

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Log AWS Secrets Manager peristiwa dengan AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail merekam semua panggilan API untuk Secrets Manager sebagai peristiwa, termasuk panggilan dari konsol Secrets Manager, serta beberapa peristiwa lain untuk rotasi dan penghapusan versi rahasia. Untuk daftar entri log dalam catatan Secrets Manager, lihat[CloudTrail entri](cloudtrail_log_entries.md).

Anda dapat menggunakan CloudTrail konsol untuk melihat 90 hari terakhir dari peristiwa yang direkam. Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk peristiwa untuk Secrets Manager, buat jejak sehingga CloudTrail mengirimkan file log ke bucket Amazon S3. Lihat [Membuat jejak untuk AWS akun Anda](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). Anda juga dapat mengonfigurasi CloudTrail untuk menerima file CloudTrail log dari [beberapa Akun AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) dan [Wilayah AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html). 

Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data yang dikumpulkan dalam CloudTrail log. Lihat [integrasi AWS layanan dengan CloudTrail log](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations). Anda juga bisa mendapatkan notifikasi saat CloudTrail menerbitkan file log baru ke bucket Amazon S3 Anda. Lihat [Mengonfigurasi notifikasi Amazon SNS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) untuk. CloudTrail 

**Untuk mengambil peristiwa Secrets Manager dari CloudTrail log (konsol)**

1. Buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Pastikan konsol menunjuk ke Wilayah tempat kejadian Anda terjadi. Konsol hanya menampilkan peristiwa yang terjadi di Wilayah yang dipilih. Pilih Wilayah dari daftar drop-down di sudut kanan atas konsol.

1. **Di panel navigasi sebelah kiri, pilih Riwayat acara.** 

1. Pilih **Filter** kriteria and/or **Rentang waktu** untuk membantu Anda menemukan acara yang Anda cari. Contoh:

   1. Untuk melihat semua event Secrets Manager, untuk **atribut Lookup**, pilih **Event source**. Kemudian, untuk **Masukkan sumber acara**, pilih**secretsmanager.amazonaws.com**.

   1. Untuk melihat semua peristiwa untuk rahasia, untuk **atribut Pencarian**, pilih **Nama sumber daya**. Kemudian, untuk **Masukkan nama sumber daya**, masukkan nama rahasianya.

1. Untuk melihat detail tambahan, pilih panah perluas di sebelah acara. Untuk melihat semua informasi yang tersedia, pilih **Lihat acara**. 

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example Ambil peristiwa Secrets Manager dari log CloudTrail**  
[https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html)Contoh berikut mencari peristiwa Secrets Manager.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```

# AWS CloudTrail entri untuk Secrets Manager
<a name="cloudtrail_log_entries"></a>

AWS Secrets Manager menulis entri ke AWS CloudTrail log Anda untuk semua operasi Secrets Manager dan untuk acara lain yang terkait dengan rotasi dan penghapusan. Untuk informasi tentang mengambil tindakan pada peristiwa ini, lihat[Acara Match Secrets Manager dengan EventBridge](monitoring-eventbridge.md). 

**Topics**
+ [Entri log untuk operasi Secrets Manager](#cloudtrail_log_entries_operations)
+ [Entri log untuk penghapusan](#cloudtrail_log_entries_deletion)
+ [Entri log untuk replikasi](#cloudtrail_log_entries_replication)
+ [Entri log untuk rotasi](#cloudtrail_log_entries_rotation)

## Entri log untuk operasi Secrets Manager
<a name="cloudtrail_log_entries_operations"></a>

Peristiwa yang dihasilkan oleh panggilan ke operasi Secrets Manager memiliki`"detail-type": ["AWS API Call via CloudTrail"]`. 

**catatan**  
Sebelum Februari 2024, beberapa operasi Secrets Manager melaporkan peristiwa yang berisi “ArN” alih-alih "arn" untuk ARN rahasia. Untuk informasi lebih lanjut, lihat [AWS re:Post](https://repost.aws/knowledge-center/secrets-manager-arn).

Berikut ini adalah CloudTrail entri yang dihasilkan saat Anda atau layanan memanggil Secrets Manager beroperasi melalui API, SDK, atau CLI.

**BatchGetSecretValue**  
Dihasilkan oleh [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)operasi. Untuk informasi tentang mengambil rahasia, lihat[Dapatkan rahasia dari AWS Secrets Manager](retrieving-secrets.md). 

**CancelRotateSecret**  
Dihasilkan oleh [CancelRotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CancelRotateSecret.html)operasi. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md). 

**CreateSecret**  
Dihasilkan oleh [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)operasi. Untuk informasi tentang membuat rahasia, lihat[Mengelola rahasia dengan AWS Secrets Manager](managing-secrets.md).

**DeleteResourcePolicy**  
Dihasilkan oleh [DeleteResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteResourcePolicy.html)operasi. Untuk informasi tentang izin, lihat[Otentikasi dan kontrol akses untuk AWS Secrets Manager](auth-and-access.md). 

**DeleteSecret**  
Dihasilkan oleh [DeleteSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html)operasi. Untuk informasi tentang menghapus rahasia, lihat[Hapus AWS Secrets Manager rahasia](manage_delete-secret.md). 

**DescribeSecret**  
Dihasilkan oleh [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html)operasi. 

**GetRandomPassword**  
Dihasilkan oleh [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html)operasi. 

**GetResourcePolicy**  
Dihasilkan oleh [GetResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html)operasi. Untuk informasi tentang izin, lihat[Otentikasi dan kontrol akses untuk AWS Secrets Manager](auth-and-access.md).

**GetSecretValue**  
Dihasilkan oleh [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)dan [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)operasi. Untuk informasi tentang mengambil rahasia, lihat[Dapatkan rahasia dari AWS Secrets Manager](retrieving-secrets.md).

**ListSecrets**  
Dihasilkan oleh [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html)operasi. Untuk informasi tentang daftar rahasia, lihat[Temukan rahasia di AWS Secrets Manager](manage_search-secret.md).

**ListSecretVersionIds**  
Dihasilkan oleh [ListSecretVersionIds](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecretVersionIds.html)operasi.

**PutResourcePolicy**  
Dihasilkan oleh [PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html)operasi. Untuk informasi tentang izin, lihat[Otentikasi dan kontrol akses untuk AWS Secrets Manager](auth-and-access.md). 

**PutSecretValue**  
Dihasilkan oleh [PutSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html)operasi. Untuk informasi tentang memperbarui rahasia, lihat[Memodifikasi AWS Secrets Manager rahasia](manage_update-secret.md).

**RemoveRegionsFromReplication**  
Dihasilkan oleh [RemoveRegionsFromReplication](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RemoveRegionsFromReplication.html)operasi. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md). 

**ReplicateSecretToRegions**  
Dihasilkan oleh [ReplicateSecretToRegions](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html)operasi. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md). 

**RestoreSecret**  
Dihasilkan oleh [RestoreSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html)operasi. Untuk informasi tentang memulihkan rahasia yang dihapus, lihat[Kembalikan AWS Secrets Manager rahasia](manage_restore-secret.md). 

**RotateSecret**  
Dihasilkan oleh [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)operasi. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md). 

**StopReplicationToReplica**  
Dihasilkan oleh [StopReplicationToReplica](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html)operasi. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md). 

**TagResource**  
Dihasilkan oleh [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html)operasi. Untuk informasi tentang menandai rahasia, lihat[Menandai rahasia di AWS Secrets Manager](managing-secrets_tagging.md).

**UntagResource**  
Dihasilkan oleh [UntagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html)operasi. Untuk informasi tentang membuka tanda rahasia, lihat. [Menandai rahasia di AWS Secrets Manager](managing-secrets_tagging.md)

**UpdateSecret**  
Dihasilkan oleh [UpdateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html)operasi. Untuk informasi tentang memperbarui rahasia, lihat[Memodifikasi AWS Secrets Manager rahasia](manage_update-secret.md).

**UpdateSecretVersionStage**  
Dihasilkan oleh [UpdateSecretVersionStage](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html)operasi. Untuk informasi tentang tahapan versi, lihat[Versi rahasia](whats-in-a-secret.md#term_version). 

**ValidateResourcePolicy**  
Dihasilkan oleh [ValidateResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ValidateResourcePolicy.html)operasi. Untuk informasi tentang izin, lihat[Otentikasi dan kontrol akses untuk AWS Secrets Manager](auth-and-access.md).

## Entri log untuk penghapusan
<a name="cloudtrail_log_entries_deletion"></a>

Selain acara untuk operasi Secrets Manager, Secrets Manager menghasilkan peristiwa berikut yang terkait dengan penghapusan. Peristiwa ini memiliki`"detail-type": ["AWS Service Event via CloudTrail"]`.

**CancelSecretVersionDelete**  
Dihasilkan oleh layanan Secrets Manager. Jika Anda memanggil `DeleteSecret` rahasia yang memiliki versi, dan kemudian menelepon`RestoreSecret`, Secrets Manager mencatat peristiwa ini untuk setiap versi rahasia yang dipulihkan. Untuk informasi tentang memulihkan rahasia yang dihapus, lihat[Kembalikan AWS Secrets Manager rahasia](manage_restore-secret.md). 

**EndSecretVersionDelete**  
Dihasilkan oleh layanan Secrets Manager ketika versi rahasia dihapus. Untuk informasi selengkapnya, lihat [Hapus AWS Secrets Manager rahasia](manage_delete-secret.md).

**StartSecretVersionDelete**  
Dihasilkan oleh layanan Secrets Manager saat Secrets Manager memulai penghapusan untuk versi rahasia. Untuk informasi tentang menghapus rahasia, lihat[Hapus AWS Secrets Manager rahasia](manage_delete-secret.md).

**SecretVersionDeletion**  
Dihasilkan oleh layanan Secrets Manager saat Secrets Manager menghapus versi rahasia yang tidak digunakan lagi. Untuk informasi selengkapnya, lihat [Versi rahasia](whats-in-a-secret.md#term_version).

## Entri log untuk replikasi
<a name="cloudtrail_log_entries_replication"></a>

Selain acara untuk operasi Secrets Manager, Secrets Manager menghasilkan peristiwa berikut yang terkait dengan replikasi. Peristiwa ini memiliki`"detail-type": ["AWS Service Event via CloudTrail"]`.

**ReplicationFailed**  
Dihasilkan oleh layanan Secrets Manager saat replikasi gagal. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md).

**ReplicationStarted**  
Dihasilkan oleh layanan Secrets Manager saat Secrets Manager mulai mereplikasi rahasia. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md).

**ReplicationSucceeded**  
Dihasilkan oleh layanan Secrets Manager ketika sebuah rahasia berhasil direplikasi. Untuk informasi tentang mereplikasi rahasia, lihat[Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md).

## Entri log untuk rotasi
<a name="cloudtrail_log_entries_rotation"></a>

Selain acara untuk operasi Secrets Manager, Secrets Manager menghasilkan peristiwa berikut yang terkait dengan rotasi. Peristiwa ini memiliki`"detail-type": ["AWS Service Event via CloudTrail"]`.

**RotationStarted**  
Dihasilkan oleh layanan Secrets Manager saat Secrets Manager mulai memutar rahasia. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md).

**RotationAbandoned**  
Dihasilkan oleh layanan Secrets Manager ketika Secrets Manager meninggalkan upaya rotasi dan menghapus `AWSPENDING` label dari versi rahasia yang ada. Secrets Manager meninggalkan rotasi saat Anda membuat versi baru rahasia selama rotasi. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md).

**RotationFailed**  
Dihasilkan oleh layanan Secrets Manager saat rotasi gagal. Untuk informasi tentang rotasi, lihat[Memecahkan masalah rotasi AWS Secrets Manager](troubleshoot_rotation.md).

**RotationSucceeded**  
Dihasilkan oleh layanan Secrets Manager ketika sebuah rahasia berhasil diputar. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md).

**TestRotationStarted**  
Dihasilkan oleh layanan Secrets Manager saat Secrets Manager mulai menguji rotasi untuk rahasia yang tidak dijadwalkan untuk rotasi langsung. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md).

**TestRotationSucceeded**  
Dihasilkan oleh layanan Secrets Manager ketika Secrets Manager berhasil menguji rotasi untuk rahasia yang tidak dijadwalkan untuk rotasi langsung. Untuk informasi tentang rotasi, lihat[Putar AWS Secrets Manager rahasia](rotating-secrets.md).

**TestRotationFailed**  
Dihasilkan oleh layanan Secrets Manager ketika Secrets Manager menguji rotasi untuk rahasia yang tidak dijadwalkan untuk rotasi langsung dan rotasi gagal. Untuk informasi tentang rotasi, lihat[Memecahkan masalah rotasi AWS Secrets Manager](troubleshoot_rotation.md).