

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mencatat peristiwa aktivitas jaringan
<a name="logging-network-events-with-cloudtrail"></a>

CloudTrail peristiwa aktivitas jaringan memungkinkan pemilik titik akhir VPC merekam panggilan AWS API yang dilakukan menggunakan titik akhir VPC mereka dari VPC pribadi ke. Layanan AWS Peristiwa aktivitas jaringan memberikan visibilitas ke dalam operasi sumber daya yang dilakukan dalam VPC. Misalnya, mencatat peristiwa aktivitas jaringan dapat membantu pemilik titik akhir VPC mendeteksi saat kredensi dari luar organisasi mereka mencoba mengakses titik akhir VPC mereka. 

Anda dapat mencatat peristiwa aktivitas jaringan untuk layanan berikut:
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Pertukaran Data
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ Kalkulator Harga AWS
+ AWS Cost Explorer
+ AWS Cloud Control API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Sinyal Aplikasi
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ Ekspor Data AWS
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+  EventBridge Penjadwal Amazon
+ Amazon Fraud Detector
+ AWS Tingkat Gratis
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (untuk Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Bisnis
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**catatan**  
[Titik Akses Multi-Wilayah](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) Amazon S3 tidak didukung.
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Layanan Notifikasi Sederhana Amazon
+ Amazon Simple Queue Service
+ Layanan Alur Kerja Sederhana Amazon
+ AWS Storage Gateway
+ Manajer Insiden AWS Systems Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Izin Terverifikasi Amazon
+ Amazon WorkMail

Anda dapat mengonfigurasi penyimpanan data jejak dan peristiwa untuk mencatat peristiwa aktivitas jaringan.

Secara default, jejak dan penyimpanan data peristiwa tidak mencatat peristiwa aktivitas jaringan. Biaya tambahan berlaku untuk acara aktivitas jaringan. Untuk informasi selengkapnya, silakan lihat [Harga AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

**Contents**
+ [

## Bidang pemilih acara lanjutan untuk acara aktivitas jaringan
](#logging-network-events)
+ [

## Mencatat peristiwa aktivitas jaringan dengan Konsol Manajemen AWS
](#creating-network-event-selectors-with-the-console)
  + [

### Memperbarui jejak yang ada untuk mencatat peristiwa aktivitas jaringan
](#log-network-events-trail-console)
  + [

### Memperbarui penyimpanan data peristiwa yang ada untuk mencatat peristiwa aktivitas jaringan
](#log-network-events-lake-console)
+ [

## Mencatat peristiwa aktivitas jaringan dengan AWS Command Line Interface
](#creating-network-event-selectors-with-the-AWS-CLI)
  + [

### Contoh: Mencatat peristiwa aktivitas jaringan untuk jejak
](#logging-network-events-CLI-trail-examples)
    + [

#### Contoh: Log peristiwa aktivitas jaringan untuk CloudTrail operasi
](#logging-network-events-CLI-trail-all-ct)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
](#logging-network-events-CLI-trail-kms)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
](#logging-network-events-CLI-trail-s3)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
](#logging-network-events-CLI-trail-ec2)
    + [

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
](#logging-network-events-CLI-trail-multiple)
  + [

### Contoh: Logging peristiwa aktivitas jaringan untuk menyimpan data acara
](#logging-network-events-CLI-eds-examples)
    + [

#### Contoh: Log semua peristiwa aktivitas jaringan untuk CloudTrail operasi
](#creating-network-events-eds-CLI-ct)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
](#creating-network-events-eds-CLI-kms)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
](#creating-network-events-eds-CLI-ec2)
    + [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
](#creating-network-events-eds-CLI-s3)
    + [

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
](#creating-network-events-eds-CLI-multiple)
+ [

## Mencatat peristiwa dengan AWS SDKs
](#logging-network-events-with-the-AWS-SDKs)

## Bidang pemilih acara lanjutan untuk acara aktivitas jaringan
<a name="logging-network-events"></a>

Anda mengonfigurasi penyeleksi peristiwa lanjutan untuk mencatat peristiwa aktivitas jaringan dengan menentukan sumber acara yang ingin Anda log aktivitas. Anda dapat mengonfigurasi pemilih acara lanjutan menggunakan AWS SDKs, AWS CLI, atau CloudTrail konsol.

Bidang pemilih peristiwa lanjutan berikut diperlukan untuk mencatat peristiwa aktivitas jaringan:
+ `eventCategory`— Untuk mencatat peristiwa aktivitas jaringan, nilainya harus`NetworkActivity`. `eventCategory`hanya dapat menggunakan `Equals` operator.
+ `eventSource`— Sumber acara yang ingin Anda catat peristiwa aktivitas jaringan. `eventSource`hanya dapat menggunakan `Equals` operator. Jika Anda ingin mencatat peristiwa aktivitas jaringan untuk beberapa sumber peristiwa, Anda harus membuat pemilih bidang terpisah untuk setiap sumber peristiwa.

  Nilai yang valid meliputi:
  + `aco-automation.amazonaws.com`
  + `appconfig.amazonaws.com`
  + `application-signals.amazonaws.com`
  + `appmesh.amazonaws.com`
  + `athena.amazonaws.com`
  + `b2bi.amazonaws.com`
  + `backup-gateway.amazonaws.com`
  + `bcm-data-exports.amazonaws.com`
  + `bcm-pricing-calculator.amazonaws.com`
  + `bedrock-agentcore.amazonaws.com`
  + `bedrock.amazonaws.com`
  + `billing.amazonaws.com`
  + `cassandra.amazonaws.com`
  + `ce.amazonaws.com`
  + `cloudcontrolapi.amazonaws.com`
  + `cloudformation.amazonaws.com`
  + `cloudhsm.amazonaws.com`
  + `cloudoptimization.amazonaws.com`
  + `cloudtrail.amazonaws.com`
  + `codedeploy.amazonaws.com`
  + `comprehend.amazonaws.com`
  + `comprehendmedical.amazonaws.com`
  + `config.amazonaws.com`
  + `ds.amazonaws.com`
  + `dynamodb.amazonaws.com`
  + `ec2.amazonaws.com`
  + `ecs.amazonaws.com`
  + `elasticfilesystem.amazonaws.com`
  + `elasticloadbalancing.amazonaws.com`
  + `events.amazonaws.com`
  + `firehose.amazonaws.com`
  + `frauddetector.amazonaws.com`
  + `freetier.amazonaws.com`
  + `fsx.amazonaws.com`
  + `glue.amazonaws.com`
  + `healthlake.amazonaws.com`
  + `invoicing.amazonaws.com`
  + `iot.amazonaws.com`
  + `iotfleetwise.amazonaws.com`
  + `iotsecuredtunneling.amazonaws.com`
  + `kms.amazonaws.com`
  + `lakeformation.amazonaws.com`
  + `lambda.amazonaws.com`
  + `license-manager.amazonaws.com`
  + `lookoutequipment.amazonaws.com`
  + `lookoutvision.amazonaws.com`
  + `monitoring.amazonaws.com`
  + `nova-act.amazonaws.com`
  + `personalize.amazonaws.com`
  + `qbusiness.amazonaws.com`
  + `rds.amazonaws.com`
  + `rekognition.amazonaws.com`
  + `rolesanywhere.amazonaws.com`
  + `s3.amazonaws.com`
  + `sagemaker.amazonaws.com`
  + `scheduler.amazonaws.com`
  + `secretsmanager.amazonaws.com`
  + `servicediscovery.amazonaws.com`
  + `sns.amazonaws.com`
  + `sqs.amazonaws.com`
  + `ssm-contacts.amazonaws.com`
  + `ssm.amazonaws.com`
  + `storagegateway.amazonaws.com`
  + `swf.amazonaws.com`
  + `textract.amazonaws.com`
  + `transcribe.amazonaws.com`
  + `transcribestreaming.amazonaws.com`
  + `transform-agents.amazonaws.com`
  + `transform-custom.amazonaws.com`
  + `transform.amazonaws.com`
  + `translate.amazonaws.com`
  + `user-subscriptions.amazonaws.com`
  + `verifiedpermissions.amazonaws.com`
  + `voiceid.amazonaws.com`
  + `workmail.amazonaws.com`
  + `workmailmessageflow.amazonaws.com`

Bidang pemilih acara lanjutan berikut adalah opsional:
+ `eventName`— Tindakan yang diminta yang ingin Anda filter. Misalnya, `CreateKey` atau`ListKeys`. `eventName`dapat menggunakan operator apa pun.
+ `errorCode`— Kode kesalahan yang diminta yang ingin Anda filter. Saat ini, satu-satunya yang valid `errorCode` adalah`VpceAccessDenied`. Anda hanya dapat menggunakan `Equals` operator dengan`errorCode`.
+ `vpcEndpointId`— Mengidentifikasi titik akhir VPC yang dilewati operasi. Anda dapat menggunakan operator apa pun dengan`vpcEndpointId`.

Peristiwa aktivitas jaringan tidak dicatat secara default saat Anda membuat penyimpanan data jejak atau peristiwa. Untuk merekam peristiwa aktivitas CloudTrail jaringan, Anda harus secara eksplisit mengonfigurasi setiap sumber peristiwa yang ingin Anda kumpulkan aktivitasnya.

Biaya tambahan berlaku untuk peristiwa aktivitas jaringan logging. Untuk CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

## Mencatat peristiwa aktivitas jaringan dengan Konsol Manajemen AWS
<a name="creating-network-event-selectors-with-the-console"></a>

Anda dapat memperbarui penyimpanan data jejak atau peristiwa yang ada untuk mencatat peristiwa aktivitas jaringan menggunakan konsol.

**Topics**
+ [

### Memperbarui jejak yang ada untuk mencatat peristiwa aktivitas jaringan
](#log-network-events-trail-console)
+ [

### Memperbarui penyimpanan data peristiwa yang ada untuk mencatat peristiwa aktivitas jaringan
](#log-network-events-lake-console)

### Memperbarui jejak yang ada untuk mencatat peristiwa aktivitas jaringan
<a name="log-network-events-trail-console"></a>

Gunakan prosedur berikut untuk memperbarui jejak yang ada untuk mencatat peristiwa aktivitas jaringan.

**catatan**  
Biaya tambahan berlaku untuk peristiwa aktivitas jaringan logging. Untuk CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Di panel navigasi kiri CloudTrail konsol, buka halaman **Trails**, dan pilih nama jejak.

1. Jika jejak Anda mencatat peristiwa data menggunakan pemilih acara dasar, Anda harus beralih ke pemilih peristiwa lanjutan untuk mencatat peristiwa aktivitas jaringan.

   Ambil langkah-langkah ini untuk beralih ke pemilih acara tingkat lanjut:

   1. Di area **peristiwa Data**, perhatikan pemilih peristiwa data saat ini. Beralih ke pemilih acara lanjutan akan menghapus pemilih peristiwa data yang ada.

   1. Pilih **Edit** dan kemudian pilih **Beralih ke pemilih acara lanjutan**.

   1. Terapkan kembali pilihan acara data Anda menggunakan pemilih acara tingkat lanjut. Untuk informasi selengkapnya, lihat [Memperbarui jejak yang ada untuk mencatat peristiwa data dengan pemilih acara lanjutan menggunakan konsol](logging-data-events-with-cloudtrail.md#logging-data-events-with-the-cloudtrail-console-adv).

1. Di **acara aktivitas jaringan**, pilih **Edit**.

   Untuk mencatat peristiwa aktivitas jaringan, lakukan langkah-langkah berikut:

   1. Dari **sumber peristiwa aktivitas jaringan**, pilih sumber untuk peristiwa aktivitas jaringan.

   1. Di **template pemilih Log**, pilih templat. Anda dapat memilih untuk mencatat semua peristiwa aktivitas jaringan, mencatat semua peristiwa yang ditolak akses aktivitas jaringan, atau memilih **Kustom** untuk membuat pemilih log kustom untuk memfilter pada beberapa bidang, seperti `eventName` dan`vpcEndpointId`.

   1. (Opsional) Masukkan nama untuk mengidentifikasi pemilih. **Nama pemilih terdaftar sebagai **Nama** di pemilih acara lanjutan dan dapat dilihat jika Anda memperluas tampilan JSON.**

   1. Di **Penyeleksi acara lanjutan** membangun ekspresi dengan memilih nilai untuk **Bidang**, **Operator**, dan **Nilai**. Anda dapat melewati langkah ini jika Anda menggunakan template log yang telah ditentukan.

      1. Untuk mengecualikan atau menyertakan peristiwa aktivitas jaringan, Anda dapat memilih dari bidang berikut di konsol.
         + **`eventName`**— Anda dapat menggunakan operator apa pun dengan`eventName`. Anda dapat menggunakannya untuk memasukkan atau mengecualikan acara apa pun, seperti`CreateKey`.
         + **`errorCode`**— Anda dapat menggunakannya untuk memfilter kode kesalahan. Saat ini, satu-satunya yang didukung `errorCode` adalah`VpceAccessDenied`.
         +  **`vpcEndpointId`**— Mengidentifikasi titik akhir VPC yang dilewati operasi. Anda dapat menggunakan operator apa pun dengan`vpcEndpointId`. 

      1. Untuk setiap bidang, pilih **\$1 Kondisi** untuk menambahkan kondisi sebanyak yang Anda butuhkan, hingga maksimum 500 nilai yang ditentukan untuk semua kondisi. 

      1. Pilih **\$1 Bidang** untuk menambahkan bidang tambahan sesuai kebutuhan. Untuk menghindari kesalahan, jangan setel nilai yang bertentangan atau duplikat untuk bidang. 

   1. Untuk menambahkan sumber peristiwa lain yang ingin Anda log peristiwa aktivitas jaringan, pilih **Tambahkan pemilih peristiwa aktivitas jaringan**.

   1. Secara opsional, perluas **tampilan JSON** untuk melihat pemilih acara lanjutan Anda sebagai blok JSON.

1. Pilih **Simpan perubahan** untuk menyimpan perubahan Anda.

### Memperbarui penyimpanan data peristiwa yang ada untuk mencatat peristiwa aktivitas jaringan
<a name="log-network-events-lake-console"></a>

Gunakan prosedur berikut untuk memperbarui penyimpanan data peristiwa yang ada untuk mencatat peristiwa aktivitas jaringan.

**catatan**  
Anda hanya dapat mencatat peristiwa aktivitas jaringan pada penyimpanan data peristiwa dari jenis **CloudTrail peristiwa**.

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Di panel navigasi kiri CloudTrail konsol, di bawah **Danau**, pilih **Penyimpanan data acara**.

1. Pilih nama penyimpanan data acara.

1. Di **acara aktivitas jaringan**, pilih **Edit**.

   Untuk mencatat peristiwa aktivitas jaringan, lakukan langkah-langkah berikut:

   1. Dari **sumber peristiwa aktivitas jaringan**, pilih sumber untuk peristiwa aktivitas jaringan.

   1. Di **template pemilih Log**, pilih templat. Anda dapat memilih untuk mencatat semua peristiwa aktivitas jaringan, mencatat semua peristiwa yang ditolak akses aktivitas jaringan, atau memilih **Kustom** untuk membuat pemilih log kustom untuk memfilter pada beberapa bidang, seperti `eventName` dan`vpcEndpointId`.

   1. (Opsional) Masukkan nama untuk mengidentifikasi pemilih. **Nama pemilih terdaftar sebagai **Nama** di pemilih acara lanjutan dan dapat dilihat jika Anda memperluas tampilan JSON.**

   1. Di **Penyeleksi acara lanjutan** membangun ekspresi dengan memilih nilai untuk **Bidang**, **Operator**, dan **Nilai**. Anda dapat melewati langkah ini jika Anda menggunakan template log yang telah ditentukan.

      1. Untuk mengecualikan atau menyertakan peristiwa aktivitas jaringan, Anda dapat memilih dari bidang berikut di konsol.
         + **`eventName`**— Anda dapat menggunakan operator apa pun dengan`eventName`. Anda dapat menggunakannya untuk memasukkan atau mengecualikan acara apa pun, seperti`CreateKey`.
         + **`errorCode`**— Anda dapat menggunakannya untuk memfilter kode kesalahan. Saat ini, satu-satunya yang didukung `errorCode` adalah`VpceAccessDenied`.
         +  **`vpcEndpointId`**— Mengidentifikasi titik akhir VPC yang dilewati operasi. Anda dapat menggunakan operator apa pun dengan`vpcEndpointId`. 

      1. Untuk setiap bidang, pilih **\$1 Kondisi** untuk menambahkan kondisi sebanyak yang Anda butuhkan, hingga maksimum 500 nilai yang ditentukan untuk semua kondisi. 

      1. Pilih **\$1 Bidang** untuk menambahkan bidang tambahan sesuai kebutuhan. Untuk menghindari kesalahan, jangan setel nilai yang bertentangan atau duplikat untuk bidang. 

   1. Untuk menambahkan sumber peristiwa lain yang ingin Anda log peristiwa aktivitas jaringan, pilih **Tambahkan pemilih peristiwa aktivitas jaringan**.

   1. Secara opsional, perluas **tampilan JSON** untuk melihat pemilih acara lanjutan Anda sebagai blok JSON.

1. Pilih **Simpan perubahan** untuk menyimpan perubahan Anda.

## Mencatat peristiwa aktivitas jaringan dengan AWS Command Line Interface
<a name="creating-network-event-selectors-with-the-AWS-CLI"></a>

Anda dapat mengonfigurasi jejak atau penyimpanan data peristiwa untuk mencatat peristiwa aktivitas jaringan menggunakan file. AWS CLI

**Topics**
+ [

### Contoh: Mencatat peristiwa aktivitas jaringan untuk jejak
](#logging-network-events-CLI-trail-examples)
+ [

### Contoh: Logging peristiwa aktivitas jaringan untuk menyimpan data acara
](#logging-network-events-CLI-eds-examples)

### Contoh: Mencatat peristiwa aktivitas jaringan untuk jejak
<a name="logging-network-events-CLI-trail-examples"></a>

Anda dapat mengonfigurasi jejak Anda untuk mencatat peristiwa aktivitas jaringan menggunakan file. AWS CLI Jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html)perintah untuk mengonfigurasi penyeleksi acara lanjutan untuk jejak Anda. 

 Untuk melihat apakah jejak Anda mencatat peristiwa aktivitas jaringan, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-selectors.html)perintah. 

**Topics**
+ [

#### Contoh: Log peristiwa aktivitas jaringan untuk CloudTrail operasi
](#logging-network-events-CLI-trail-all-ct)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
](#logging-network-events-CLI-trail-kms)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
](#logging-network-events-CLI-trail-s3)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
](#logging-network-events-CLI-trail-ec2)
+ [

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
](#logging-network-events-CLI-trail-multiple)

#### Contoh: Log peristiwa aktivitas jaringan untuk CloudTrail operasi
<a name="logging-network-events-CLI-trail-all-ct"></a>

Contoh berikut menunjukkan cara mengonfigurasi jejak Anda untuk menyertakan semua peristiwa aktivitas jaringan untuk operasi CloudTrail API, seperti `CreateTrail` dan `CreateEventDataStore` panggilan. Nilai untuk `eventSource` bidang tersebut adalah`cloudtrail.amazonaws.com`.

```
aws cloudtrail put-event-selectors /
--trail-name TrailName /
--region region /
--advanced-event-selectors '[
    {
        "Name": "Audit all CloudTrail API calls through VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    }
]'
```

 Perintah mengembalikan contoh output berikut. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit all CloudTrail API calls through VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        }
    ]
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
<a name="logging-network-events-CLI-trail-kms"></a>

Contoh berikut menunjukkan cara mengonfigurasi jejak Anda untuk menyertakan `VpceAccessDenied` acara AWS KMS. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa dan `eventSource` bidang sama dengan`kms.amazonaws.com`.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Audit AccessDenied AWS KMS events through VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["kms.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied AWS KMS events through VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ]
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
<a name="logging-network-events-CLI-trail-s3"></a>

Contoh berikut menunjukkan cara mengonfigurasi jejak Anda untuk menyertakan `VpceAccessDenied` peristiwa untuk Amazon S3. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa dan `eventSource` bidang sama dengan`s3.amazonaws.com`.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Log S3 access denied network activity events",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["s3.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Log S3 access denied network activity events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ]
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
<a name="logging-network-events-CLI-trail-ec2"></a>

Contoh berikut menunjukkan cara mengonfigurasi jejak Anda untuk menyertakan `VpceAccessDenied` peristiwa untuk Amazon EC2 untuk titik akhir VPC tertentu. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa, `eventSource` bidang sama dengan`ec2.amazonaws.com`, dan `vpcEndpointId` sama dengan titik akhir VPC yang diinginkan.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            },
            {
                "Field": "vpcEndpointId",
                "Equals": ["vpce-example8c1b6b9b7"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                },
                {
                    "Field": "vpcEndpointId",
                    "Equals": [
                        "vpce-example8c1b6b9b7"
                    ]
                }
            ]
        }
    ]
}
```

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
<a name="logging-network-events-CLI-trail-multiple"></a>

Contoh berikut mengonfigurasi jejak untuk mencatat peristiwa manajemen dan semua peristiwa aktivitas jaringan untuk sumber peristiwa Amazon EC2 AWS KMS,, AWS Secrets Manager, dan Amazon S3. CloudTrail

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Log all management events",
        "FieldSelectors": [
            { 
                "Field": "eventCategory", 
                "Equals": ["Management"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for CloudTrail APIs",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for EC2",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for KMS",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["kms.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for S3",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["s3.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for Secrets Manager",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["secretsmanager.amazonaws.com"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Log all management events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for CloudTrail APIs",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for EC2",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for KMS",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for S3",
            "FieldSelectors": [
                {
                    "Field": "eventCategory", 
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource", 
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for Secrets Manager",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "secretsmanager.amazonaws.com"
                    ]
                }
            ]
        }
    ]
}
```

### Contoh: Logging peristiwa aktivitas jaringan untuk menyimpan data acara
<a name="logging-network-events-CLI-eds-examples"></a>

Anda dapat mengonfigurasi penyimpanan data acara Anda untuk menyertakan peristiwa aktivitas jaringan menggunakan AWS CLI. Gunakan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-event-data-store.html)perintah untuk membuat penyimpanan data acara baru untuk mencatat peristiwa aktivitas jaringan. Gunakan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-event-data-store.html)perintah untuk memperbarui pemilih acara lanjutan untuk penyimpanan data peristiwa yang ada.

Untuk melihat apakah penyimpanan data acara Anda menyertakan peristiwa aktivitas jaringan, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-data-store.html)perintah. 

```
aws cloudtrail get-event-data-store --event-data-store EventDataStoreARN
```

**Topics**
+ [

#### Contoh: Log semua peristiwa aktivitas jaringan untuk CloudTrail operasi
](#creating-network-events-eds-CLI-ct)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
](#creating-network-events-eds-CLI-kms)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
](#creating-network-events-eds-CLI-ec2)
+ [

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
](#creating-network-events-eds-CLI-s3)
+ [

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
](#creating-network-events-eds-CLI-multiple)

#### Contoh: Log semua peristiwa aktivitas jaringan untuk CloudTrail operasi
<a name="creating-network-events-eds-CLI-ct"></a>

Contoh berikut menunjukkan cara membuat penyimpanan data peristiwa yang mencakup semua peristiwa aktivitas jaringan yang terkait dengan CloudTrail operasi, seperti panggilan ke `CreateTrail` dan`CreateEventDataStore`. Nilai untuk `eventSource` bidang diatur ke`cloudtrail.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name "EventDataStoreName" \
--advanced-event-selectors '[
    {
        "Name": "Audit all CloudTrail API calls over VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLE492-301f-4053-ac5e-EXAMPLE441aa",
    "Name": "EventDataStoreName",
    "Status": "ENABLED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit all CloudTrail API calls over VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa untuk AWS KMS
<a name="creating-network-events-eds-CLI-kms"></a>

Contoh berikut menunjukkan cara membuat penyimpanan data acara untuk menyertakan `VpceAccessDenied` acara untuk AWS KMS. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa dan `eventSource` bidang sama dengan`kms.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
     {
        "Name": "Audit AccessDenied AWS KMS events over VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["kms.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied AWS KMS events over VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa EC2 melalui titik akhir VPC tertentu
<a name="creating-network-events-eds-CLI-ec2"></a>

Contoh berikut menunjukkan cara membuat penyimpanan data peristiwa untuk menyertakan `VpceAccessDenied` peristiwa untuk Amazon EC2 untuk titik akhir VPC tertentu. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa, `eventSource` bidang sama dengan`ec2.amazonaws.com`, dan `vpcEndpointId` sama dengan titik akhir VPC yang diinginkan.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
     {
        "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            },
            {
                "Field": "vpcEndpointId",
                "Equals": ["vpce-example8c1b6b9b7"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                },
                {
                    "Field": "vpcEndpointId",
                    "Equals": [
                        "vpce-example8c1b6b9b7"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Contoh: Log `VpceAccessDenied` peristiwa untuk Amazon S3
<a name="creating-network-events-eds-CLI-s3"></a>

Contoh berikut menunjukkan cara membuat penyimpanan data acara untuk menyertakan `VpceAccessDenied` peristiwa untuk Amazon S3. Contoh ini menetapkan `errorCode` bidang sama dengan `VpceAccessDenied` peristiwa dan `eventSource` bidang sama dengan`s3.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
    {
        "Name": "Log S3 access denied network activity events",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["s3.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut. 

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Log S3 access denied network activity events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
     ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Contoh: Log semua peristiwa manajemen dan peristiwa aktivitas jaringan untuk beberapa sumber acara
<a name="creating-network-events-eds-CLI-multiple"></a>

Contoh berikut memperbarui penyimpanan data peristiwa yang saat ini hanya mencatat peristiwa manajemen untuk juga mencatat peristiwa aktivitas jaringan untuk beberapa sumber peristiwa. Untuk memperbarui penyimpanan data acara untuk menambahkan pemilih acara baru, jalankan `get-event-data-store` perintah untuk mengembalikan pemilih acara lanjutan saat ini. Kemudian, jalankan `update-event-data-store` perintah dan teruskan `--advanced-event-selectors` yang menyertakan pemilih saat ini ditambah pemilih baru. Untuk mencatat peristiwa aktivitas jaringan untuk beberapa sumber peristiwa, sertakan satu pemilih untuk setiap sumber peristiwa yang ingin Anda log.

```
aws cloudtrail update-event-data-store \
--event-data-store arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/EXAMPLE-f852-4e8f-8bd1-bcf6cEXAMPLE \
--advanced-event-selectors '[
    {
        "Name": "Log all management events",
        "FieldSelectors": [
            { 
                "Field": "eventCategory", 
                "Equals": ["Management"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for CloudTrail APIs",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for EC2",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for KMS",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]},
            {
                "Field": "eventSource", 
                "Equals": ["kms.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for S3",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["s3.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for Secrets Manager",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["secretsmanager.amazonaws.com"]
            }
        ]
    }
]'
```

Perintah mengembalikan contoh output berikut.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
           {
            "Name": "Log all management events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for CloudTrail APIs",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for EC2",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for KMS",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for S3",
            "FieldSelectors": [
                {
                    "Field": "eventCategory", 
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource", 
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for Secrets Manager",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "secretsmanager.amazonaws.com"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-11-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-11-20T21:00:17.820000+00:00"
}
```

## Mencatat peristiwa dengan AWS SDKs
<a name="logging-network-events-with-the-AWS-SDKs"></a>

Jalankan [GetEventSelectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_GetEventSelectors.html)operasi untuk melihat apakah jejak Anda mencatat peristiwa aktivitas jaringan. Anda dapat mengonfigurasi jejak Anda untuk mencatat peristiwa aktivitas jaringan dengan menjalankan [PutEventSelectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutEventSelectors.html)operasi. Untuk informasi lebih lanjut, lihat [Referensi API AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).

Jalankan [GetEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_GetEventDataStore.html)operasi untuk melihat apakah penyimpanan data acara Anda mencatat peristiwa aktivitas jaringan. Anda dapat mengonfigurasi penyimpanan data acara Anda untuk menyertakan peristiwa aktivitas jaringan dengan menjalankan [CreateEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateEventDataStore.html)atau [UpdateEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_UpdateEventDataStore.html)operasi dan menentukan pemilih acara lanjutan. Untuk informasi selengkapnya, lihat [Membuat, memperbarui, dan mengelola penyimpanan data acara dengan AWS CLI](lake-eds-cli.md) dan [Referensi AWS CloudTrail API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).