macie | [Log panggilan API Amazon Macie menggunakan AWS CloudTrail](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 05/13/2020 | 
| Amazon Managed Blockchain |  [Mencatat panggilan API Amazon Managed Blockchain menggunakan AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [Logging Ethereum untuk panggilan API Blockchain Terkelola menggunakan AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (Pratinjau)  | 04/01/2019 | 
| Amazon Managed Grafana | [Mencatat panggilan API Grafana yang Dikelola Amazon menggunakan AWS CloudTrail](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Service for Prometheus | [Logging Amazon Managed Service untuk panggilan API Prometheus menggunakan AWS CloudTrail](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Streaming untuk Apache Kafka | [Pencatatan Panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 12/11/2018 | 
| Amazon Managed Workflows for Apache Airflow | [Melihat log audit di AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 11/24/2020 | 
| Amazon MemoryDB | [Mencatat panggilan API Amazon MemoryDB dengan AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 08/19/2021 | 
| Amazon MQ | [Pencatatan Panggilan API Amazon MQ Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 07/19/2018 | 
| Amazon Neptune | [Pencatatan Panggilan API Amazon Neptunus Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 05/30/2018 | 
| Amazon Satu Perusahaan | [Mencatat panggilan API Amazon One Enterprise menggunakan AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 11/27/2023 | 
|  OpenSearch Layanan Amazon | [Memantau panggilan API OpenSearch Layanan Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 10/01/2015 | 
| Amazon Personalize | [Logging Amazon Personalisasi Panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 11/28/2018 | 
| Amazon Pinpoint | [Mencatat Panggilan API Amazon Pinpoint dengan AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 02/06/2018 | 
| API SMS dan Suara Amazon Pinpoint | [Mencatat Panggilan API Amazon Pinpoint dengan AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 11/16/2018 | 
| Amazon Polly | [Mencatat Panggilan API Amazon Polly dengan AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 11/30/2016 | 
| Amazon Q Bisnis | [Mencatat panggilan Amazon Q Business API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Q Developer | [Mencatat panggilan API Pengembang Amazon Q menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  Mencatat Panggilan API QLDB Amazon dengan AWS CloudTrail  | 09/10/2019 | 
| Amazon Cepat | [Operasi Pencatatan dengan CloudTrail](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 04/28/2017 | 
| Amazon Relational Database Service (Amazon RDS) | [Pencatatan Panggilan API Amazon RDS Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 11/13/2013 | 
| Wawasan Performa Amazon RDS | [Pencatatan Panggilan API Amazon RDS Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)Amazon RDS Performance Insights API adalah bagian dari Amazon RDS API. | 06/21/2018 | 
| Amazon Redshift | [Mencatat Panggilan API Amazon Redshift dengan AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 06/10/2014 | 
| Amazon Rekognition | [Mencatat Panggilan API Rekognition Amazon Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 04/6/2018 | 
| Amazon Route 53 | [Menggunakan AWS CloudTrail untuk Menangkap Permintaan yang Dikirim ke API Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 02/11/2015 | 
| Pengontrol Pemulihan Aplikasi Amazon (ARC) | [Mencatat panggilan API Amazon Application Recovery Controller (ARC) menggunakan AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 07/27/2021 | 
| Amazon S3 | [Mencatat Panggilan API Amazon S3 Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  Acara manajemen: 09/01/2015 Data peristiwa: 11/21/2016  | 
| Amazon Glacier | [Pencatatan Panggilan API Amazon Glacier Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 12/11/2014 | 
| Amazon SageMaker AI |  [Mencatat Panggilan API SageMaker AI Amazon dengan AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 01/11/2018 | 
| Amazon Security Lake | [Mencatat panggilan Amazon Security Lake API menggunakan CloudTrail](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 05/30/2023 | 
| Amazon Simple Email Service (Amazon SES) | [Pencatatan Panggilan API Amazon SES Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 05/07/2015 | 
| Amazon Simple Notification Service (Amazon SNS) | [Pencatatan Panggilan API Amazon SNS menggunakan AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 10/09/2014 | 
| Amazon Simple Queue Service (Amazon SQS) | [Mencatat Tindakan Amazon SQS API Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 07/16/2014 | 
| Amazon Simple Workflow Service (Amazon SWF) | [Merekam panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | Acara manajemen: 13/05/2014 Data peristiwa: 02/14/2024  | 
| Amazon Textract | [Mencatat Panggilan API Amazon Texttract dengan AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 05/29/2019 | 
| Amazon Timestream | [Mencatat panggilan API Timestream dengan AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 09/30/2020 | 
| Amazon Transcribe | [Mencatat Panggilan API Amazon Transcribe dengan AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 06/28/2018 | 
| Amazon Translate | [Logging Amazon Translate API Calls dengan AWS CloudTrail](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 04/04/2018 | 
| Izin Terverifikasi Amazon | [Mencatat panggilan API Izin Terverifikasi Amazon menggunakan AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 06/13/2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [Pencatatan Panggilan API Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) Amazon VPC API adalah bagian dari Amazon EC2 API.   | 11/13/2013 | 
| Kisi VPC Amazon |  [CloudTrail log](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 03/31/2023 | 
| Penganalisis Reachability VPC Amazon | [Logging Reachability Analyzer API panggilan menggunakan AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon WorkDocs | Pencatatan Panggilan WorkDocs API Amazon Dengan Menggunakan AWS CloudTrail | 08/27/2014 | 
| Amazon WorkMail | [Pencatatan Panggilan WorkMail API Amazon Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 12/12/2017 | 
| Amazon WorkSpaces | [Mencatat Panggilan WorkSpaces API Amazon dengan Menggunakan CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 04/09/2015 | 
| Klien WorkSpaces Tipis Amazon | [Mencatat panggilan Amazon WorkSpaces Thin Client API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 11/26/2023 | 
|  WorkSpaces Web Amazon | [Pencatatan panggilan Amazon WorkSpaces Web API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 11/30/2021 | 
| Penskalaan Otomatis Aplikasi | [Logging Application Auto Scaling API panggilan dengan AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 10/31/2016 | 
| AWS Account Management | [Pencatatan panggilan AWS Account Management API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [Pencatatan panggilan API Amplify menggunakan AWS CloudTrail](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 11/30/2020 | 
| AWS App Mesh | [Mencatat Panggilan API App Mesh dengan AWS CloudTrail](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 10/30/2019 Layanan Manajemen Utusan App Mesh 03/18/2022  | 
| AWS App Runner | [Logging App Runner API panggilan dengan AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 05/18/2021 | 
| AWS AppConfig | [Pencatatan panggilan AWS AppConfig API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  Acara manajemen: 07/31/2020 Data peristiwa: 01/04/2024  | 
| AWS AppFabric | [Logging panggilan AWS AppFabric API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 06/27/2023 | 
| AWS Application Discovery Service | [Logging Application Discovery Service API Calls dengan AWS CloudTrail](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 05/12/2016 | 
| AWS Layanan Transformasi Aplikasi | (Layanan backend yang digunakan oleh AWS alat, seperti AWS Microservice Extractor untuk.NET) | 08/26/2023 | 
| AWS AppSync | [Pencatatan Panggilan AWS AppSync API dengan AWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 02/13/2018 | 
| AWS Artifact | [Pencatatan panggilan AWS Artifact API dengan AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 01/27/2023 | 
| AWS Audit Manager | [Pencatatan panggilan AWS Audit Manager API dengan AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [Pencatatan Panggilan AWS Auto Scaling API Dengan Menggunakan CloudTrail](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 08/15/2018 | 
| AWS Pertukaran Data B2B | [Pencatatan AWS panggilan API Pertukaran Data B2B menggunakan AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 12/01/2023 | 
| AWS Backup | [Pencatatan Panggilan AWS Backup API dengan AWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 02/04/2019 | 
| AWS Batch | [Pencatatan Panggilan AWS Batch API dengan AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 1/10/2018 | 
| AWS Manajemen Penagihan dan Biaya | [Pencatatan Panggilan AWS Manajemen Penagihan dan Biaya API dengan AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 06/07/2018 | 
| AWS Billing Conductor | [Pencatatan panggilan AWS Billing Conductor API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  Pencatatan panggilan BugBust API menggunakan CloudTrail  | 06/24/2021 | 
| AWS Certificate Manager | [Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 03/25/2016 | 
| AWS Clean Rooms | [Pencatatan panggilan AWS Clean Rooms API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 03/21/2023 | 
| AWS Cloud Map | [Pencatatan Panggilan AWS Cloud Map API dengan AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 11/28/2018 | 
| AWS Cloud9 | [Pencatatan Panggilan AWS Cloud9 API dengan AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 01/21/2019 | 
| AWS CloudFormation | [Pencatatan Panggilan AWS CloudFormation API di AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 04/02/2014 | 
| AWS CloudHSM | [Pencatatan Panggilan AWS CloudHSM API Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 01/08/2015 | 
| AWS CloudShell |  [Penebangan dan pemantauan di AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 12/15/2020 | 
| AWS CloudTrail | [AWS CloudTrail Referensi CloudTrail API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (Semua panggilan API dicatat oleh CloudTrail.) | 11/13/2013 | 
| AWS CodeArtifact | [Pencatatan panggilan CodeArtifact API dengan AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 06/10/2020 | 
| AWS CodeBuild | [Pencatatan Panggilan AWS CodeBuild API dengan AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 12/01/2016 | 
| AWS CodeCommit | [Pencatatan Panggilan AWS CodeCommit API dengan AWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 01/11/2017 | 
| AWS CodeDeploy | [Memantau Deployment dengan AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 12/16/2014 | 
| AWS CodePipeline | [Pencatatan panggilan CodePipeline API dengan AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 07/09/2015 | 
| AWS CodeStar | [Pencatatan Panggilan AWS CodeStar API dengan AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 06/14/2017 | 
| AWS CodeStar Pemberitahuan | [Logging AWS CodeStar Notifications API Panggilan dengan AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 11/05/2019 | 
| AWS Config | [Logging AWS Config API Calls By dengan AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 02/10/2015 | 
| AWS Katalog Kontrol | [Logging AWS Control Catalog API panggilan menggunakan AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 04/08/2024 | 
| AWS Control Tower | [AWS Control Tower Tindakan Pencatatan dengan AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 08/12/2019 | 
| AWS Data Pipeline | [Pencatatan Panggilan AWS Data Pipeline API dengan menggunakan AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 12/02/2014 | 
| AWS Database Migration Service (AWS DMS) | [Pencatatan Panggilan AWS Database Migration Service API Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 02/04/2016 | 
| AWS DataSync | [Pencatatan Panggilan AWS DataSync API dengan AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Deadline Cloud | [Pencatatan panggilan Deadline Cloud API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [Pencatatan Panggilan AWS Device Farm API Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 07/13/2015 | 
| Direct Connect | [Pencatatan Panggilan Direct Connect API di AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 03/08/2014 | 
| Directory Service | [Pencatatan Panggilan Directory Service API dengan Menggunakan CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 05/14/2015 | 
| Directory Service Data | [Pencatatan panggilan API Directory Service Data menggunakan AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 09/18/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [Menggunakan Panggilan API Elastic Beanstalk dengan AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 03/31/2014 | 
| AWS Elastic Disaster Recovery | [Pencatatan panggilan AWS Elastic Disaster Recovery API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 11/17/2021 | 
| AWS Elemental MediaConnect | [Pencatatan Panggilan AWS Elemental MediaConnect API dengan AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 11/27/2018 | 
| AWS Elemental MediaConvert | [Pencatatan Panggilan AWS Elemental MediaConvert API dengan CloudTrail](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 11/27/2017 | 
| AWS Elemental MediaLive | [Pencatatan Panggilan MediaLive API dengan AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 01/19/2019 | 
| AWS Elemental MediaPackage | [Pencatatan Panggilan AWS Elemental MediaPackage API dengan AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 12/21/2018 | 
| AWS Elemental MediaStore | [Pencatatan Panggilan AWS Elemental MediaStore API dengan CloudTrail](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 11/27/2017 | 
| AWS Elemental MediaTailor | [Pencatatan Panggilan AWS Elemental MediaTailor API dengan AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 02/11/2019 | 
| AWS SMS Pesan Pengguna Akhir | [Pencatatan panggilan API SMS Pesan Pengguna AWS Akhir menggunakan AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Pesan Pengguna Akhir Sosial | [Logging AWS End User Messaging Panggilan API Sosial menggunakan AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Resolusi Entitas | [Logging AWS Entity Resolution API panggilan menggunakan A AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS Fault Injection Service | [Log panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 03/15/2021 | 
| AWS Firewall Manager | [Pencatatan Panggilan AWS Firewall Manager API dengan AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 04/05/2018 | 
| AWS Global Accelerator | [Mencatat Panggilan API Akselerator AWS Global dengan AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Glue | [AWS Glue Operasi Logging Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 11/07/2017 | 
| AWS Ground Station | [Pencatatan Panggilan AWS Ground Station API dengan AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 05/31/2019 | 
| AWS Health | [Pencatatan Panggilan AWS Health API dengan AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 11/21/2016 | 
| Dasbor AWS Health | [Pencatatan Panggilan AWS Health API dengan AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 12/01/2016 | 
| AWS HealthImaging | [Logging panggilan AWS HealthImaging API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS HealthLake | [Logging panggilan AWS HealthLake API dengan AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS HealthOmics | [Logging panggilan AWS HealthOmics API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 11/29/2022 | 
| AWS IAM Identity Center | [Mencatat Panggilan API Pusat Identitas IAM dengan AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 12/07/2017 | 
| AWS IAM Identity Center — SCIM | [Mencatat Panggilan API Pusat Identitas IAM dengan AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 10/28/2024 | 
| AWS Identity and Access Management (IAM) | [Pencatatan Acara IAM dengan AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 11/13/2013 | 
| AWS IoT | [Pencatatan Panggilan AWS IoT API dengan AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 04/11/2016 | 
| AWS IoT Events | [Memahami entri file AWS IoT Events log](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 06/11/2019 | 
| AWS IoT Greengrass | [Pencatatan Panggilan AWS IoT Greengrass API dengan AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 10/29/2018 | 
| AWS IoT Greengrass V2 | [Log panggilan API AWS IoT Greengrass V2 dengan AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 12/14/2020 | 
| AWS IoT SiteWise | [Pencatatan panggilan AWS IoT SiteWise API dengan AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 04/29/2020 | 
| AWS Key Management Service (AWS KMS) | [Pencatatan Panggilan AWS KMS API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 11/12/2014 | 
| AWS Lake Formation | [Pencatatan Panggilan AWS Lake Formation API Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [Pencatatan Panggilan AWS Lambda API Dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  Acara manajemen: 04/09/2015 Data peristiwa: 11/30/2017  | 
| AWS Launch Wizard |  [Pencatatan panggilan AWS Launch Wizard API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11/08/2023 | 
| AWS License Manager  | [Logging AWS License Manager API Calls dengan AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 03/01/2019 | 
| AWS Mainframe Modernization | [Pencatatan panggilan AWS Mainframe Modernization API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 06/08/2022 | 
| Integrasi terkelola untuk AWS IoT Device Management | [Logging Integrasi terkelola panggilan API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [Manajemen log di AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 12/21/2016 | 
| AWS Marketplace Perjanjian | [Perjanjian Pencatatan Panggilan API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace Layanan Deployment | [Logging panggilan Layanan AWS Marketplace Deployment dengan CloudTrail](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 11/29/2023 | 
| AWS Marketplace Penemuan | [Logging panggilan AWS Marketplace Discovery API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 12/15/2022 | 
| AWS Marketplace Layanan Metering | [Pencatatan Panggilan AWS Marketplace API dengan AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 08/22/2018 | 
| AWS Migration Hub  | [Mencatat Panggilan API AWS Migration Hub dengan AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 08/14/2017 | 
| AWS Migration Hub Perjalanan | [Logging panggilan API AWS Migration Hub Journeys dengan AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12/03/2024 | 
| Persetujuan multipihak | [Mencatat panggilan API persetujuan multi-pihak menggunakan AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 06/17/2025 | 
| AWS Network Firewall | [Mencatat panggilan ke AWS Network Firewall API dengan AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 11/17/2020 | 
| AWS OpsWorks for Chef Automate | Pencatatan Panggilan AWS OpsWorks for Chef Automate API dengan AWS CloudTrail | 07/16/2018 | 
| AWS OpsWorks for Puppet Enterprise | Logging OpsWorks untuk Panggilan API Perusahaan Boneka dengan AWS CloudTrail | 07/16/2018 | 
| AWS OpsWorks Stacks | Pencatatan Panggilan AWS OpsWorks Stacks API dengan AWS CloudTrail | 06/04/2014 | 
| Database Oracle@AWS | [Logging Oracle Database@AWS Panggilan API dengan AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Organizations | [Pencatatan panggilan AWS Organizations API dengan AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 02/27/2017 | 
| AWS Outposts | [Pencatatan panggilan AWS Outposts API dengan AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 02/04/2020 | 
| AWS Panorama | [Referensi AWS Panorama API](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 10/20/2021 | 
| AWS Payment Cryptography | [Pencatatan panggilan AWS Payment Cryptography API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 06/08/2023 | 
| AWS 5G pribadi | Mencatat panggilan API 5G AWS Pribadi menggunakan AWS CloudTrail | 08/11/2022 | 
| AWS Private Certificate Authority (AWS Private CA) | [Menggunakan CloudTrail](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 04/04/2018 | 
| AWS Proton | [Penebangan dan pemantauan di AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 06/09/2021 | 
| AWS re:Post Pribadi | [Pencatatan panggilan API AWS re:Post Pribadi menggunakan AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 11/26/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 11/10/2021 | 
| AWS Resource Access Manager (AWS RAM) | [Pencatatan Panggilan AWS RAM API dengan AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 11/20/2018 | 
| Penjelajah Sumber Daya AWS | [Pencatatan panggilan Penjelajah Sumber Daya AWS API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11/07/2022 | 
| AWS Resource Groups | [Pencatatan dan pemantauan di Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 06/29/2018 | 
| AWS RoboMaker | Pencatatan Panggilan AWS RoboMaker API dengan AWS CloudTrail | 01/16/2019 | 
| AWS Secrets Manager | [Pantau Penggunaan AWS Secrets Manager Rahasia Anda](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 04/05/2018 | 
| AWS Security Hub CSPM | [Pencatatan Panggilan AWS Security Hub CSPM API dengan AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 11/27/2018 | 
| AWS Respon Insiden Keamanan | [Pencatatan panggilan API Respons Insiden AWS Keamanan menggunakan AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Security Token Service (AWS STS) |  [Pencatatan Acara IAM dengan AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) Topik IAM mencakup informasi untuk AWS STS.  | 11/13/2013 | 
| AWS Serverless Application Repository | [Pencatatan Panggilan AWS Serverless Application Repository API dengan AWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 02/20/2018 | 
| AWS Service Catalog | [Logging Service Catalog API Calls dengan AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 07/06/2016 | 
| AWS Shield | [Logging Shield Panggilan API Tingkat Lanjut dengan AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 02/08/2018 | 
| AWS Snowball Edge Tepi | [Logging AWS Snowball Edge Edge API Panggilan dengan AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 01/25/2019 | 
| AWS Step Functions | [Pencatatan Panggilan AWS Step Functions API dengan AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 12/01/2016 | 
| AWS Storage Gateway |  [Mencatat Panggilan API Storage Gateway dengan Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 12/16/2014 | 
| AWS Dukungan |  [Pencatatan panggilan AWS Dukungan API dengan AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 04/21/2016 | 
| Dukungan Rekomendasi (Pratinjau) | [Panggilan API Dukungan Rekomendasi Pencatatan dengan AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 05/22/2024 | 
| AWS Systems Manager | [Pencatatan Panggilan AWS Systems Manager API dengan AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 11/29/2017 | 
| AWS Systems Manager Manajer Insiden | [Panggilan API Manajer AWS Systems Manager Insiden Pencatatan menggunakan AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS Pembangun Jaringan Telekomunikasi (AWS TNB)  | [AWS Pencatatan panggilan API Pembuat Jaringan Telco menggunakan AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 02/21/2023 | 
| AWS Transfer for SFTP | [Pencatatan Panggilan AWS Transfer for SFTP API dengan AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 01/08/2019 | 
| AWS Transit Gateway | [Logging API Panggilan untuk Transit Gateway Anda Menggunakan AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 11/26/2018 | 
| AWS Trusted Advisor | [Mencatat tindakan AWS Trusted Advisor konsol dengan AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 10/22/2020 | 
| Akses Terverifikasi AWS | [Log panggilan Akses Terverifikasi AWS API menggunakan AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 04/27/2023 | 
| AWS WAF | [Pencatatan Panggilan AWS WAF API dengan AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 04/28/2016 | 
| AWS Well-Architected Tool | [Pencatatan Panggilan AWS Well-Architected Tool API dengan AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| AWS X-Ray | [Logging AWS X-Ray API Panggilan Dengan CloudTrail](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 04/25/2018 | 
| Elastic Load Balancing | [AWS CloudTrail Logging untuk Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) dan [AWS CloudTrail Logging untuk Application](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) Load Balancer | 04/04/2014 | 
| Pembaruan FreeRTOS ( Over-the-AirOTA) | [Mencatat Panggilan API AWS IoT OTA dengan AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 05/22/2019 | 
| Service Quotas | [Logging Service Quotas API call menggunakan AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 06/24/2019 | 

## CloudTrail layanan yang tidak didukung
<a name="cloudtrail-unsupported-aws-services"></a>

Layanan yang masih dalam pratinjau, atau belum dirilis untuk ketersediaan umum (GA), atau yang tidak memiliki publik APIs, tidak dianggap didukung.

Selain itu, AWS layanan dan acara berikut tidak didukung:
+ AWS Import/Export

Untuk daftar AWS layanan yang didukung, lihat[AWS topik layanan untuk CloudTrail](#cloudtrail-aws-service-specific-topics-list).

# Kuota di AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

Bagian ini menjelaskan kuota sumber daya (sebelumnya disebut sebagai batas) di. CloudTrail Untuk informasi tentang semua kuota di CloudTrail, lihat [Kuota layanan](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) di. *Referensi Umum AWS*

**catatan**  
CloudTrail tidak memiliki kuota yang dapat disesuaikan.

## CloudTrail kuota sumber daya
<a name="cloudtrail-resource-quotas"></a>

Tabel berikut menjelaskan kuota sumber daya di dalamnya CloudTrail.


| Sumber daya | Kuota bawaan | Komentar | 
| --- | --- | --- | 
| Jalur per Wilayah | 5 |  Jumlah maksimum jalur per. Wilayah AWS Di Wilayah bayangan, untuk mendapatkan metrik jumlah sumber daya terbaru, hubungi `ListTrails` API. Kuota ini tidak dapat dinaikkan jumlahnya.  | 
| Menyimpan data acara | 10 |  Jumlah maksimum penyimpanan data acara per Wilayah AWS. Ini termasuk penyimpanan data peristiwa wilayah tunggal untuk Wilayah, penyimpanan data acara Multi-wilayah di semua Wilayah AWS, dan penyimpanan data acara organisasi. Ini termasuk penyimpanan data acara di setiap tahap [siklus hidup](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html). Di Wilayah bayangan, untuk mendapatkan metrik jumlah sumber daya terbaru, hubungi `ListEventDataStores` API. Kuota ini tidak dapat dinaikkan jumlahnya.  | 
| Saluran | 25 |  Kuota ini berlaku untuk saluran yang digunakan untuk integrasi CloudTrail Lake dengan sumber acara di luar AWS, dan tidak berlaku untuk saluran terkait layanan.  Kuota ini tidak dapat dinaikkan jumlahnya.   | 
| Dasbor per Wilayah | 100 |  Jumlah maksimum dasbor khusus CloudTrail Danau per Wilayah AWS. Di Wilayah bayangan, untuk mendapatkan metrik jumlah sumber daya terbaru, hubungi `ListDashboards` API. Kuota ini tidak dapat dinaikkan jumlahnya.   | 
| Widget per dasbor | 10 |  Jumlah maksimum widget per dasbor CloudTrail Danau ini. Kuota ini tidak dapat dinaikkan jumlahnya.   | 
| Penyegaran dasbor bersamaan | 1 |  Jumlah maksimum refresh yang sedang berlangsung per dasbor. Kuota ini tidak dapat dinaikkan jumlahnya.   | 
| Kueri bersamaan | 10 |  Jumlah maksimum kueri antrian atau berjalan yang dapat Anda jalankan secara bersamaan di Lake. CloudTrail  Kuota ini tidak dapat dinaikkan jumlahnya.  | 
| Acara per PutAuditEvents permintaan | 100 |  Anda dapat menambahkan hingga 100 acara aktivitas (atau hingga 1 MB) per `PutAuditEvents` permintaan. Kuota ini tidak dapat dinaikkan jumlahnya.  | 
| Pemilih peristiwa | 5 per jejak | Kuota ini tidak dapat dinaikkan jumlahnya. | 
| Penyeleksi acara tingkat lanjut | 500 kondisi di semua pemilih acara tingkat lanjut |  Jika penyimpanan data jejak atau peristiwa menggunakan pemilih acara lanjutan, maksimum 500 nilai total untuk semua kondisi di semua pemilih acara lanjutan diperbolehkan. Kuota ini tidak dapat dinaikkan jumlahnya.  | 
| Sumber daya data dalam pemilih acara | 250 di semua penyeleksi acara dalam satu jejak | Jika Anda memilih untuk membatasi peristiwa data dengan menggunakan penyeleksi peristiwa, jumlah total sumber daya data tidak dapat melebihi 250 di semua pemilih acara dalam satu jejak. Batas jumlah sumber daya pada pemilih acara individu dapat dikonfigurasi hingga 250. Batas atas ini hanya diperbolehkan jika jumlah total sumber daya data tidak melebihi 250 di semua pemilih acara. Contoh:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)Penyeleksi acara hanya berlaku untuk jalur. Untuk penyimpanan data acara, Anda harus menggunakan pemilih acara lanjutan.Kuota ini tidak dapat dinaikkan jumlahnya.Kuota tidak berlaku jika Anda memilih untuk mencatat peristiwa data pada semua sumber daya, seperti semua bucket S3 atau semua fungsi Lambda. | 
| Ukuran peristiwa |  Semua versi acara: peristiwa di atas 256 KB tidak dapat dikirim ke CloudWatch Log Event versi 1.05 dan yang lebih baru: total batas ukuran acara 256 KB  |  Amazon CloudWatch Logs dan Amazon EventBridge masing-masing memungkinkan ukuran acara maksimum 256 KB. CloudTrail tidak mengirim acara lebih dari 256 KB ke CloudWatch Log atau EventBridge. Dimulai dengan acara versi 1.05, acara memiliki ukuran maksimum 256 KB. Ini untuk membantu mencegah eksploitasi oleh pelaku jahat, dan memungkinkan acara dikonsumsi oleh AWS layanan lain, seperti CloudWatch Log dan EventBridge.  | 
| CloudTrail ukuran file dikirim ke Amazon S3 |  50 MB sebelum kompresi  |  Untuk peristiwa manajemen, data, dan aktivitas jaringan, CloudTrail kirimkan peristiwa ke S3 dalam file gzip terkompresi. Ukuran file maksimum sebelum kompresi adalah 50 MB. Jika diaktifkan di jalur, pemberitahuan pengiriman log dikirim oleh Amazon SNS setelah CloudTrail mengirim file gzip ke S3.  | 

## Kuota transaksi per detik (TPS) dalam CloudTrail
<a name="cloudtrail-api-quotas"></a>

[Referensi Umum AWS](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)Daftar kuota transaksi per detik (TPS) untuk. AWS APIs Kuota transaksi per detik (TPS) untuk API menunjukkan berapa banyak permintaan yang dapat Anda buat per detik untuk API tertentu tanpa dibatasi. Misalnya, kuota TPS untuk CloudTrail `LookupEvents` API adalah 2.

Untuk informasi tentang kuota TPS untuk setiap CloudTrail API, lihat [Kuota layanan](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) di. *Referensi Umum AWS*