

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que é AWS CloudTrail?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail é um AWS service (Serviço da AWS) que ajuda você a possibilitar a auditoria operacional e de risco, a governança e a conformidade do seu Conta da AWS. As ações realizadas por um usuário, uma função ou um serviço AWS são registradas como eventos em CloudTrail. Os eventos incluem ações realizadas no Console de gerenciamento da AWS AWS Command Line Interface,, AWS SDKs e APIs e.

CloudTrail fornece três maneiras de registrar eventos:
+ **Histórico de eventos**: o **Histórico de eventos** fornece um registro visualizável, pesquisável, baixável e imutável dos últimos 90 dias de eventos de gerenciamento em uma Região da AWS. É possível pesquisar eventos filtrando-os por um único atributo. Você recebe acesso automático ao **Histórico de eventos** ao criar sua conta. Para obter mais informações, consulte [Trabalhando com o histórico de CloudTrail eventos](view-cloudtrail-events.md).

  Não há CloudTrail cobrança pela visualização do **histórico de eventos**.
+ **CloudTrail Lake** — [AWS CloudTrail Lake](cloudtrail-lake.md) é um data lake gerenciado para capturar, armazenar, acessar e analisar a atividade do usuário e da API AWS para fins de auditoria e segurança. CloudTrail O Lake converte eventos existentes no formato JSON baseado em linhas para o formato [Apache](https://orc.apache.org/) ORC. O ORC é um formato colunar de armazenamento otimizado para recuperação rápida de dados. Os eventos são agregados em armazenamentos de dados de eventos, que são coleções imutáveis de eventos com base nos critérios que você seleciona aplicando *seletores de eventos avançados*. **Você pode manter os dados do evento em um armazenamento de dados de eventos por até 3.653 dias (cerca de 10 anos) se escolher a opção de **preço de retenção extensível de um ano** ou até 2.557 dias (cerca de 7 anos) se escolher a opção de preço de retenção por sete anos.** Você pode criar um armazenamento de dados de eventos para um único Conta da AWS ou para vários Contas da AWS usando AWS Organizations. Você pode importar todos CloudTrail os registros existentes de seus buckets do S3 para um armazenamento de dados de eventos novo ou existente. Você também pode visualizar as principais tendências de CloudTrail eventos com os [painéis do Lake](lake-dashboard.md). Para obter mais informações, consulte [Trabalhando com AWS CloudTrail Lake](cloudtrail-lake.md).

  CloudTrail Os armazenamentos e consultas de dados de eventos em Lake incorrem em cobranças. Ao criar um armazenamento de dados de eventos, você escolhe a [opção de preço](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) que deseja usar para ele. A opção de preço determina o custo para a ingestão e para o armazenamento de eventos, e o período de retenção padrão e máximo para o armazenamento de dados de eventos. Ao executar consultas no Lake, você paga de acordo com a quantidade de dados examinados. Para obter informações sobre CloudTrail preços e gerenciamento de custos do Lake, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/) [Gerenciando os custos CloudTrail do Lake](cloudtrail-lake-manage-costs.md) e.
+ **Trilhas** *— As trilhas* [capturam um registro das AWS atividades, entregando e armazenando esses eventos em um bucket do Amazon S3, com entrega opcional para a [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) e a Amazon. EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) Você pode inserir esses eventos em suas soluções de monitoramento de segurança. Você também pode usar suas próprias soluções de terceiros ou soluções como o Amazon Athena para pesquisar e analisar seus CloudTrail registros. Você pode criar trilhas para uma Conta da AWS ou várias Contas da AWS usando AWS Organizations. Você pode [registrar em log eventos do Insights](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html) para analisar os eventos de gerenciamento a fim de detectar comportamento anômalo nas taxas de chamadas de API e nas taxas de erros de API. Para obter mais informações, consulte [Criando uma trilha para o seu Conta da AWS](cloudtrail-create-and-update-a-trail.md).

  Você pode entregar uma cópia dos seus eventos de gerenciamento contínuos para o bucket do S3 sem nenhum custo CloudTrail criando uma trilha. No entanto, há cobranças de armazenamento do Amazon S3. Para obter mais informações sobre CloudTrail preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/). Para receber informações sobre a definição de preços do Amazon S3, consulte [Definição de preços do Amazon S3](https://aws.amazon.com/s3/pricing/).

A visibilidade AWS da atividade da sua conta é um aspecto fundamental das melhores práticas operacionais e de segurança. Você pode usar CloudTrail para visualizar, pesquisar, baixar, arquivar, analisar e responder à atividade da conta em toda a sua AWS infraestrutura. Você pode identificar quem ou o que tomou qual ação, quais recursos foram utilizados, quando o evento ocorreu e outros detalhes para ajudá-lo a analisar e responder às atividades em sua AWS conta. 

Você pode se CloudTrail integrar aos aplicativos usando a API, automatizar a criação de repositórios de dados de trilhas ou eventos para sua organização, verificar o status dos armazenamentos de dados de eventos e das trilhas que você cria e controlar como os usuários visualizam os CloudTrail eventos.

## Acessando CloudTrail
<a name="cloudtrail-accessing"></a>

Você pode trabalhar com CloudTrail qualquer uma das seguintes formas.

**Topics**
+ [CloudTrail console](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail APIs](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail console
<a name="cloudtrail-accessing-console"></a>

Faça login no Console de gerenciamento da AWS e abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

O CloudTrail console fornece uma interface de usuário para realizar várias CloudTrail tarefas, como:
+ Visualizando eventos recentes e histórico de eventos da sua AWS conta.
+ Baixar um arquivo filtrado ou completo de eventos de gerenciamento dos últimos 90 dias no **Histórico de eventos**.
+ Criação e edição de CloudTrail trilhas.
+ Criação e edição de armazenamentos de dados de eventos do CloudTrail Lake.
+ Execução de consultas em armazenamentos de dados de eventos.
+ Configuração de CloudTrail trilhas, incluindo: 
  + Seleção de um bucket do Amazon S3 para trilhas.
  + Definir um prefixo.
  + Configurando a entrega para o CloudWatch Logs.
  + Usando AWS KMS chaves para criptografia de dados de trilhas.
  + Habilitação de notificações do Amazon SNS para entrega de arquivos de log em trilhas.
  + Adicione e gerencie as tags de suas trilhas.
+ Configurando armazenamentos de dados de eventos do CloudTrail Lake, incluindo:
  + Integrando armazenamentos de dados de eventos com CloudTrail parceiros ou com seus próprios aplicativos, para registrar eventos de fontes externas. AWS
  + Federar armazenamentos de dados de eventos para executar consultas do Amazon Athena.
  + Usando AWS KMS chaves para criptografia de dados do armazenamento de dados de eventos.
  + Adição e gerenciamento de tags para seus armazenamentos de dados de eventos.

Para obter mais informações sobre o Console de gerenciamento da AWS, consulte [Console de gerenciamento da AWS](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface É uma ferramenta unificada que você pode usar para interagir na linha CloudTrail de comando. Para obter mais informações, consulte o [Guia do usuário do AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/). *Para ver uma lista completa dos comandos da CloudTrail CLI, consulte [cloudtrail e [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) na Referência de comandos.AWS CLI *

### CloudTrail APIs
<a name="cloudtrail-accessing-api"></a>

Além do console e da CLI, você também pode usar o CloudTrail RESTful APIs para CloudTrail programar diretamente. Para obter mais informações, consulte a [Referência AWS CloudTrail da API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) e a [Referência da API CloudTrail -Data](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html).

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

Como alternativa ao uso da CloudTrail API, você pode usar um dos AWS SDKs. Cada SDK consiste em bibliotecas e código de exemplo para várias plataformas e linguagens de programação. Eles SDKs fornecem uma maneira conveniente de criar acesso programático a. CloudTrail Por exemplo, você pode usar o SDKs para assinar solicitações criptograficamente, gerenciar erros e repetir solicitações automaticamente. Para obter mais informações, consulte a página [Ferramentas para criar na AWS](https://aws.amazon.com/developer/tools/).

# Como CloudTrail funciona
<a name="how-cloudtrail-works"></a>

Você tem acesso automático ao **histórico de CloudTrail eventos** ao criar seu Conta da AWS. O **Histórico de eventos** fornece um registro visualizável, pesquisável, baixável e imutável dos últimos 90 dias de eventos de gerenciamento gravados em uma Região da AWS.

Para um registro contínuo dos eventos dos Conta da AWS últimos 90 dias, crie uma trilha ou um armazenamento de dados de eventos do CloudTrail Lake.

**Topics**
+ [CloudTrail Histórico do evento](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Armazenamentos de dados de lagos e eventos](#how-cloudtrail-works-lake)
+ [CloudTrail Painéis do Lake](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail trilhas](#how-cloudtrail-works-trails)
+ [CloudTrail Eventos do Insights](#how-cloudtrail-works-insights)
+ [CloudTrail canais](#how-cloudtrail-works-channels)

## CloudTrail Histórico do evento
<a name="how-cloudtrail-works-eventhistory"></a>

Você pode visualizar facilmente os últimos 90 dias de eventos de gerenciamento no CloudTrail console acessando a página **Histórico de eventos**. Você também pode visualizar o histórico de eventos executando o comando [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) ou a operação da API [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html). É possível pesquisar eventos no **Histórico de eventos** filtrando eventos em um único atributo. Para obter mais informações, consulte [Trabalhando com o histórico de CloudTrail eventos](view-cloudtrail-events.md).

O **Histórico de eventos** não está conectado a nenhuma trilha ou armazenamento de dados de eventos existente em sua conta e não é afetado por alterações de configuração feitas em suas trilhas e seus armazenamentos de dados de eventos.

Não há CloudTrail cobrança pela visualização da página do **histórico de eventos** ou pela execução do `lookup-events` comando.

## CloudTrail Armazenamentos de dados de lagos e eventos
<a name="how-cloudtrail-works-lake"></a>

Você pode criar um armazenamento de dados de eventos para registrar [CloudTrail eventos](query-event-data-store-cloudtrail.md) (eventos de gerenciamento, eventos de dados, eventos de atividade de rede), [eventos do CloudTrail Insights](query-event-data-store-insights.md), [AWS Audit Manager evidências](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [itens de AWS Config configuração](query-event-data-store-config.md) [ou eventos externos AWS](event-data-store-integration-events.md).

Os armazenamentos de dados de eventos podem registrar eventos da conta atual Região da AWS ou de todos os Regiões da AWS eventos da sua AWS conta. Os armazenamentos de dados de eventos que você está usando para registrar eventos de **integração** externos AWS devem ser somente para uma única região; eles não podem ser armazenamentos de dados de eventos de várias regiões.

Se você criou uma organização em AWS Organizations, você pode criar um *armazenamento de dados de eventos da organização* que registra todos os eventos de todas as AWS contas dessa organização. Os armazenamentos de dados de eventos da organização podem ser aplicados a todas as regiões da AWS , ou à região atual. Os armazenamentos de dados de eventos da organização devem ser criados com a conta de gerenciamento ou conta de administrador delegado e, quando especificados como aplicáveis a uma organização, são aplicados automaticamente a todas as contas-membro da respectiva organização. As contas de membro não podem ver o armazenamento de dados de eventos da organização, nem podem modificá-lo ou excluí-lo. Os armazenamentos de dados de eventos da organização não podem ser usados para coletar eventos de fora da AWS. Para obter mais informações, consulte [Compreender os armazenamentos de dados de eventos da organização](cloudtrail-lake-organizations.md).

Por padrão, todos os eventos em um armazenamento de dados de eventos são criptografados por CloudTrail. Ao configurar um armazenamento de dados de eventos, você pode escolher usar sua própria AWS KMS key. Usar sua própria chave KMS gera AWS KMS custos de criptografia e descriptografia. Após associar um armazenamento de dados de eventos a uma chave do KMS, não será possível remover ou alterar a chave do KMS. Para obter mais informações, consulte [Criptografar arquivos de CloudTrail log, arquivos de resumo e armazenamentos de dados de eventos com AWS KMS chaves (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md).

A tabela a seguir fornece informações sobre as tarefas que você pode executar em armazenamentos de dados de eventos.


| Tarefa | Description | 
| --- | --- | 
|  [Visualizar e criar painéis](lake-dashboard.md)  |  Você pode usar os painéis do CloudTrail Lake para ver as tendências de eventos dos armazenamentos de dados de eventos em sua conta. Você pode visualizar painéis gerenciados, criar painéis personalizados e ativar o painel **Destaques para ver os destaques** dos dados do seu evento, organizados e gerenciados pelo Lake. CloudTrail   | 
|  [Registrar eventos de gerenciamento](logging-management-events-with-cloudtrail.md)  |  Configure seu armazenamento de dados de eventos para registrar eventos somente leitura, somente gravação ou todos os eventos de gerenciamento. Por padrão, os armazenamentos de dados de eventos registram eventos de gerenciamento. Você pode filtrar eventos de gerenciamento com base nos seguintes campos do seletor de eventos avançados: `eventName`, `eventSource`, `eventType`, `readOnly`, `sessionCredentialFromConsole` e `userIdentity.arn`.  | 
|  [Registrar eventos de dados](logging-data-events-with-cloudtrail.md)  |  Você pode usar [seletores de eventos avançados](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) para criar seletores refinados para registrar somente os eventos de dados de interesse. Ao usar seletores de eventos avançados, você pode fazer filtragens com base no campo `eventName` para incluir ou excluir o registro em log de chamadas de API específicas, o que pode ajudar a controlar os custos. Para obter mais informações, consulte [Filtrar todos os eventos de dados utilizando seletores de eventos avançados](filtering-data-events.md).  | 
|  [Registrar eventos de atividade de rede](logging-network-events-with-cloudtrail.md)  |  Configure seu armazenamentos de dados de eventos para registrar eventos de atividade de rede. Você pode usar seletores de eventos avançados para filtrar os campos `eventName`, `errorCode` e `vpcEndpointId` para registrar somente os eventos de interesse.  | 
| [Registrar eventos do Insights](query-event-data-store-insights.md) | Configure os armazenamentos de dados de eventos para registrar eventos do Insights a fim de ajudar a identificar e responder a atividades incomuns associadas a chamadas de APIs de gerenciamento. Para obter mais informações, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Cobranças adicionais são aplicáveis aos eventos do Insights. Você será cobrado separadamente se ativar o Insights tanto para trilhas quanto para armazenamentos de dados de eventos. Para obter mais informações, consulte [Preços do AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). | 
| [Copiar eventos de trilha](cloudtrail-copy-trail-to-lake-eds.md) | Você pode copiar eventos da trilha para um armazenamento de dados de eventos [novo](scenario-lake-import.md) ou [existente](cloudtrail-copy-trail-events-lake.md) para criar um point-in-time instantâneo dos eventos registrados na trilha. | 
| [Habilitar a federação em um armazenamento de dados de eventos](query-federation.md) | Você pode federar um armazenamento de dados de eventos para ver os metadados associados ao armazenamento de dados de eventos no [catálogo de AWS Glue dados](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) e executar consultas SQL nos dados do evento usando o Amazon Athena. Os metadados da tabela armazenados no Catálogo de AWS Glue Dados permitem que o mecanismo de consulta do Athena saiba como encontrar, ler e processar os dados que você deseja consultar. | 
| [Interromper ou iniciar a ingestão de eventos em um armazenamento de dados de eventos](query-eds-stop-ingestion.md) | Você pode interromper e iniciar a ingestão de eventos em armazenamentos de dados de eventos que coletam eventos CloudTrail de gerenciamento e dados ou itens de AWS Config configuração. | 
| [Criar uma integração com uma fonte de eventos fora da AWS](query-event-data-store-integration.md) | Você pode usar *as integrações* do CloudTrail Lake para registrar e armazenar dados de atividades do usuário de fora de AWS; de qualquer fonte em seus ambientes híbridos, como aplicativos internos ou SaaS hospedados no local ou na nuvem, máquinas virtuais ou contêineres. Para obter informações sobre os parceiros de integração disponíveis, consulte [Integrações do AWS CloudTrail Lake](https://aws.amazon.com/cloudtrail/partners/). | 
| [Veja exemplos de consultas do Lake no console CloudTrail ](lake-console-queries.md) | O CloudTrail console fornece vários exemplos de consultas que podem ajudar você a começar a escrever suas próprias consultas. | 
| [Criar ou editar uma consulta](query-create-edit-query.md) | As consultas em CloudTrail são criadas em SQL. Você pode criar uma consulta na guia CloudTrail Lake **Editor** escrevendo a consulta em SQL do zero ou abrindo uma consulta salva ou de amostra e editando-a. | 
| [Salvar resultados de consultas em um bucket do S3](query-run-query.md#scenario-lake-save-queries) |  Ao executar uma consulta, você pode salvar os resultados de consulta em um bucket do S3. | 
| [Baixar resultados de consulta salva](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | Você pode baixar um arquivo CSV contendo os resultados da consulta do CloudTrail Lake salvos. | 
| [Validar resultados de consulta salva](cloudtrail-query-results-validation.md) | Você pode usar a validação de integridade dos resultados da CloudTrail consulta para determinar se os resultados da consulta foram modificados, excluídos ou inalterados após a CloudTrail entrega dos resultados da consulta ao bucket do S3. | 

Para obter mais informações sobre CloudTrail Lake, consulte[Trabalhando com AWS CloudTrail Lake](cloudtrail-lake.md).

CloudTrail Os armazenamentos e consultas de dados de eventos em Lake incorrem em cobranças. Ao criar um armazenamento de dados de eventos, você escolhe a [opção de preço](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) que deseja usar para ele. A opção de preço determina o custo para a ingestão e para o armazenamento de eventos, e o período de retenção padrão e máximo para o armazenamento de dados de eventos. Ao executar consultas no Lake, você paga de acordo com a quantidade de dados examinados. Para obter informações sobre CloudTrail preços e gerenciamento de custos do Lake, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/) [Gerenciando os custos CloudTrail do Lake](cloudtrail-lake-manage-costs.md) e.

## CloudTrail Painéis do Lake
<a name="how-cloudtrail-works-lake-dashboards"></a>

Você pode usar os painéis do CloudTrail Lake para ver as tendências de eventos dos armazenamentos de dados de eventos em sua conta. CloudTrail O Lake oferece os seguintes tipos de painéis:
+ **Painéis gerenciados**: é possível visualizar um painel gerenciado para ver as tendências de eventos para um datastore de eventos que coleta eventos de gerenciamento, eventos de dados ou eventos do Insights. Esses painéis estão automaticamente disponíveis para você e são gerenciados pelo CloudTrail Lake. CloudTrail oferece 14 painéis gerenciados para você escolher. Você pode atualizar manualmente os painéis gerenciados. Não é possível modificar, adicionar ou remover os widgets desses painéis. Porém, você poderá salvar um painel gerenciado como um painel personalizado se quiser modificar os widgets ou definir uma agenda de atualização.
+ **Painéis personalizados**: os painéis personalizados possibilitam a consulta de eventos em qualquer tipo de datastore de eventos. Você pode adicionar até dez widgets a um painel personalizado. Você pode atualizar manualmente um painel personalizado ou definir uma agenda de atualização.
+ **Painéis de destaques** — Ative o painel de destaques para ver uma at-a-glance visão geral da AWS atividade coletada pelos armazenamentos de dados de eventos em sua conta. O painel de Destaques é gerenciado CloudTrail e inclui widgets que são relevantes para sua conta. Os widgets mostrados no painel Destaques são específicos de cada conta. Esses widgets podem revelar atividades anormais ou as anomalias detectadas. Por exemplo, seu painel de Destaques pode incluir o **widget Total de acesso entre contas**, que mostra se há um aumento na atividade anormal entre contas. CloudTrail atualiza o painel de Destaques a cada 6 horas. O painel mostra os dados das últimas 24 horas a partir da última atualização.

Cada painel consiste em um ou mais widgets e cada widget representa uma consulta SQL.

Para obter mais informações, consulte [CloudTrail Painéis do Lake](lake-dashboard.md).

## CloudTrail trilhas
<a name="how-cloudtrail-works-trails"></a>

Uma *trilha* é uma configuração que permite a entrega de eventos a um bucket do Amazon S3 especificado. Você também pode entregar e analisar eventos em uma trilha com o [Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) e a [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge).

As trilhas podem registrar eventos CloudTrail de gerenciamento, eventos de dados, eventos de atividades de rede e eventos do Insights.

Você pode criar trilhas de várias regiões e de uma única região para sua Conta da AWS.

**Trilhas de várias regiões**  
Quando você cria uma trilha multirregional, CloudTrail registra os eventos em todos os Regiões da AWS que estão [habilitados](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) na sua Conta da AWS e entrega os arquivos de log de CloudTrail eventos em um bucket do S3 que você especificar. A prática recomendada é criar uma trilha multirregional porque ela captura atividade em todas as regiões habilitadas. Todas as trilhas criadas usando o CloudTrail console são trilhas multirregionais. Você pode converter uma trilha de região única em uma trilha de várias regiões usando o. AWS CLI Para obter mais informações, consulte [Noções básica sobre trilhas multirregionais e regiões opcionais](cloudtrail-multi-region-trails.md), [Criar uma trilha com o console](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) e [Converter uma trilha multirregional em uma trilha de região única](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Trilhas de região única**  
Quando você cria uma trilha de região única, CloudTrail registra os eventos somente nessa região. Em seguida, ele entrega os arquivos de log de CloudTrail eventos para um bucket do Amazon S3 que você especificar. Só é possível criar uma trilha de região única usando a AWS CLI. Se você criar trilhas únicas adicionais, poderá fazer com que essas trilhas entreguem arquivos de log de CloudTrail eventos para o mesmo bucket do S3 ou para buckets separados. Essa é a opção padrão quando você cria uma trilha usando a AWS CLI ou a CloudTrail API. Para obter mais informações, consulte [Criando, atualizando e gerenciando trilhas com o AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**nota**  
Para os dois tipos de trilhas, é possível especificar um bucket do Amazon S3 de qualquer região.

Se você criou uma organização em AWS Organizations, você pode criar uma *trilha da organização* que registra todos os eventos de todas as AWS contas dessa organização. As trilhas da organização podem ser aplicadas a todas as AWS regiões ou à região atual. As trilhas da organização devem ser criadas com a conta de gerenciamento ou conta de administrador delegado e, quando especificadas como aplicáveis a uma organização, são aplicadas automaticamente a todas as contas-membro da respectiva organização. As contas-membro podem ver a trilha de organização, mas não podem modificá-las ou excluí-las. Por padrão, as contas de membro não têm acesso aos arquivos de log de uma trilha da organização no bucket do Amazon S3.

Por padrão, quando você cria uma trilha no CloudTrail console, seus arquivos de registro de eventos e arquivos de resumo são criptografados com uma chave KMS. Se você escolher não habilitar a **criptografia SSE-KMS**, os logs de eventos serão criptografados com a criptografia do lado do servidor (SSE) do Amazon S3. Você pode armazenar seus arquivos de log no seu bucket do pelo tempo que quiser. Você também pode definir as regras de ciclo de vida do Amazon S3 para arquivar ou excluir os arquivos de log automaticamente. Se você deseja receber notificações sobre a entrega e a validação dos arquivos de log, configure as notificações do Amazon SNS.

CloudTrail publica arquivos de log várias vezes por hora, aproximadamente a cada 5 minutos. Esses arquivos de log contêm chamadas de API de serviços na conta que oferece suporte a CloudTrail. Para obter mais informações, consulte [CloudTrail serviços e integrações suportados](cloudtrail-aws-service-specific-topics.md).

**nota**  
CloudTrail normalmente entrega registros em uma média de cerca de 5 minutos após uma chamada de API. Desta vez não há garantias. Consulte o [Acordo de Nível de Serviço do AWS CloudTrail](https://aws.amazon.com/cloudtrail/sla) para obter mais informações.  
Se você configurar incorretamente sua trilha (por exemplo, o bucket do S3 está inacessível), CloudTrail tentará reenviar os arquivos de log para o bucket do S3 por 30 dias, e esses attempted-to-deliver eventos estarão sujeitos às cobranças padrão. CloudTrail Para evitar cobranças em uma trilha mal configurada, você precisa excluir a trilha.  
CloudTrail captura ações feitas diretamente pelo usuário ou em nome do usuário por um AWS serviço. Por exemplo, uma CloudFormation `CreateStack` chamada pode resultar em chamadas de API adicionais para Amazon EC2, Amazon RDS, Amazon EBS ou outros serviços, conforme exigido pelo modelo. CloudFormation Esse comportamento é normal e esperado. Você pode identificar se a ação foi realizada por um AWS serviço com o `invokedby` campo no CloudTrail evento.

A tabela a seguir fornece informações sobre tarefas que você pode executar em trilhas.


| Tarefa | Description | 
| --- | --- | 
|  [Registrar de eventos de gerenciamento em log](logging-management-events-with-cloudtrail.md)  |  Configure suas trilhas para registrar eventos somente leitura, somente gravação ou todos os eventos de gerenciamento.  | 
|  [Registrar eventos de dados](logging-data-events-with-cloudtrail.md)  |  Você pode usar [seletores de eventos avançados](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html) para criar seletores refinados para registrar somente os eventos de dados de interesse. Ao usar seletores de eventos avançados, você pode fazer filtragens com base no campo `eventName` para incluir ou excluir o registro em log de chamadas de API específicas, o que pode ajudar a controlar os custos. Para obter mais informações, consulte [Filtrar todos os eventos de dados utilizando seletores de eventos avançados](filtering-data-events.md).  | 
|  [Registrar eventos de atividade de rede](logging-network-events-with-cloudtrail.md)  |  Configure suas trilhas para registrar eventos de atividade de rede. Você pode configurar seletores de eventos avançados para filtrar os campos `eventName`, `errorCode` e `vpcEndpointId` para registrar somente os eventos de interesse.  | 
|  [Registrar eventos do Insights](logging-insights-events-with-cloudtrail.md)  |  Configure as trilhas para registrar eventos de Insights a fim de ajudar a identificar e responder a atividade incomum associada às chamadas de API de gerenciamento de . Cobranças adicionais são aplicáveis aos eventos do Insights. Você será cobrado separadamente se ativar o Insights tanto para trilhas quanto para armazenamentos de dados de eventos. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).  | 
|  [Visualizar eventos do Insights](view-insights-events.md)  |  Depois de habilitar o CloudTrail Insights em uma trilha, você pode visualizar até 90 dias de eventos do Insights usando o CloudTrail console ou AWS CLI o.  | 
|  [Baixar eventos do Insights](view-insights-events-console.md#downloading-insights-events)  |  Depois de habilitar o CloudTrail Insights em uma trilha, você pode baixar um arquivo CSV ou JSON contendo até os últimos 90 dias de eventos do Insights para sua trilha.  | 
|  [Copie os eventos da trilha para o CloudTrail Lago](cloudtrail-copy-trail-to-lake.md)  |  Você pode copiar eventos de trilha existentes para um armazenamento de dados de eventos do CloudTrail Lake para criar um point-in-time instantâneo dos eventos registrados na trilha.  | 
|  [Criar e se inscrever em um tópico do Amazon SNS](configure-sns-notifications-for-cloudtrail.md)  |  Inscreva-se em um tópico para receber notificações sobre o fornecimento de arquivos de log ao seu bucket. O Amazon SNS pode notificar você de várias maneiras, inclusive de modo programático com o Amazon Simple Queue Service.  Se você deseja receber notificações do SNS sobre a entrega de arquivos de log de todas as regiões, especifique apenas um tópico do SNS para a sua trilha. Se você deseja processar programaticamente todos os eventos, consulte [Usando a Biblioteca CloudTrail de Processamento](use-the-cloudtrail-processing-library.md).   | 
|  [Visualizar arquivos de log](get-and-view-cloudtrail-log-files.md)  |  Encontre e baixe seus arquivos de log do bucket do S3.  | 
|  [Monitore eventos com CloudWatch registros](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  Você pode configurar sua trilha para enviar eventos para o CloudWatch Logs. Em seguida, você pode usar o CloudWatch Logs para monitorar sua conta em busca de chamadas e eventos específicos da API.  Se você configurar uma trilha multirregional para enviar eventos a um grupo de CloudWatch registros de registros, CloudTrail enviará eventos de todas as regiões para um único grupo de registros.   | 
|  [Habilitar a criptografia SSE-KMS](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  Criptografar seus arquivos de log e arquivos de resumo com uma chave KMS fornece uma camada extra de segurança para seus dados. CloudTrail   | 
|  [Habilitar a integridade dos arquivos de log](cloudtrail-log-file-validation-intro.md)  |  A validação da integridade do arquivo de log ajuda você a verificar se os arquivos de log permaneceram inalterados desde que foram CloudTrail entregues.  | 
|  [Compartilhar arquivos de log com outras Contas da AWS](cloudtrail-sharing-logs.md)  |  Você pode compartilhar arquivos de log entre contas.  | 
|  [Agregar logs de várias contas](cloudtrail-receive-logs-from-multiple-accounts.md)  |  Você pode agregar arquivos de log de várias contas em um único bucket.  | 
|  [Trabalhar com soluções de parceiros](https://aws.amazon.com/cloudtrail/partners/)  |  Analise sua CloudTrail produção com uma solução de parceiro que se integra a. CloudTrail As soluções de parceiros oferecem um amplo conjunto de recursos, como rastreamento de alterações, solução de problemas e análise de segurança.  | 

Você pode entregar uma cópia dos seus eventos de gerenciamento contínuos para o bucket do S3 sem nenhum custo CloudTrail criando uma trilha. No entanto, há cobranças de armazenamento do Amazon S3. Para obter mais informações sobre CloudTrail preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/). Para receber informações sobre a definição de preços do Amazon S3, consulte [Definição de preços do Amazon S3](https://aws.amazon.com/s3/pricing/).

## CloudTrail Eventos do Insights
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail O Insights ajuda AWS os usuários a identificar e responder a atividades incomuns associadas às taxas de chamadas e taxas de erro da API, analisando continuamente os eventos CloudTrail de gerenciamento. CloudTrail O Insights analisa seus padrões normais de volume de chamadas de API e taxas de erro de API, também chamados de *linha de base*, e gera eventos do Insights quando o volume de chamadas ou as taxas de erro estão fora dos padrões normais. Os eventos do Insights sobre a taxa de chamadas da API são gerados para `write` gerenciamento APIs, e os eventos do Insights sobre a taxa de erro da API são gerados para ambos `read` e para o `write` gerenciamento APIs.

Por padrão, CloudTrail trilhas e armazenamentos de dados de eventos não registram eventos do Insights. Você deve configurar suas trilhas ou seus armazenamentos de dados de eventos para registrar eventos do Insights. Para obter mais informações, consulte [Registrando eventos do Insights com o CloudTrail console](insights-events-enable.md) e [Registrando eventos do Insights com o AWS CLI](insights-events-CLI-enable.md). 

Cobranças adicionais são aplicáveis aos eventos do Insights. Você será cobrado separadamente se ativar o Insights tanto para trilhas quanto para armazenamentos de dados de eventos. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

### Visualizar eventos do Insights para trilhas e armazenamentos de dados de eventos
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail suporta eventos do Insights para trilhas e armazenamentos de dados de eventos, no entanto, existem algumas diferenças na forma como você visualiza e acessa os eventos do Insights.

**Visualizar eventos do Insights para trilhas**

Se você tiver eventos do Insights ativados em uma trilha e CloudTrail detectar atividades incomuns, os eventos do Insights serão registrados em uma pasta ou prefixo diferente no bucket do S3 de destino da sua trilha. Você também pode ver o tipo de insight e o período do incidente ao visualizar os eventos do Insights no CloudTrail console. Para obter mais informações, consulte [Visualizar eventos do Insights para trilhas com o console](view-insights-events-console.md).

Depois de ativar o CloudTrail Insights pela primeira vez em uma trilha, CloudTrail pode levar até 36 horas para começar a entregar eventos do Insights depois de ativar os eventos do Insights em uma trilha, desde que atividades incomuns sejam detectadas durante esse período.

**Visualizar eventos do Insights para armazenamentos de dados de eventos**

Para registrar eventos do Insights no CloudTrail Lake, você precisa de um armazenamento de dados de eventos de destino que registre eventos do Insights e um armazenamento de dados de eventos de origem que permita o Insights e eventos de gerenciamento de registros. Para obter mais informações, consulte [Criar um armazenamento de dados de eventos para eventos do Insights com o console](query-event-data-store-insights.md).

 Depois de ativar o CloudTrail Insights pela primeira vez no armazenamento de dados do evento de origem, CloudTrail pode levar até 7 dias para começar a entregar eventos do Insights, desde que atividades incomuns sejam detectadas durante esse período.

Se você tiver o CloudTrail Insights ativado em um armazenamento de dados de eventos de origem e CloudTrail detectar atividades incomuns, CloudTrail entrega os eventos do Insights ao seu armazenamento de dados de eventos de destino. Depois, você pode consultar o armazenamento de dados de eventos de destino para obter informações sobre os eventos do Insights e, opcionalmente, salvar os resultados da consulta em um bucket do S3. Para obter mais informações, consulte [Crie ou edite uma consulta com o CloudTrail console](query-create-edit-query.md) e [Veja exemplos de consultas com o console CloudTrail](lake-console-queries.md). 

Você pode visualizar o painel **Eventos do Insights** para ver os eventos do Insights em seu datastore de eventos de destino. Para obter mais informações sobre painéis do Lake, consulte [CloudTrail Painéis do Lake](lake-dashboard.md).

## CloudTrail canais
<a name="how-cloudtrail-works-channels"></a>

CloudTrail suporta dois tipos de *canais*:

**Canais para integrações do CloudTrail Lake com fontes de eventos fora do AWS**  
CloudTrail O Lake usa *canais* para trazer eventos de fora AWS para o CloudTrail Lake de parceiros externos que trabalham com CloudTrail ou de suas próprias fontes. Ao criar um canal, você escolhe um ou mais armazenamentos de dados de eventos para armazenar eventos que cheguem da fonte do canal. É possível alterar os armazenamentos de dados de eventos de destino de um canal conforme necessário, desde que os armazenamentos de dados de eventos de destino estejam configurados para registrar em log eventos de atividades. Ao criar um canal para eventos de um parceiro externo, você fornece um ARN de canal para o parceiro ou aplicação da fonte. A política de recursos anexada ao canal permite que a fonte transmita eventos pelo canal. Para obter mais informações, consulte [Crie uma integração com uma fonte de eventos fora do AWS](query-event-data-store-integration.md) e [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html) na *Referência da API do AWS CloudTrail *.

**Canais vinculados ao serviço**  
AWS os serviços podem criar um canal vinculado ao serviço para receber CloudTrail eventos em seu nome. O AWS serviço que cria o canal vinculado ao serviço configura seletores de eventos avançados para o canal e especifica se o canal se aplica a todas as regiões ou à região atual.  
Você pode usar o [CloudTrail console](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) ou [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli)visualizar informações sobre qualquer canal CloudTrail vinculado ao serviço criado por. Serviços da AWS

# CloudTrail conceitos
<a name="cloudtrail-concepts"></a>

Esta seção resume os conceitos básicos relacionados a. CloudTrail

**Topics**
+ [CloudTrail eventos](#cloudtrail-concepts-events)
+ [Histórico do evento](#cloudtrail-concepts-event-history)
+ [Trilhas](#cloudtrail-concepts-trails)
+ [Trilhas da organização](#cloudtrail-concepts-trails-org)
+ [CloudTrail Armazenamentos de dados de lagos e eventos](#cloudtrail-concepts-lake)
+ [CloudTrail Percepções](#understanding-insight-selectors)
+ [Tags](#cloudtrail-concepts-tags)
+ [AWS Security Token Service and CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [Eventos de serviços globais](#cloudtrail-concepts-global-service-events)

## CloudTrail eventos
<a name="cloudtrail-concepts-events"></a>

Um evento em CloudTrail é o registro de uma atividade em uma AWS conta. Essa atividade pode ser uma ação realizada por uma identidade do IAM ou um serviço que pode ser monitorado por CloudTrail. CloudTrailos eventos fornecem um histórico da atividade da conta API e não API feita por meio das ferramentas de linha de comando Console de gerenciamento da AWS AWS SDKs,, e outros AWS serviços.

CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, os eventos não aparecem em nenhuma ordem específica.

CloudTrail registra quatro tipos de eventos:
+ [Eventos de gerenciamento](#cloudtrail-concepts-management-events)
+ [Eventos de dados](#cloudtrail-concepts-data-events)
+ [Eventos de atividade de rede](#cloudtrail-concepts-network-events)
+ [Eventos do Insights](#cloudtrail-concepts-insights-events)

Todos os tipos de eventos usam um formato de log CloudTrail JSON.

Por padrão, as trilhas e os armazenamentos de dados de eventos registram eventos de gerenciamento, mas não eventos de dados ou do Insights.

Para obter informações sobre como Serviços da AWS integrar com CloudTrail, consulte[AWS tópicos de serviço para CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list).

### Eventos de gerenciamento
<a name="cloudtrail-concepts-management-events"></a>

Os eventos de gerenciamento fornecem informações sobre as operações de gerenciamento que são realizadas nos recursos AWS da sua conta. Elas também são conhecidas como *operações de plano de controle*.

Exemplos de eventos de gerenciamento incluem:
+ Configurando a segurança (por exemplo, operações de AWS Identity and Access Management `AttachRolePolicy` API).
+ Registro de dispositivos (por exemplo, operações de API `CreateDefaultVpc` do Amazon EC2).
+ Configuração de regras para roteamento de dados (por exemplo, operações de API `CreateSubnet` do Amazon EC2).
+ Configurar o registro (por exemplo, operações de AWS CloudTrail `CreateTrail` API).

Os eventos de gerenciamento também podem incluir eventos que não são de API que ocorrem na sua conta. Por exemplo, quando um usuário faz login na sua conta, CloudTrail registra o `ConsoleLogin` evento. Para obter mais informações, consulte [Eventos não relacionados à API capturados por CloudTrail](cloudtrail-non-api-events.md).

Por padrão, os dados de CloudTrail trilhas e eventos do CloudTrail Lake armazenam eventos de gerenciamento de registros. Para obter mais informações sobre como registrar eventos de gerenciamento em log, consulte [Log de eventos de gerenciamento](logging-management-events-with-cloudtrail.md).

### Eventos de dados
<a name="cloudtrail-concepts-data-events"></a>

Os eventos de dados fornecem informações sobre as operações aplicadas a um recurso ou realizadas em um recurso. Elas também são conhecidas como *operações de plano de dados*. Os eventos de dados costumam ser atividades de alto volume.

Exemplos de eventos de dados incluem:
+ [Atividade de APIs no nível de objeto do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (por exemplo, as operações de API `GetObject`, `DeleteObject` e `PutObject`) em objetos em buckets do S3.
+ AWS Lambda atividade de execução da função (a `Invoke` API).
+ CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)atividade em um [canal do CloudTrail Lake](query-event-data-store-integration.md) que é usada para registrar eventos externos AWS.
+ Operações da API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) e [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) do Amazon SNS em tópicos.

A tabela a seguir mostra os tipos de recursos disponíveis para trilhas e datastores de eventos. A coluna **Tipo de recurso (console)** mostra a seleção apropriada no console. A coluna de **valor resources.type** mostra o `resources.type` valor que você especificaria para incluir eventos de dados desse tipo em seu armazenamento de dados de trilhas ou eventos usando o ou. AWS CLI CloudTrail APIs

Para trilhas, é possível usar seletores de eventos básicos ou avançados para registrar eventos de dados em objetos do Amazon S3 de uso geral, funções do Lambda e tabelas do DynamoDB (mostradas nas três primeiras linhas da tabela). Você pode usar apenas seletores de eventos avançados para registrar em log os tipos de recursos mostrados nas demais linhas.

Para armazenamentos de dados de eventos, é possível usar somente seletores de eventos avançados para incluir eventos de dados.

#### Eventos de dados suportados por AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS service (Serviço da AWS) | Description | Tipo de recurso (console) | valor resources.type | 
| --- | --- | --- | --- | 
| Amazon RDS | [Atividade da API do Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events) em um cluster de banco de dados. | API de dados do RDS: cluster de banco de dados | AWS::RDS::DBCluster | 
| Amazon S3 | [Atividade de APIs no nível de objeto do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (por exemplo, as operações de API `GetObject`, `DeleteObject` e `PutObject`) em objetos em buckets de uso geral. | S3 | AWS::S3::Object | 
| Amazon S3 | [Atividade da API do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) em pontos de acesso. | Ponto de acesso do S3 | AWS::S3::AccessPoint | 
| Amazon S3 | [Atividade da API no nível de objeto do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (por exemplo, as operações de API `GetObject`, `DeleteObject` e `PutObject`) em objetos em buckets de diretório. | S3 Express | AWS::S3Express::Object | 
| Amazon S3 | [Atividade da API em pontos de acesso do Amazon S3 Object Lambda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events), como chamadas para `CompleteMultipartUpload` e `GetObject`. | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | Atividade da FSx API da Amazon em volumes.  | FSx Volume | AWS::FSx::Volume | 
| Tabelas do Amazon S3 | Atividade da API do Amazon S3 em [tabelas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html). | Tabela do S3 | AWS::S3Tables::Table | 
| Tabelas do Amazon S3 | Atividade da API do Amazon S3 em [buckets de tabelas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html). | Bucket de tabela do S3 | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | Atividade da API do Amazon S3 em [buckets vetoriais](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html). | Bucket vetorial do S3 | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | Atividade da API do Amazon S3 em [índices vetoriais](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html). | Índice vetorial do S3 | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  Atividade da API em nível de objeto do [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events). | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | Operações da API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) do Amazon SNS em endpoints da plataforma. | Endpoint da plataforma SNS | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | Operações da API [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) e [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) do Amazon SNS em tópicos. | Tópico do SNS | AWS::SNS::Topic | 
| Amazon SQS | [Atividade da API do Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail) em mensagens.  | SQS | AWS::SQS::Queue | 
| Cadeia de Suprimentos AWS | Cadeia de Suprimentos AWS Atividade de API em uma instância.  | Cadeia de suprimentos | AWS::SCN::Instance | 
| Amazon SWF | [Atividade da API do Amazon SWF](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events) em [domínios](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html).  | Domínio do SWF | AWS::SWF::Domain | 
| AWS AppConfig | [AWS AppConfig Atividade de API](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail) para operações de configuração, como chamadas para `StartConfigurationSession` `GetLatestConfiguration` e. | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | [AWS AppSync Atividade de API](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events) no AppSync GraphQL APIs. | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | Atividade da API do Amazon Aurora DSQL em recursos de cluster.  | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS Intercâmbio de dados B2B | Atividade da API B2B Data Interchange para operações do Transformer, como chamadas para `GetTransformerJob` e `StartTransformerJob`. | B2B Data Interchange | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup Atividade da API Search Data em trabalhos de pesquisa. | AWS Backup Dados de pesquisa APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | [Atividade da API do Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) em um alias de agente. | Alias de agente do Bedrock | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em invocações assíncronas. | Invocação assíncrona do Bedrock | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em um alias de fluxo. | Alias de fluxo do Bedrock | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em barreiras de proteção. | Barreira de proteção do Bedrock | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em agentes em linha. | Invoke Inline-Agent do Bedrock | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | [Atividade da API do Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) em uma base de conhecimento. | Base de conhecimento do Bedrock | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em modelos. | Modelo do Bedrock | AWS::Bedrock::Model | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em prompts. | Prompt do Bedrock | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em sessões. | Sessão do Bedrock | AWS::Bedrock::Session | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em execuções de fluxo.  | Execução do fluxo do Bedrock | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em uma política de raciocínio automatizado.  | Política de raciocínio automatizado do Bedrock | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock em uma versão da política de raciocínio automatizado.  | Versão da política de raciocínio automatizado do Bedrock | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Atividade da API do projeto de automação de dados do Amazon Bedrock. | **Projeto de automação de dados do Bedrock** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Atividade da API de invocação de automação de dados do Bedrock. | **Invocação de automação de dados do Bedrock** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Atividade da API do perfil de automação de dados Amazon Bedrock. | **Perfil de automação de dados Amazon Bedrock** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Atividade da API de esquema do Amazon Bedrock. | **Esquema do Bedrock** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Atividade da API do Code-Interpreter do Amazon Bedrock. | **Bedrock - Intérprete de código AgentCore ** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Atividade da API do navegador do Amazon Bedrock. | **Bedrock - Navegador AgentCore ** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock Workload Identity. | **Bedrock - Identidade da AgentCore carga de trabalho** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Atividade da API do Workload Identity Directory do Amazon Bedrock. | **Bedrock- Diretório AgentCore de identidade da carga de trabalho** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Atividade da API Amazon Bedrock Token Vault. | **Bedrock - AgentCore Token Vault** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Atividade da APIKey CredentialProvider API Amazon Bedrock. | **Rocha- AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock Runtime. | **Bedrock - AgentCore Tempo de execução** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock Runtime-Endpoint. | **Bedrock - Ponto final de execução AgentCore ** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock Gateway. | **Bedrock - Portal AgentCore ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Atividade da API Amazon Bedrock Memory. | **Bedrock - Memória AgentCore ** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Atividade da API Amazon Bedrock Oauth2 CredentialProvider . | **Bedrock - Oauth AgentCore 2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Atividade da API do Browser-Custom do Amazon Bedrock. | **Bedrock - Navegador personalizado AgentCore ** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Atividade da Code-Interpreter-Custom API Amazon Bedrock. | **Bedrock - AgentCore Intérprete de código personalizado** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Atividade da API do Amazon Bedrock Tool. | Bedrock Tool | AWS::Bedrock::Tool | 
| AWS Cloud Map | [AWS Cloud Map Atividade de API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) em um [namespace](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html). | AWS Cloud Map namespace | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [AWS Cloud Map Atividade de API](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html) em um [serviço](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html). | AWS Cloud Map service | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | CloudFront Atividade de API em um [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html). | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)atividade em um [canal do CloudTrail Lake](query-event-data-store-integration.md) que é usada para registrar eventos externos AWS. | CloudTrail canal | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | [Atividade da CloudWatch API da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events) em métricas. | CloudWatch métrica | AWS::CloudWatch::Metric | 
| Monitor CloudWatch de fluxo de rede da Amazon | Atividade da API Amazon CloudWatch Network Flow Monitor em monitores. | Monitor do Network Flow Monitor | AWS::NetworkFlowMonitor::Monitor | 
| Monitor CloudWatch de fluxo de rede da Amazon | Atividade da API Amazon CloudWatch Network Flow Monitor em escopos. | Escopo do Network Flow Monitor | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | Atividade da API Amazon CloudWatch RUM em monitores de aplicativos. | Monitor de aplicativos do RUM | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | CodeGuru Atividade da API Profiler em grupos de criação de perfil. | CodeGuru Grupo de criação de perfil do Profiler | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | Atividade de CodeWhisperer API da Amazon em uma personalização. | CodeWhisperer personalização | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | Atividade CodeWhisperer da API da Amazon em um perfil. | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Atividade da API do Amazon Cognito em [bancos de identidades](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events) do Amazon Cognito. | Bancos de identidades do Cognito | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange Atividade de API em ativos. | **Ativo do Data Exchange** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Atividade da API do fluxo de entrega do Amazon Data Firehose. | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | Atividade da API do [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) em frotas. | **Deadline Cloud frota** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | Atividade da API do [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) em trabalhos. | **Deadline Cloud emprego** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | Atividade da API do [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) em filas. | **Deadline Cloud fila** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | Atividade da API do [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) em operadores. | **Deadline Cloud trabalhador** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | [Atividade de API do Amazon DynamoDB no nível de objeto](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) em tabelas (por exemplo, operações de API `PutItem`, `DeleteItem` e `UpdateItem`). Para tabelas com fluxos habilitados, o campo `resources` no evento de dados contém `AWS::DynamoDB::Stream` e `AWS::DynamoDB::Table`. Se você especificar `AWS::DynamoDB::Table` como `resources.type`, ele registrará os eventos da tabela do DynamoDB e dos fluxos do DynamoDB por padrão. Para excluir [eventos de fluxos](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail), adicione um filtro no campo `eventName`.   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | Atividade de API do [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) em fluxos. | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) diretamente APIs, como`PutSnapshotBlock`, `GetSnapshotBlock` e em snapshots do `ListChangedBlocks` Amazon EBS. | Amazon EBS direto APIs | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Atividade da API do endpoint do Amazon EC2 Instance Connect. | **Endpoint de conexão da instância EC2** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | Atividade da API do Amazon Elastic Container Service em uma instância de contêiner. | instância de contêiner do ecs | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service | Atividade da API do Amazon Elastic Kubernetes Service em painéis.  | Painel do Amazon Elastic Kubernetes Service | AWS::EKS::Dashboard | 
| Amazon EMR | [Atividade da API do Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events) em um espaço de trabalho de log de gravação antecipada. | Espaço de trabalho de log de gravação antecipada do EMR | AWS::EMRWAL::Workspace | 
| AWS SMS de mensagens para o usuário final | AWS Atividade da API [de SMS de mensagens de usuário final](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) sobre identidades de origem. | Identidade de origem de voz por SMS | AWS::SMSVoice::OriginationIdentity | 
| AWS SMS de mensagens para o usuário final | AWS Atividade da API [de SMS de mensagens para o usuário final](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) nas mensagens. | Mensagem de voz do SMS | AWS::SMSVoice::Message | 
| AWS Mensagens sociais para o usuário final | AWS Atividade da API [social de mensagens do usuário final](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) no número de telefone IDs. | ID do número de telefone das mensagens sociais | AWS::SocialMessaging::PhoneNumberId | 
| AWS Mensagens sociais para o usuário final | AWS Atividade da API social de mensagens do usuário final no Waba IDs. | ID do Waba de Social-Messaging | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | Atividade de API do [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) em ambientes. | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | [Atividade da API de streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) do Amazon GameLift Streams em aplicativos. | GameLift Aplicação Streams | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | [Atividade da API de streaming](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events) do Amazon GameLift Streams em grupos de stream. | GameLift Grupo de streams | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Atividade de API em tabelas criadas pelo Lake Formation. | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | Atividade de GuardDuty API da Amazon para um [detector](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail). | GuardDuty detector | AWS::GuardDuty::Detector | 
| AWS HealthImaging | AWS HealthImaging Atividade de API em armazenamentos de dados. | MedicalImaging armazenamento de dados | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging atividade da API do conjunto de imagens. | **MedicalImaging conjunto de imagens** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [AWS IoT Atividade de API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) em [certificados](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html). | Certificado de IoT | AWS::IoT::Certificate | 
| AWS IoT | [AWS IoT Atividade de API](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) em [coisas](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html). | Coisa da IoT | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | [Atividade da API do Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) de um dispositivo principal do Greengrass em uma versão de componente. O Greengrass não registra eventos de acesso negado. | Versão do componente de IoT do Greengrass | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | [Atividade da API do Greengrass](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail) de um dispositivo principal do Greengrass em uma implantação. O Greengrass não registra eventos de acesso negado. | Implantação do IoT Greengrass | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [Atividade da SiteWise API de IoT em ativos](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)[.](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html) | Ativo de IoT SiteWise  | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [Atividade da SiteWise API de IoT em séries](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) [temporais](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html). | Série temporal de IoT SiteWise  | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise Assistente | Atividade da API do Sitewise Assistant em conversas. | Conversa do Sitewise Assistant | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [Atividade da TwinMaker API de IoT em uma entidade.](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html) | Entidade de IoT TwinMaker  | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [Atividade da TwinMaker API de IoT em um espaço de trabalho.](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html) | Espaço de trabalho de IoT TwinMaker  | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra Intelligent Ranking | Atividade da API do Amazon Kendra Intelligent Ranking em [planos de execução de reclassificação](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry). | Kendra Ranking | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (para Apache Cassandra) | [Atividade da API do Amazon Keyspaces](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml) em uma tabela. | Tabela do Cassandra | AWS::Cassandra::Table | 
| Amazon Keyspaces (para Apache Cassandra) | Atividade da API do Amazon Keyspaces (para Apache Cassandra) em fluxos do Cassandra CDC.  | Fluxos do Cassandra CDC | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | Atividade da API do Kinesis Data Streams em [fluxos](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html). | Fluxo do Kinesis | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | Atividade da API do Kinesis Data Streams em [consumidores de fluxo](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html). | Consumidor do fluxo do Kinesis | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | Atividade da API do Kinesis Video Streams, como chamadas para GetMedia e PutMedia. | Fluxo de vídeo do Kinesis | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Atividade da API do canal de sinalização de vídeo do Kinesis Video Streams. | **Canal de sinalização de vídeo do Kinesis** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda atividade de execução da função (a `Invoke` API). | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Atividade da API do Amazon Location Maps. | Mapas geográficos | AWS::GeoMaps::Provider | 
| Amazon Location Places | Atividade da API do Amazon Location Places. | Locais geográficos | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Atividade da API do Amazon Location Routes. | Rotas geográficas | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | Atividade da API do Machine Learning em modelos de ML. | Aprendizagem automática MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | Atividade da API do Amazon Managed Blockchain em uma rede. | Rede do Managed Blockchain | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | Chamadas de JSON-RPC do [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) em nós Ethereum, como `eth_getBalance` ou `eth_getBlockByNumber`. | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Consulta ao Amazon Managed Blockchain | Atividade da API do Amazon Managed Blockchain Query. | Consulta gerenciada de blockchain | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | Atividade da API do Amazon MWAA em ambientes.  | Managed Apache Airflow | AWS::MWAA::Environment | 
| Gráfico do Amazon Neptune | Atividades da API de dados, por exemplo, consultas, algoritmos ou pesquisa vetorial, em um gráfico do Neptune. | Gráfico do Neptune | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | Atividade da API Amazon One Enterprise em um UKey. | Amazon One UKey | AWS::One::UKey | 
| Amazon One Enterprise | Atividade da API do Amazon One Enterprise sobre usuários. | Usuário do Amazon One | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography Atividade de API em aliases. | Alias de criptografia de pagamento | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography Atividade de API nas chaves. | Chave de criptografia de pagamento | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | Atividade da API do Amazon Pinpoint em aplicações móveis de segmentação. | Aplicações de segmentação em dispositivos móveis | AWS::Pinpoint::App | 
| CA Privada da AWS | CA Privada da AWS Conector para atividade da API do Active Directory. | CA Privada da AWS Conector para Active Directory | AWS::PCAConnectorAD::Connector | 
| CA Privada da AWS | CA Privada da AWS Conector para atividade da API SCEP. | CA Privada da AWS Conector para SCEP | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | Atividade da API de dados no [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html). | Amazon Q Apps | AWS::QApps::QApp | 
| Amazon Q Apps | Atividade da API de dados em sessões do Amazon Q Apps. | Sessão do Amazon Q App | AWS::QApps::QAppSession | 
| Amazon Q Business | [Atividade da API do Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) em uma aplicação. | Aplicação do Amazon Q Business | AWS::QBusiness::Application | 
| Amazon Q Business | [Atividade da API do Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) em uma fonte de dados. | Fonte de dados do Amazon Q Business | AWS::QBusiness::DataSource | 
| Amazon Q Business | [Atividade da API do Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) em um índice. | Índice do Amazon Q Business | AWS::QBusiness::Index | 
| Amazon Q Business | [Atividade da API do Amazon Q Business](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) em uma experiência na web. | Experiência na web do Amazon Q Business | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Atividade da API da integração do Amazon Q Business. | **Integração do Amazon Q Business** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | Atividade da API do Amazon Q Developer em uma integração. | Integração do Q Developer | AWS::QDeveloper::Integration | 
| Amazon Q Developer | [Atividade da API do Amazon Q Developer](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail) em investigações operacionais. | AIOps Grupo de Investigação | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | Atividade da Amazon Quick API em um conector de ação. | AWS QuickSuite Ações | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Atividade da API Amazon Quick Flow. | **QuickSight fluxo** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Atividade da Amazon Quick FlowSession API. | **QuickSight sessão de fluxo** | `AWS::QuickSight::FlowSession` | 
|  SageMaker IA da Amazon |  [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html)Atividade de SageMaker IA da Amazon em endpoints. | SageMaker Endpoint de IA | AWS::SageMaker::Endpoint | 
|  SageMaker IA da Amazon | Atividade da Amazon SageMaker AI API em lojas de recursos. | SageMaker AI feature store | AWS::SageMaker::FeatureGroup | 
|  SageMaker IA da Amazon | Atividade da Amazon SageMaker AI API em [componentes de testes experimentais](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html). | SageMaker Componente experimental do experimento de métricas de IA | AWS::SageMaker::ExperimentTrialComponent | 
|  SageMaker IA da Amazon | Atividade da Amazon SageMaker AI MLflow API. | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | Atividade da API do Signer em trabalhos de assinatura. | Trabalho de assinatura do Signer | AWS::Signer::SigningJob | 
| AWS Signer | Atividade da API do Signer em perfis de assinatura. | Perfil de assinatura do Signer | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | Atividade da API do Amazon Simple Email Service (Amazon SES) em conjuntos de configuração. | Conjunto de configurações do SES | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | Atividade da API do Amazon Simple Email Service (Amazon SES) em identidades de e-mail. | Identidade SES | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | Atividade da API do Amazon Simple Email Service (Amazon SES) em modelos. | Modelo SES | AWS::SES::Template | 
| Amazon SimpleDB | Atividade da API do Amazon SimpleDB em domínios. | Domínio do SimpleDB | AWS::SDB::Domain | 
| AWS Step Functions | [Atividade da API do Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) em atividades.  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | [Atividade da API do Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events) em máquinas de estado.  | Máquina de estado do Step Functions | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | [Atividade da API do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) em canais de controle. | Systems Manager (Gerenciador de sistemas) | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | Atividade da API do Systems Manager em avaliações de impacto. | Avaliação de impacto do SSM  | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | [Atividade da API do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events) em nós gerenciados. | Nó gerenciado pelo Systems Manager | AWS::SSM::ManagedNode | 
| Amazon Timestream | Atividade da API [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) do Amazon Timestream em bancos de dados. | Banco de dados do Timestream | AWS::Timestream::Database | 
| Amazon Timestream | Atividade da API Amazon Timestream em endpoints regionais. | Endpoint regional do Timestream | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | Atividade da API [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) do Amazon Timestream em tabelas. | Tabela do Timestream | AWS::Timestream::Table | 
| Amazon Verified Permissions | Atividade da API do Amazon Verified Permissions em um repositório de políticas. | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | WorkSpaces Atividade da API Thin Client em um dispositivo. | Dispositivo Thin Client | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | WorkSpaces Atividade da API Thin Client em um ambiente. | Ambiente Thin Client | AWS::ThinClient::Environment | 
| AWS X-Ray | [Atividade da API do X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events) em [rastreamentos](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces). | Rastreamento do X-Ray | AWS::XRay::Trace | 
|  AIDevOperações da Amazon | AIDevAtividade da API Ops em espaços de agentes. | Espaço do agente | AWS::AIDevOps::AgentSpace | 
|  AIDevOperações da Amazon | AIDevAtividade da API Ops em associações. | AIDevAssociação de operações | AWS::AIDevOps::Association | 
|  AIDevOperações da Amazon | AIDevAtividade da API Ops em equipes de aplicativos de operadores. | AIDevEquipe de aplicativos do operador de operações | AWS::AIDevOps::OperatorAppTeam | 
|  AIDevOperações da Amazon | AIDevAtividade da API Ops nos metadados do pipeline. | AIDevMetadados do Ops Pipelines | AWS::AIDevOps::PipelineMetadata | 
|  AIDevOperações da Amazon | AIDevAtividade da API Ops em serviços. | AIDevServiço de operações | AWS::AIDevOps::Service | 
| Amazon Bedrock | Atividade da API Bedrock em trabalhos rápidos de otimização avançada. | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | Atividade da AgentCore API Bedrock em avaliadores. | Bedrock - Avaliador AgentCore  | AWS::BedrockAgentCore::Evaluator | 
| Otimização de custos da Amazon | CloudOptimization Atividade de API em perfis. | CloudOptimization Perfil | AWS::CloudOptimization::Profile | 
| Otimização de custos da Amazon | CloudOptimization Atividade de API com base em recomendações. | CloudOptimization Recomendação | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | GuardDuty Atividade da API em escaneamentos de malware. | GuardDuty escaneamento de malware | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | Atividade de NovaAct API da Amazon em definições de fluxo de trabalho. | Definição de fluxo de trabalho | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | Atividade da NovaAct API Amanzon em execuções de fluxo de trabalho. | Fluxo de trabalho executado | AWS::NovaAct::WorkflowRun | 
| banco de dados de origem | Atividade da API Redshift em clusters. | Cluster Amazon Redshift | AWS::Redshift::Cluster | 
| Amazon Support | SupportAccess Atividade de API em inquilinos. | SupportAccess inquilino | AWS::SupportAccess::Tenant | 
| Amazon Support | SupportAccess Atividade de API em contas confiáveis. | SupportAccess conta confiável | AWS::SupportAccess::TrustingAccount | 
| Amazon Support | SupportAccess Atividade de API em funções confiáveis. | SupportAccess papel de confiança | AWS::SupportAccess::TrustingRole | 
| Amazon Transform | Transforme a atividade da API nas instâncias do agente. | Instância do agente de transformação | AWS::Transform::AgentInstance | 
| Amazon Transform Custom | Transforme a atividade de API personalizada em campanhas. | Campanha Transform-Custom | AWS::TransformCustom::Campaign | 
| Amazon Transform Custom | Transforme a atividade da API personalizada em conversas. | Conversa Transform-Custom | AWS::TransformCustom::Conversation | 
| Amazon Transform Custom | Transforme a atividade da API personalizada em itens de conhecimento. | Item de conhecimento Transform-Custom | AWS::TransformCustom::KnowledgeItem | 
| Amazon Transform Custom | Transforme a atividade da API personalizada em pacotes. | Pacote Transform-Custom | AWS::TransformCustom::Package | 

Eventos de dados não são registrados em log por padrão quando você cria uma trilha ou um armazenamento de dados de eventos. Para registrar eventos de CloudTrail dados, você deve adicionar explicitamente cada tipo de recurso para o qual deseja coletar atividades. Para obter mais informações sobre log de eventos de dados, consulte [Eventos de dados de log](logging-data-events-with-cloudtrail.md).

Há cobranças adicionais para o registro de eventos de dados. Para CloudTrail saber os preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

### Eventos de atividade de rede
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail eventos de atividade de rede permitem que proprietários de endpoints de VPC gravem chamadas de AWS API feitas usando seus endpoints de VPC de uma VPC privada para o. AWS service (Serviço da AWS) Os eventos de atividade de rede fornecem visibilidade nas operações de recurso executadas dentro de uma VPC.

Você pode registrar eventos de atividade de rede para os seguintes serviços:
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ Gerenciamento de Faturamento e Custos
+ AWS Calculadora de Preços
+ AWS Cost Explorer
+ AWS API Cloud Control
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Sinais de aplicação
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ Exportações de dados da AWS
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge Scheduler
+ Amazon Fraud Detector
+ Nível gratuito da AWS
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ Faturamento da AWS
+ Amazon Keyspaces (para Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**nota**  
Os [pontos de acesso multirregionais](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) do Amazon S3 não são compatíveis.
+  SageMaker IA da Amazon
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

Eventos de atividade de rede não são registrados em log por padrão quando você cria uma trilha ou um armazenamento de dados de eventos. Para registrar eventos de atividade de CloudTrail rede, você deve definir explicitamente a origem do evento para a qual deseja coletar atividades. Para obter mais informações, consulte [Registrar em log os eventos de atividade de rede](logging-network-events-with-cloudtrail.md).

Cobranças adicionais são aplicáveis ao registro em log dos eventos de atividade de rede. Para CloudTrail saber os preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

### Eventos do Insights
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Os eventos do Insights capturam atividades incomuns de taxa de chamadas de API ou taxa de erro em sua AWS conta analisando a atividade CloudTrail de gerenciamento. Os eventos do Insights fornecem informações relevantes, como a API associada, a hora do incidente e estatísticas, que ajudam a entender e agir com relação à atividade incomum. Ao contrário de outros tipos de eventos capturados em um armazenamento de dados de CloudTrail trilhas ou eventos, os eventos do Insights são registrados somente quando CloudTrail detectam alterações no uso da API ou no registro da taxa de erro da sua conta que diferem significativamente dos padrões de uso típicos da conta. Para obter mais informações, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md).

Exemplos de atividades que podem gerar eventos do Insights incluem:
+ Sua conta geralmente registra em log no máximo 20 chamadas de API do `deleteBucket` Amazon S3 por minuto, mas sua conta começa a registrar em log uma média de 100 chamadas de API `deleteBucket` por minuto. Um evento do Insights é registrado em log no início da atividade incomum e outro evento do Insights é registrado em log para marcar o fim da atividade incomum.
+ Sua conta geralmente registra em log 20 chamadas por minutos para a API do `AuthorizeSecurityGroupIngress` Amazon EC2, mas sua conta começa a registrar em log zero chamada para `AuthorizeSecurityGroupIngress`. Um evento do Insights é registrado em log no início da atividade incomum, e dez minutos depois, quando a atividade incomum termina, outro evento do Insights é registrado em log para marcar o fim da atividade incomum.
+ Sua conta normalmente registra menos de um `AccessDeniedException` erro em um período de sete dias no AWS Identity and Access Management API, `DeleteInstanceProfile`. Sua conta começa a registrar uma média de 12 `AccessDeniedException` erros por minuto na `DeleteInstanceProfile` chamada de API. Um evento do Insights é registrado no início da atividade incomum e outro evento do Insights é registrado para marcar o fim da atividade incomum.

Esses exemplos são fornecidos somente para fins ilustrativos. Seus resultados podem variar dependendo do seu caso de uso.

Para registrar eventos do CloudTrail Insights, você deve habilitar explicitamente os eventos do Insights em um armazenamento de dados de trilhas ou eventos novo ou existente. Para obter mais informações sobre a criação de uma trilha, consulte [Criando uma trilha com o CloudTrail console](cloudtrail-create-a-trail-using-the-console-first-time.md). Para obter mais informações sobre como criar um armazenamento de dados de eventos, consulte [Criar um armazenamento de dados de eventos para eventos do Insights com o console](query-event-data-store-insights.md).

Cobranças adicionais são aplicáveis aos eventos do Insights. Você será cobrado separadamente se ativar o Insights tanto para trilhas quanto para armazenamentos de dados de eventos. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

## Histórico do evento
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail o histórico de eventos fornece um registro visível, pesquisável, baixável e imutável dos últimos 90 dias de eventos de gerenciamento em um CloudTrail . Região da AWS Você pode usar esse histórico para obter visibilidade das ações realizadas em sua AWS conta nas ferramentas de linha de comando Console de gerenciamento da AWS AWS SDKs,, e em outros AWS serviços. Você pode personalizar sua visualização do histórico de eventos no CloudTrail console selecionando quais colunas serão exibidas. Para obter mais informações, consulte [Trabalhando com o histórico de CloudTrail eventos](view-cloudtrail-events.md).

## Trilhas
<a name="cloudtrail-concepts-trails"></a>

Uma trilha é uma configuração que permite a entrega de CloudTrail eventos para um bucket do S3, com entrega opcional para a [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) e a [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge). Você pode usar uma trilha para escolher os CloudTrail eventos que deseja entregar, criptografar seus arquivos de log de CloudTrail eventos com uma AWS KMS chave e configurar as notificações do Amazon SNS para entrega de arquivos de log. Para obter mais informações sobre como criar e gerenciar uma trilha, consulte [Criando uma trilha para o seu Conta da AWS](cloudtrail-create-and-update-a-trail.md).

### Trilhas de várias regiões e de região única
<a name="cloudtrail-concepts-regional-and-global-services"></a>

Você pode criar trilhas de várias regiões e de uma única região para sua Conta da AWS.

**Trilhas de várias regiões**  
Quando você cria uma trilha multirregional, CloudTrail registra os eventos em todos os Regiões da AWS que estão [habilitados](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) na sua Conta da AWS e entrega os arquivos de log de CloudTrail eventos em um bucket do S3 que você especificar. A prática recomendada é criar uma trilha multirregional porque ela captura atividade em todas as regiões habilitadas. Todas as trilhas criadas usando o CloudTrail console são trilhas multirregionais. Você pode converter uma trilha de região única em uma trilha de várias regiões usando o. AWS CLI Para obter mais informações, consulte [Noções básica sobre trilhas multirregionais e regiões opcionais](cloudtrail-multi-region-trails.md), [Criar uma trilha com o console](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console) e [Converter uma trilha multirregional em uma trilha de região única](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert).

**Trilhas de região única**  
Ao criar uma trilha de região única, CloudTrail registra os eventos somente nessa região. Em seguida, ele entrega os arquivos de log de CloudTrail eventos para um bucket do Amazon S3 que você especificar. Só é possível criar uma trilha de região única usando a AWS CLI. Se você criar trilhas únicas adicionais, poderá fazer com que essas trilhas entreguem arquivos de log de CloudTrail eventos para o mesmo bucket do S3 ou para buckets separados. Essa é a opção padrão quando você cria uma trilha usando a AWS CLI ou a CloudTrail API. Para obter mais informações, consulte [Criando, atualizando e gerenciando trilhas com o AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**nota**  
Para os dois tipos de trilhas, é possível especificar um bucket do Amazon S3 de qualquer região.

Uma trilha de várias regiões tem as seguintes vantagens:
+ As configurações da trilha se aplicam de forma consistente em todas as opções [habilitadas](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Regiões da AWS.
+ Você recebe CloudTrail eventos de todos os que estão habilitados Regiões da AWS em um único bucket do Amazon S3 e, opcionalmente, em um grupo de CloudWatch logs de registros.
+ Você gerencia as configurações de trilhas para todas as habilitadas Regiões da AWS em um único local. 

Criar uma trilha multirregional tem os seguintes efeitos:
+ CloudTrail entrega arquivos de log para a atividade da conta de todos os arquivos [habilitados](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) Regiões da AWS para o único bucket Amazon S3 que você especificar e, opcionalmente, para um grupo de registros de CloudWatch registros.
+ Se você configurou um tópico do Amazon SNS para a trilha, as notificações do SNS sobre todas as entregas de arquivos de log Regiões da AWS habilitadas serão enviadas para esse único tópico do SNS.
+ Você pode ver a trilha multirregional em todas as opções ativadas Regiões da AWS, mas só pode modificá-la na região de origem em que ela foi criada.

Independentemente de a trilha ser multirregional ou monorregional, os eventos enviados para a Amazon EventBridge são recebidos no ônibus de [eventos de cada região, em vez de em um único ônibus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) de eventos.

#### Várias trilhas por região
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

Se você tiver grupos de usuários diferentes, porém relacionados, como desenvolvedores, equipe de segurança e auditores de TI, poderá criar várias trilhas por região. Isso permite que cada grupo receba sua própria cópia dos arquivos de log. 

CloudTrail suporta cinco trilhas por região. Um trilha de várias regiões conta como uma trilha por região.

O exemplo a seguir é de uma região com cinco trilhas:
+ Você duas trilhas na região Oeste dos EUA (Norte da Califórnia) que se aplicam somente a essa região.
+ Você cria mais duas trilhas de várias regiões na região Oeste dos EUA (Norte da Califórnia).
+ Você cria outra trilha de várias regiões na região Ásia-Pacífico (Sydney). Esta trilha também existe como uma trilha na região Oeste dos EUA (Norte da Califórnia).

Você pode ver uma lista de trilhas Região da AWS na página **Trilhas** do CloudTrail console. Para obter mais informações, consulte [Atualizando uma trilha com o CloudTrail console](cloudtrail-update-a-trail-console.md). Para CloudTrail saber os preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

## Trilhas da organização
<a name="cloudtrail-concepts-trails-org"></a>

Uma trilha organizacional é uma configuração que permite a entrega de CloudTrail eventos na conta de gerenciamento e em todas as contas membros de uma AWS Organizations organização para o mesmo bucket do Amazon S3, CloudWatch Logs e Amazon. EventBridge Criar uma trilha da organização ajuda você a definir uma estratégia de registro de eventos uniforme para sua organização. 

Todas as trilhas da organização criadas usando o console são trilhas da organização em várias regiões que registram eventos da conta [habilitada](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) Regiões da AWS em cada membro da organização. Para registrar eventos em todas as AWS partições da sua organização, crie uma trilha organizacional multirregional em cada partição. Você pode criar uma trilha de região única ou uma trilha da organização de várias regiões usando a AWS CLI. Se você criar uma trilha de região única, registrará atividades somente na trilha Região da AWS (também conhecida como Região de *origem*).

Embora a maioria Regiões da AWS esteja ativada por padrão para você Conta da AWS, você deve ativar manualmente determinadas regiões (também chamadas de *regiões opcionais*). Para obter informações sobre quais regiões estão habilitadas por padrão, consulte [Considerações antes de habilitar ou desabilitar regiões](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations) no *Guia de referência da AWS Gerenciamento de contas *. Para ver a lista de regiões CloudTrail compatíveis, consulte[CloudTrail Regiões suportadas](cloudtrail-supported-regions.md). 

Ao criar uma trilha da organização, uma cópia da trilha com o nome atribuído a ela é criada nas contas-membro que pertencem à sua organização.
+ Se a trilha da organização for de **região única** e a região de origem da trilha **não for uma região opcional**, uma cópia da trilha será criada na região de origem da trilha da organização em cada conta de membro.
+ Se a trilha da organização for de **região única** e a região de origem da trilha **for uma região de opcional**, uma cópia da trilha será criada na região de origem da trilha da organização nas contas de membros que habilitaram essa região.
+ Se a trilha da organização for **multirregional** e a região de origem da trilha **não **for** uma região opcional**, uma cópia da trilha será criada em cada uma habilitada Região da AWS na conta de cada membro. Quando uma conta-membro habilita uma região de adesão, uma cópia da trilha de várias regiões é criada na região selecionada para a conta-membro após a conclusão da ativação dessa região.
+ Se a trilha da organização for **multirregional e a região** de origem **for** **uma região opcional**, as contas dos membros não enviarão atividades para a trilha da organização, a menos que optem pela trilha multirregional em Região da AWS que a trilha multirregional foi criada. Por exemplo, se você criar uma trilha de várias regiões e escolher a região Europa (Espanha) como a região de Origem da trilha, somente as contas-membro que habilitaram a região Europa (Espanha) para sua conta enviarão a atividade da conta para a trilha da organização.

**nota**  
CloudTrail cria trilhas organizacionais nas contas dos membros, mesmo que a validação de um recurso falhe. Exemplos de falhas de validação incluem:  
uma política de bucket do Amazon S3 incorreta
uma política de tópico do Amazon SNS incorreta
incapacidade de entregar para um grupo de CloudWatch registros de registros
permissões insuficientes para criptografar usando uma chave do KMS
Uma conta membro com CloudTrail permissões pode ver qualquer falha de validação de uma trilha da organização visualizando a página de detalhes da trilha no CloudTrail console ou executando o AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)comando.

Os usuários com CloudTrail permissões nas contas dos membros poderão ver as trilhas da organização (incluindo o ARN da trilha) ao entrarem no CloudTrail console a partir de suas AWS contas ou ao executarem AWS CLI comandos como `describe-trails` (embora as contas dos membros devam usar o ARN para a trilha da organização, e não o nome, ao usar a). AWS CLI No entanto, os usuários de contas-membro não terão permissões suficientes para excluir trilhas da organização, ativar ou desativar o registro em log, alterar quais tipos de eventos são registrados ou alterar a trilha da organização. Para obter mais informações sobre o AWS Organizations, consulte [ Terminologia e conceitos da organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). Para obter mais informações sobre como criar e trabalhar com trilhas da organização, consulte [Criar uma trilha para uma organização](creating-trail-organization.md).

## CloudTrail Armazenamentos de dados de lagos e eventos
<a name="cloudtrail-concepts-lake"></a>

CloudTrail O Lake permite que você execute consultas refinadas baseadas em SQL em seus eventos e registre eventos de fontes externas AWS, inclusive de seus próprios aplicativos e de parceiros integrados com o. CloudTrail Você não precisa ter uma trilha configurada em sua conta para usar o CloudTrail Lake. 

Os eventos são agregados em armazenamentos de dados de eventos, que são coleções imutáveis de eventos com base nos critérios que você seleciona aplicando [seletores de eventos avançados](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced). **Você pode manter os dados do evento em um armazenamento de dados de eventos por até 3.653 dias (cerca de 10 anos) se escolher a opção de **preço de retenção extensível de um ano** ou até 2.557 dias (cerca de 7 anos) se escolher a opção de preço de retenção por sete anos.** Você pode salvar consultas do Lake para uso futuro e visualizar resultados de consultas por até sete dias. Também é possível salvar resultados de consultas em um bucket do S3. CloudTrail O Lake também pode armazenar eventos de uma organização AWS Organizations em um armazenamento de dados de eventos ou eventos de várias regiões e contas. CloudTrail O Lake faz parte de uma solução de auditoria que ajuda você a realizar investigações de segurança e solucionar problemas. Para obter mais informações, consulte [Trabalhando com AWS CloudTrail Lake](cloudtrail-lake.md) e [CloudTrail Conceitos e terminologia do lago](cloudtrail-lake-concepts.md).

## CloudTrail Percepções
<a name="understanding-insight-selectors"></a>

CloudTrail O Insights ajuda AWS os usuários a identificar e responder a volumes incomuns de chamadas de API ou erros registrados nas chamadas de API, analisando continuamente os eventos CloudTrail de gerenciamento. Um evento do Insights é um registro de níveis incomuns de `write` atividade da API de gerenciamento ou níveis incomuns de erros retornados na atividade da API de gerenciamento. Por padrão, trilhas e armazenamentos de dados de eventos não registram eventos do CloudTrail Insights. No console, é possível optar por registrar em log eventos do Insights ao criar ou atualizar uma trilha ou um armazenamento de dados de eventos. Ao usar a CloudTrail API, você pode registrar eventos do Insights editando as configurações de uma trilha existente ou armazenamento de dados de eventos com a [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html)API. Cobranças adicionais se aplicam ao registro de eventos do CloudTrail Insights. Você será cobrado separadamente se ativar o Insights tanto para trilhas quanto para armazenamentos de dados de eventos. Para saber mais, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md) e [Definição de preço do AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

## Tags
<a name="cloudtrail-concepts-tags"></a>

Uma tag é uma chave definida pelo cliente e um valor opcional que pode ser atribuído a AWS recursos, como CloudTrail trilhas, armazenamentos de dados de eventos e canais, buckets do S3 usados para armazenar arquivos de CloudTrail log, AWS Organizations organizações e unidades organizacionais e muito mais. Ao adicionar as mesmas tags a trilhas e aos buckets do S3 que você usa para armazenar arquivos de log das trilhas, é possível facilitar o gerenciamento, a pesquisa e a filtragem desses recursos com o [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/). Você pode implementar estratégias de marcação para ajudá-lo a encontrar e gerenciar seus recursos de forma consistente, efetiva e fácil. Para obter mais informações, consulte [Melhores práticas para marcar AWS recursos](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## AWS Security Token Service and CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) é um serviço que tem um endpoint global e também oferece suporte a endpoints específicos da região. Endpoint é um URL que é o ponto de entrada para solicitações de web service. Por exemplo, `https://cloudtrail.us-west-2.amazonaws.com` é o ponto de entrada regional do Oeste dos EUA (Oregon) para o AWS CloudTrail serviço. Os endpoints regionais ajudam a reduzir a latência em suas aplicações. 

Quando você usa um AWS STS endpoint específico da região, a trilha nessa região fornece somente os AWS STS eventos que ocorrem nessa região. Por exemplo, se você estiver usando o endpoint `sts.us-west-2.amazonaws.com`, a trilha em us-west-2 fornece apenas os eventos AWS STS originados em us-west-2. *Para obter mais informações sobre endpoints AWS STS regionais, consulte [Ativação e desativação AWS STS em uma AWS região no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) do usuário do IAM.*

Para obter uma lista completa de endpoints AWS regionais, consulte [AWS Regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) no. *Referência geral da AWS* Para ver detalhes sobre os eventos do endpoint global AWS STS , consulte [Eventos de serviços globais](#cloudtrail-concepts-global-service-events).

## Eventos de serviços globais
<a name="cloudtrail-concepts-global-service-events"></a>

**Importante**  
Em 22 de novembro de 2021, AWS CloudTrail mudou a forma como as trilhas capturam eventos de serviços globais. Agora, os eventos criados pela Amazon CloudFront AWS Identity and Access Management, e AWS STS são registrados na região em que foram criados, a região Leste dos EUA (Norte da Virgínia), us-east-1. Isso faz com que a forma como CloudTrail trata esses serviços seja consistente com a de outros serviços AWS globais. Para continuar recebendo eventos de serviços globais fora do Leste dos EUA (Norte da Virgínia), certifique-se de converter as *trilhas de região única* que usam eventos de serviços globais fora do Leste dos EUA (Norte da Virgínia) para *trilhas de várias regiões*. Para obter mais informações sobre como capturar eventos de serviços globais, consulte [Como habilitar e desabilitar o registro de eventos de serviços globais](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) que aparece adiante nesta seção.  
 Por outro lado, o **histórico de eventos** no CloudTrail console e o **aws cloudtrail lookup-events** comando mostrarão esses eventos no Região da AWS local em que eles ocorreram.

Para a maioria dos serviços, os eventos são registrados na região em que a ação ocorreu. Para serviços globais como AWS Identity and Access Management (IAM) e Amazon AWS STS CloudFront, os eventos são entregues em qualquer trilha que inclua serviços globais.

Para a maioria dos serviços globais, os eventos são registrados como ocorridos em uma região Leste dos EUA (Norte da Virgínia), mas alguns eventos de serviço globais são registrados como ocorridos em outras regiões, como a região Leste dos EUA (Ohio) ou a região Oeste dos EUA (Oregon).

Para evitar o recebimento de eventos de serviços globais duplicados, lembre-se do seguinte:
+ Os eventos de serviço global são entregues por padrão às trilhas criadas usando o CloudTrail console. Os eventos resumo são fornecidos ao bucket da trilha.
+ Se você tiver várias trilhas de região única, considere a possibilidade de configurar suas trilhas para que os eventos de serviços globais sejam fornecidos somente em uma das trilhas. Para obter mais informações, consulte [Como habilitar e desabilitar o registro de eventos de serviços globais](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses). 
+ Se você converter uma trilha multirregional em uma trilha de região única, o registro em log de eventos de serviço global será desativado automaticamente para essa trilha. Do mesmo modo, se você converter uma trilha de região única em uma trilha multirregional , o registro em log de eventos de serviço global será ativado automaticamente para essa trilha. 

  Para obter mais informações sobre como alterar o registro de eventos de serviços globais de uma trilha, consulte [Como habilitar e desabilitar o registro de eventos de serviços globais](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses).

**Exemplo:**

1. Você cria uma trilha no CloudTrail console. Por padrão, essa trilha registra eventos de serviços globais.

1. Você tem várias trilhas de região única.

1. Não é necessário incluir serviços globais para as trilhas de região única. Os eventos de serviços globais são fornecidos à primeira trilha. Para obter mais informações, consulte [Criando, atualizando e gerenciando trilhas com o AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md).

**nota**  
Ao criar ou atualizar uma trilha com a CloudTrail API AWS CLI, AWS SDKs, ou, você pode especificar se deseja incluir ou excluir eventos de serviço global para trilhas. Você não pode configurar o registro global de eventos do serviço a partir do CloudTrail console.

# CloudTrail Regiões suportadas
<a name="cloudtrail-supported-regions"></a>

**nota**  
Para obter informações sobre regiões suportadas pelo CloudTrail Lake, consulte[CloudTrail Regiões suportadas por lagos](cloudtrail-lake-supported-regions.md).  
Para obter informações sobre os endpoints do plano de dados, consulte [Endpoints do plano de dados](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane) na *Referência geral da AWS*.


****  

| Nome da região | Região | Endpoint do ambiente de gerenciamento | Protocolo | Data do suporte | 
| --- | --- | --- | --- | --- | 
| Leste dos EUA (Norte da Virgínia) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 13/11/2013 | 
| Leste dos EUA (Ohio) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 17/10/2016 | 
| Oeste dos EUA (N. da Califórnia) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 13/05/2014 | 
| Oeste dos EUA (Oregon) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 13/11/2013 | 
| África (Cidade do Cabo) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 22/04/2020 | 
| Ásia-Pacífico (Hong Kong) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 24/04/2019 | 
| Ásia-Pacífico (Hyderabad) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 22/11/2022 | 
| Ásia-Pacífico (Jacarta) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 13/12/2021 | 
| Ásia-Pacífico (Malásia) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 22/08/2024 | 
| Ásia-Pacífico (Melbourne) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 23/01/2023 | 
| Ásia-Pacífico (Mumbai) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 27/06/2016 | 
| Ásia-Pacífico (Osaka) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 12/02/2018 | 
| Ásia-Pacífico (Seul) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 06/01/2016 | 
| Ásia-Pacífico (Singapura) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 30/06/2014 | 
| Ásia-Pacífico (Sydney) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 13/05/2014 | 
| Ásia-Pacífico (Tailândia) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| Ásia-Pacífico (Tóquio) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 30/06/2014 | 
| Canadá (Central) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 08/12/2016 | 
| Oeste do Canadá (Calgary) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 20/12/2023 | 
| China (Pequim) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 01/03/2014 | 
| China (Ningxia) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 11/12/2017 | 
| Europa (Frankfurt) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 23/10/2014 | 
| Europa (Irlanda) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 13/05/2014 | 
| Europa (Londres) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 13/12/2016 | 
| Europa (Milão) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 27/04/2020 | 
| Europa (Paris) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 18/12/2017 | 
| Europa (Espanha) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 16/11/2022 | 
| Europa (Estocolmo) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 11/12/2018 | 
| Europa (Zurique) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| Israel (Tel Aviv) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 31/07/2023 | 
| México (Central) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 13/01/2025 | 
| Oriente Médio (Barém) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 29/jul/2019 | 
| Oriente Médio (Emirados Árabes Unidos) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 30/08/2022 | 
| América do Sul (São Paulo) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 30/06/2014 | 
| AWS GovCloud (Leste dos EUA) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 12/11/2018 | 
| AWS GovCloud (Oeste dos EUA) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 16/08/2011 | 

Para obter mais informações sobre o uso CloudTrail no AWS GovCloud (US) Regions, consulte [Service Endpoints](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html) no *Guia do AWS GovCloud (US) usuário*. 

Para obter mais informações sobre o uso CloudTrail na região da China (Pequim), consulte [Endpoints e ARNs for AWS in China](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region) no *Referência geral da Amazon Web Services*.

# CloudTrail serviços e integrações suportados
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail suporta eventos de registro para muitos Serviços da AWS. Você pode encontrar informações específicas para cada serviço compatível no guia do serviço. Para obter uma lista de tópicos específicos de serviço, consulte [AWS tópicos de serviço para CloudTrail](#cloudtrail-aws-service-specific-topics-list). Além disso, alguns Serviços da AWS podem ser usados para analisar e agir com base nos dados coletados nos CloudTrail registros.

**nota**  
Para ver a lista de regiões com suporte para cada serviço, consulte [Endpoints e cotas de serviços](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) no *Referência geral da Amazon Web Services*.

**Topics**
+ [AWS integrações de serviços com registros CloudTrail](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail integração com a Amazon EventBridge](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail integração com AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail integração com AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail integração com o Amazon Security Lake](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Integração do Lake com o Amazon Athena](#cloudtrail-lake-integration-athena)
+ [CloudTrail Integração do Lake com AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Integração do Lake com AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS tópicos de serviço para CloudTrail](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail serviços não suportados](#cloudtrail-unsupported-aws-services)

## AWS integrações de serviços com registros CloudTrail
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**nota**  
Você também pode usar o CloudTrail Lake para consultar e analisar seus eventos. CloudTrail As consultas do Lake oferecem uma visão mais profunda e personalizável dos eventos do que simples pesquisas de chaves e valores no **histórico de eventos** ou em execução. `LookupEvents` CloudTrail Os usuários do Lake podem executar consultas complexas de linguagem de consulta padrão (SQL) em vários campos em um CloudTrail evento. Para obter mais informações, consulte [Trabalhando com AWS CloudTrail Lake](cloudtrail-lake.md) e [Copiando eventos de trilha para CloudTrail Lake](cloudtrail-copy-trail-to-lake.md).  
CloudTrail Os armazenamentos e consultas de dados de eventos em Lake incorrem CloudTrail em cobranças. Para obter mais informações sobre os preços do CloudTrail Lake, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

Você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para obter mais informações, consulte os tópicos a seguir.


****  

| AWS Serviço | Tópico | Description | 
| --- | --- | --- | 
| Amazon Athena | [Consultando registros AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | Usar o Athena com CloudTrail registros é uma forma poderosa de aprimorar sua análise da atividade do AWS serviço. Por exemplo, é possível usar consultas para identificar tendências e isolar ainda mais a atividade por atributos, como endereço IP de origem ou usuário. Você pode criar tabelas automaticamente para consultar registros diretamente do CloudTrail console e usar essas tabelas para executar consultas no Athena. Para obter mais informações, consulte [Criação de uma tabela para CloudTrail registros no CloudTrail console](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) no Guia do [usuário do Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/). Executar consultas no Amazon Athena implica custos adicionais. Para obter mais informações, consulte [Preços do Amazon Athena](https://aws.amazon.com/athena/pricing/). | 
|  CloudWatch Registros da Amazon | [Monitorando arquivos de CloudTrail log com o Amazon CloudWatch Logs](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | Você pode configurar CloudTrail com o CloudWatch Logs para monitorar seus registros de trilhas e ser notificado quando ocorrer uma atividade específica. Por exemplo, você pode definir filtros métricos de CloudWatch registros que acionarão CloudWatch alarmes e enviarão notificações para você quando esses alarmes forem acionados.   Aplica-se o preço padrão para Amazon CloudWatch e Amazon CloudWatch Logs. Para obter mais informações, consulte [Definição de preço do Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).   | 

## CloudTrail integração com a Amazon EventBridge
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

 EventBridge A Amazon é um AWS serviço que fornece um fluxo quase em tempo real de eventos do sistema que descrevem mudanças nos AWS recursos. Em EventBridge, você pode criar regras que respondam aos eventos registrados por CloudTrail. Para obter mais informações, consulte [Criar uma regra na Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule).

Você pode oferecer eventos nos quais está inscrito EventBridge criando uma regra com o EventBridge console.

Do EventBridge console:
+ Escolha o `AWS API Call via CloudTrail` tipo de detalhe para fornecer CloudTrail dados e eventos de gerenciamento com um `eventType` de. `AwsApiCall` Para registrar eventos com um valor de detail-type `AWS API Call via CloudTrail`, você deve ter uma trilha que atualmente registra eventos de gerenciamento ou de dados.
+ Escolha o detail-type `AWS Console Sign In via CloudTrail` para fornecer [eventos de login no Console de gerenciamento da AWS](cloudtrail-event-reference-aws-console-sign-in-events.md). Para registrar eventos com um detail-type `AWS Console Sign In via CloudTrail`, você deve ter uma trilha que atualmente registra eventos de gerenciamento. 
+ Escolha o detail-type `AWS Insight via CloudTrail` para fornecer eventos do Insights. Para registrar eventos com um valor de detail-type `AWS Insight via CloudTrail`, é necessário ter uma trilha que atualmente registra eventos do Insights. Para obter mais informações sobre registro em log de eventos do Insights, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md).

Para obter mais informações sobre como criar uma trilha, consulte [Criando uma trilha com o CloudTrail console](cloudtrail-create-a-trail-using-the-console-first-time.md). 

## CloudTrail integração com AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

A conta de gerenciamento de uma AWS Organizations organização pode adicionar um [administrador delegado](cloudtrail-delegated-administrator.md) para gerenciar os CloudTrail recursos da organização. É possível criar uma trilha ou um armazenamento de dados de eventos na conta de gerenciamento ou conta de administrador delegado de uma organização que colete todos os dados de eventos de todas as contas da AWS em uma organização no AWS Organizations. Criar um [trilha da organização](cloudtrail-lake-organizations.md) ou um [datastore de eventos da organização](creating-trail-organization.md) ajuda você a definir uma estratégia uniforme de registro em log de eventos para sua organização.

## CloudTrail integração com AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower configura uma nova CloudTrail organização registrando eventos de gerenciamento de trilhas quando você configura uma landing zone. Quando você inscreve uma conta AWS Control Tower, sua conta é governada pela trilha organizacional da organização. AWS Control Tower Se você já tiver uma trilha do CloudTrail nessa conta, poderá ver cobranças duplicadas, a menos que exclua a trilha existente da conta antes de inscrevê-la no AWS Control Tower. Você pode ver a página **Trilhas** no CloudTrail console para ver se alguma trilha da organização foi criada. Para obter mais informações sobre AWS Control Tower, consulte [Sobre o login AWS Control Tower no](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html) *Guia AWS CloudTrail do usuário*.

## CloudTrail integração com o Amazon Security Lake
<a name="cloudtrail-trail-integration-seclake"></a>

O Security Lake pode coletar registros associados a eventos CloudTrail de gerenciamento e eventos de CloudTrail dados para S3 e Lambda. Para obter mais informações, consulte [os registros de CloudTrail eventos](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs) no *Guia do usuário do Amazon Security Lake*.

Para coletar eventos CloudTrail de gerenciamento no Security Lake, você deve ter pelo menos uma trilha CloudTrail organizacional multirregional que colete eventos de CloudTrail gerenciamento de leitura e gravação. 

## CloudTrail Integração do Lake com o Amazon Athena
<a name="cloudtrail-lake-integration-athena"></a>

Você pode federar um armazenamento de dados de eventos para ver os metadados associados a ele no [Catálogo de Dados do AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) e executar consultas SQL nos dados do evento usando o Amazon Athena. Os metadados da tabela armazenados no Catálogo de AWS Glue Dados permitem que o mecanismo de consulta do Athena saiba como encontrar, ler e processar os dados que você deseja consultar. Para obter mais informações, consulte [Federar um armazenamento de dados de eventos](query-federation.md).

## CloudTrail Integração do Lake com AWS Config
<a name="cloudtrail-lake-integration-config"></a>

É possível criar um armazenamento de dados de eventos para incluir [itens de configuração do AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items) e usar o armazenamento de dados de eventos para investigar alterações não compatíveis em seus ambientes de produção. Para obter mais informações, consulte [Criar um armazenamento de dados de eventos para itens de configuração com o console](query-event-data-store-config.md).

## CloudTrail Integração do Lake com AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Você pode criar um armazenamento de dados de eventos para AWS Audit Manager evidências usando o console do Audit Manager. Para obter mais informações sobre como agregar evidências no CloudTrail Lake usando o Audit Manager, consulte [Entendendo como o localizador de evidências funciona com o CloudTrail Lake](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder) no Guia do *AWS Audit Manager Usuário*.

## AWS tópicos de serviço para CloudTrail
<a name="cloudtrail-aws-service-specific-topics-list"></a>

Você pode aprender mais sobre como os eventos de AWS serviços individuais são registrados em CloudTrail registros, incluindo exemplos de eventos desse serviço em arquivos de log. Para obter mais informações sobre como AWS serviços específicos se integram CloudTrail, consulte o tópico sobre integração no guia individual desse serviço.

Serviços que ainda estão em versão prévia, que ainda não foram lançados para disponibilidade geral (GA), ou que não são públicos APIs, não são considerados compatíveis.

**nota**  
Para ver a lista de regiões com suporte para cada serviço, consulte [Endpoints e cotas de serviços](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) no *Referência geral da Amazon Web Services*.  
Para obter mais informações sobre quais serviços registram em log de eventos de dados, consulte [Eventos de dados](logging-data-events-with-cloudtrail.md#logging-data-events).


| AWS Serviço | CloudTrail Tópicos | O suporte começou | 
| --- | --- | --- | 
| Amazon API Gateway | [Registre chamadas de gerenciamento de API para o Amazon API Gateway usando AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 09/07/2015 | 
| Amazon AppFlow | [Registrando chamadas de AppFlow API da Amazon com AWS CloudTrail](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 22/04/2020 | 
|  WorkSpaces Aplicativos da Amazon | [Registrando chamadas de API de WorkSpaces aplicativos da Amazon com AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 25/04/2019 | 
| Amazon Athena | [Registro de chamadas de API do Amazon Athena com AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 19/05/2017 | 
| Amazon Aurora | [Monitoramento de chamadas de API do Amazon Aurora em AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 31/08/2018 | 
| Amazon Bedrock | [Registre chamadas da API Amazon Bedrock usando AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 23/10/2023 | 
| Amazon Braket | [Registro da API Amazon Braket com CloudTrail](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [Registre chamadas de administração do Amazon Chime usando AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 27/09/2017 | 
| Amazon Cloud Directory |  [Registrando chamadas da API Cloud Directory usando AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 26/01/2017 | 
| Amazon CloudFront | [Usando AWS CloudTrail para capturar solicitações enviadas para a CloudFront API](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 28/05/2014 | 
| Amazon CloudSearch | [Registrando chamadas CloudSearch do Amazon Configuration Service usando AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 16/10/2014 | 
| Amazon CloudWatch | [Registro de chamadas CloudWatch de API da Amazon AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 30/04/2014 | 
|  CloudWatch Registros da Amazon | [Registro de chamadas CloudWatch de API do Amazon Logs em AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 10/03/2016 | 
| Amazon CodeCatalyst | [Registro de chamadas de CodeCatalyst API em Connected Contas da AWS usando AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
|  CodeGuru Revisor da Amazon | [Registro de chamadas de API do Amazon CodeGuru Reviewer com AWS CloudTrail](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 02/12/2019 | 
| Amazon Cognito | [Registro de chamadas de API do Amazon Cognito com AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 18/02/2016 | 
| Amazon Comprehend | [Registro de chamadas de API do Amazon Comprehend com AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 17/01/2018 | 
| Amazon Comprehend Medical | [Log de chamadas de API do Amazon Comprehend Medical usando o AWS CloudTrail](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 27/11/2018 | 
| Amazon Connect | [Log de chamadas de API do Amazon Connect com o AWS CloudTrail](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 11/12/2019 | 
| Amazon Data Firehose | [Monitorando chamadas de API do Amazon Data Firehose com AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 17/03/2016 | 
| Amazon Data Lifecycle Manager | [Registro de chamadas de API do Amazon Data Lifecycle Manager usando AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 24/07/2018 | 
| Amazon Detective | [Log de chamadas de API do Amazon Detective com o AWS CloudTrail](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 31/03/2020 | 
|  DevOpsGuru da Amazon | [Registrando chamadas de API do Amazon DevOps Guru com AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 05/04/2021 | 
| Amazon DocumentDB (compatível com MongoDB) | [Log de chamadas de API do Amazon DocumentDB com o AWS CloudTrail](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 09/01/2019 | 
| Amazon DynamoDB | [Registrando operações do DynamoDB usando AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 28/05/2015 | 
| Amazon EC2 | [Registrar chamadas de API do Amazon EC2 com o AWS CloudTrail](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 13/11/2013 | 
| Amazon EC2 Auto Scaling | [Registrando chamadas da API Auto Scaling usando CloudTrail](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 16/07/2014 | 
| Blocos de capacidade do Amazon EC2 | [Registrando chamadas de API de blocos de capacidade com AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 31/10/2023 | 
| Amazon EC2 Image Builder | [Registrando chamadas da API EC2 Image Builder usando CloudTrail](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 02/12/2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS direto APIs  |  [Registrando chamadas de API usando AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [Registre chamadas de API para o EBS diretamente com APIs AWS CloudTrail](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS: 13/11/2013 EBS direto APIs: 30/06/2020  | 
| Amazon Elastic Container Registry (Amazon ECR) | [Registrando chamadas de API do Amazon ECR usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 21/12/2015 | 
| Amazon Elastic Container Service (Amazon ECS) | [Registrando chamadas de API do Amazon ECS usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 09/04/2015 | 
| Amazon Elastic File System (Amazon EFS) | [Registro de chamadas de API do Amazon EFS com AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 28/06/2016 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [Registro de chamadas de API do Amazon EKS com AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 05/06/2018 | 
| Amazon Elastic Transcoder | [Registro de chamadas de API do Amazon Elastic Transcoder com AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 27/10/2014 | 
| Amazon ElastiCache | [Registrando chamadas de ElastiCache API da Amazon usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 15/09/2014 | 
| Amazon EMR | [Registro de chamadas de API do Amazon EMR usando AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 04/04/2014 | 
| Amazon EMR no EKS | [Log de chamadas de API do Amazon EMR no EKS usando o AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12/09/2020 | 
| Amazon EventBridge | [Registrando chamadas de EventBridge API da Amazon usando AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 11/07/2019 | 
| Amazon FinSpace | [Consultando registros AWS CloudTrail](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 18/10/2022 | 
| Amazon Forecast | [Registrando chamadas da API Amazon Forecast com AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 28/11/2018 | 
| Amazon Fraud Detector | [Log de chamadas de API do Amazon Fraud Detector com o AWS CloudTrail](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx para Lustre | [Registrando chamadas FSx de API do Amazon for Lustre com AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 11/01/2019 | 
| Servidor FSx de arquivos Amazon para Windows | [Monitoramento com AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 28/11/2018 | 
|  GameLift Servidores Amazon | [Registrando chamadas de API de GameLift servidores da Amazon com AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 27/01/2016 | 
| Amazon GameLift Streams | [Registro de chamadas de API do Amazon GameLift Streams usando AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [Registrando chamadas de GuardDuty API da Amazon com AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 12/02/2018 | 
| Amazon Inspector | [Registrando chamadas de API do Amazon Inspector usando AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 29/11/2021 | 
| Amazon Inspector Classic | [Registro de chamadas de API do Amazon Inspector Classic com AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 20/04/2016 | 
| Verificação do Amazon Inspector | [Amazon Inspector Digitalize informações em CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 27/11/2023 | 
| Amazon Interactive Video Service | [Log de chamadas de API do Amazon IVS com o AWS CloudTrail](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 15/07/2020 | 
| Amazon Kendra | [Registro de chamadas da API Amazon Kendra AWS CloudTrail com e registro de chamadas da API](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html) [Amazon Kendra Intelligent Ranking](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) com registros AWS CloudTrail  | 11/05/2020 | 
| Amazon Keyspaces (para Apache Cassandra) | [Log de chamadas de API do Amazon Keyspaces com o AWS CloudTrail](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 13/01/2020 | 
| Amazon Managed Service for Apache Flink | [Registro de chamadas de serviço gerenciado para a API Apache Flink com AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 22/03/2019 | 
| Amazon Kinesis Data Streams | [Registro de chamadas de API do Amazon Kinesis Data Streams usando AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 25/04/2014 | 
| Amazon Kinesis Video Streams | [Registro de chamadas de API do Kinesis Video Streams com AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 24/05/2018 | 
| Amazon Lex | [Registro de chamadas de API do Amazon Lex com CloudTrail](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 15/08/2017 | 
| Amazon Lightsail | [Registro de chamadas da API Lightsail com AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 23/12/2016 | 
| Amazon Location Service | [Registro e monitoramento com o AWS CloudTrail](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 15/12/2020 | 
| Amazon Lookout for Equipment | [Monitorar o Amazon Lookout for Equipment](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout for Metrics | [Visualizando a atividade da API Amazon Lookout for Metrics em AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [Log de chamadas do Amazon Lookout for Vision com o AWS CloudTrail](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12/01/2020 | 
| Amazon Machine Learning |  [Registrando chamadas de API do Amazon ML usando AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 10/12/2015 | 
| Amazon Macie | [Registre chamadas de API do Amazon Macie usando o AWS CloudTrail](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 13/05/2020 | 
| Amazon Managed Blockchain |  [Log de chamadas de API do Amazon Managed Blockchain usando o AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [Log de chamadas de API do Ethereum para Managed Blockchain usando AWS CloudTrail](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (previsualização)  | 04/01/2019 | 
| Amazon Managed Grafana | [Log de chamadas de API do Amazon Managed Grafana usando o AWS CloudTrail](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 15/12/2020 | 
| Amazon Managed Service for Prometheus | [Log de chamadas de API do Amazon Managed Service for Prometheus usando o AWS CloudTrail](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 15/12/2020 | 
| Amazon Managed Streaming for Apache Kafka | [Registrando chamadas de API com AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 11/12/2018 | 
| Amazon Managed Workflows for Apache Airflow | [Visualizando registros de auditoria em AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 24/11/2020 | 
| Amazon MemoryDB | [Registrando chamadas da API Amazon MemoryDB com AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 19/08/2021 | 
| Amazon MQ | [Registrando chamadas de API do Amazon MQ usando AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 19/07/2018 | 
| Amazon Neptune | [Registro de chamadas de API do Amazon Neptune usando AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 30/05/2018 | 
| Amazon One Enterprise | [Registro de chamadas de API do Amazon One Enterprise usando AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 27/11/2023 | 
|  OpenSearch Serviço Amazon | [Monitorando chamadas OpenSearch de API do Amazon Service com AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 01/10/2015 | 
| Amazon Personalize | [Registro de chamadas de API do Amazon Personalize com AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 28/11/2018 | 
| Amazon Pinpoint | [Registro de chamadas de API do Amazon Pinpoint com AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 06/02/2018 | 
| SMS do Amazon Pinpoint API de voz | [Registro de chamadas de API do Amazon Pinpoint com AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 16/11/2018 | 
| Amazon Polly | [Registro de chamadas de API do Amazon Polly com AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 30/11/2016 | 
| Amazon Q Business | [Registro de chamadas da API Amazon Q Business usando AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 28/11/2023 | 
| Amazon Q Developer | [Registro de chamadas da API Amazon Q Developer usando AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 28/11/2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  Registro de chamadas de API do Amazon QLDB com AWS CloudTrail  | 10/09/2019 | 
| Amazon Quick | [Operações de registro com CloudTrail](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 28/04/2017 | 
| Amazon Relational Database Service (Amazon RDS) | [Registrando chamadas de API do Amazon RDS usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 13/11/2013 | 
| Insights de Performance do Amazon RDS | [Registrando chamadas de API do Amazon RDS usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)A API Performance Insights do Amazon RDS é um subconjunto da API do Amazon RDS. | 21/06/2018 | 
| banco de dados de origem | [Registro de chamadas de API do Amazon Redshift com AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 10/06/2014 | 
| Amazon Rekognition | [Registro de chamadas da API Amazon Rekognition usando AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 06/04/2018 | 
| Amazon Route 53 | [Uso do AWS CloudTrail para capturar solicitações enviadas à API do Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 11/02/2015 | 
| Controlador de Recuperação de Aplicações do Amazon (ARC) | [Registro de chamadas de API do Amazon Application Recovery Controller (ARC) usando AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 27/07/2021 | 
| Amazon S3 | [Registrando chamadas de API do Amazon S3 usando AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  Eventos de gerenciamento: 01/09/2015 Eventos de dados: 21/11/2016  | 
| Amazon Glacier | [Registrando chamadas de API do Amazon Glacier usando AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 11/12/2014 | 
|  SageMaker IA da Amazon |  [Registrando chamadas de API da Amazon SageMaker AI com AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 11/01/2018 | 
| Amazon Security Lake | [Registro de chamadas de API do Amazon Security Lake usando CloudTrail](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 30/05/2023 | 
| Amazon Simple Email Service (Amazon SES) | [Registrando chamadas de API do Amazon SES usando AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 07/05/2015 | 
| Amazon Simple Notiﬁcation Service (Amazon SNS) | [Registro de chamadas de API do Amazon SNS usando AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 09/10/2014 | 
| Amazon Simple Queue Service (Amazon SQS) | [Registrando ações da API do Amazon SQS usando AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 16/07/2014 | 
| Amazon Simple Workflow Service (Amazon SWF) | [Gravando chamadas de API com AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | Eventos de gerenciamento: 13/05/2014 Eventos de dados: 14/02/2024  | 
| Amazon Textract | [Registro de chamadas da API Amazon Textract com AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 05/29/2019 | 
| Amazon Timestream | [Registrando chamadas da API Timestream com AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 30/09/2020 | 
| Amazon Transcribe | [Registro de chamadas da API Amazon Transcribe com AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 28/06/2018 | 
| Amazon Translate | [Log de chamadas de API do Amazon Translate com o AWS CloudTrail](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 04/04/2018 | 
| Amazon Verified Permissions | [Registro de chamadas da API de permissões verificadas da Amazon usando AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 13/06/2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [Registrando chamadas de API usando AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) A API do Amazon VPC é um subconjunto da API do Amazon EC2.   | 13/11/2013 | 
| Amazon VPC Lattice |  [CloudTrail logs](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 31/03/2023 | 
| Amazon VPC Reachability Analyzer | [Registrando chamadas da API Reachability Analyzer usando AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 27/11/2023 | 
| Amazon WorkDocs | Registrando chamadas de WorkDocs API da Amazon usando AWS CloudTrail | 27/08/2014 | 
| Amazon WorkMail | [Registrando chamadas de WorkMail API da Amazon usando AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 12/12/2017 | 
| Amazon WorkSpaces | [Registrando chamadas de WorkSpaces API da Amazon usando CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 09/04/2015 | 
| Amazon WorkSpaces Thin Client | [Registro de chamadas de API do Amazon WorkSpaces Thin Client usando AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 26/11/2023 | 
| Amazon WorkSpaces Web | [Registro de chamadas WorkSpaces da Amazon Web API usando AWS CloudTrail](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 30/11/2021 | 
| Application Auto Scaling  | [Registro de chamadas da API Application Auto Scaling com AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 31/10/2016 | 
| AWS Gerenciamento de contas | [Registrando chamadas de AWS Gerenciamento de contas API usando AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [Log de chamadas de API do Amplify usando o AWS CloudTrail](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 30/11/2020 | 
| AWS App Mesh | [Registrar chamadas à API do App Mesh com o AWS CloudTrail](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 30/10/2019 App Mesh Envoy Management Service 18/03/2022  | 
| AWS App Runner | [Registrando chamadas da API App Runner com AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 18/05/2021 | 
| AWS AppConfig | [Registrando chamadas de AWS AppConfig API usando AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  Eventos de gerenciamento: 31/07/2020 Eventos de dados: 04/01/2024  | 
| AWS AppFabric | [Registrando chamadas de AWS AppFabric API usando AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 27/06/2023 | 
| AWS Application Discovery Service | [Log de chamadas de API do Application Discovery Service com o AWS CloudTrail](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 12/05/2016 | 
| AWS Serviço de transformação de aplicativos | (Serviço de back-end usado por AWS ferramentas, como o AWS Microservice Extractor para .NET) | 26/08/2023 | 
| AWS AppSync | [Registrando chamadas de AWS AppSync API com AWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 13/02/2018 | 
| AWS Artifact | [Registrando chamadas de AWS Artifact API com AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 27/01/2023 | 
| AWS Audit Manager | [Registrando chamadas de AWS Audit Manager API com AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [Registrando chamadas de AWS Auto Scaling API usando CloudTrail](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 15/08/2018 | 
| AWS Intercâmbio de dados B2B | [Registrando AWS chamadas da API B2B Data Interchange usando AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 12/01/2023 | 
| AWS Backup | [Registrando chamadas de AWS Backup API com AWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 04/02/2019 | 
| AWS Batch | [Registrando chamadas de AWS Batch API com AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 10/01/2018 | 
| Gerenciamento de Faturamento e Custos da AWS | [Registrando chamadas de Gerenciamento de Faturamento e Custos da AWS API com AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 07/06/2018 | 
| AWS Billing Conductor | [Registrando chamadas de AWS Billing Conductor API usando AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  Registrando chamadas de BugBust API usando CloudTrail  | 24/06/2021 | 
| AWS Certificate Manager | [Como usar o AWS CloudTrail](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 25/03/2016 | 
| AWS Clean Rooms | [Registrando chamadas de AWS Clean Rooms API usando AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 21/03/2023 | 
| AWS Cloud Map | [Registrando chamadas de AWS Cloud Map API com AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 28/11/2018 | 
| AWS Cloud9 | [Registrando chamadas de AWS Cloud9 API com AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 21/01/2019 | 
| AWS CloudFormation | [Registrando chamadas de AWS CloudFormation API em AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 02/04/2014 | 
| AWS CloudHSM | [Registrando chamadas de AWS CloudHSM API usando AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 08/01/2015 | 
| AWS CloudShell |  [Registro e monitoramento em AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 15/12/2020 | 
| AWS CloudTrail | [AWS CloudTrail Referência de API](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (todas as chamadas de CloudTrail API são registradas por CloudTrail.) | 13/11/2013 | 
| AWS CodeArtifact | [Registrando chamadas de CodeArtifact API com AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 06/10/2020 | 
| AWS CodeBuild | [Registrando chamadas de AWS CodeBuild API com AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 01/12/2016 | 
| AWS CodeCommit | [Registrando chamadas de AWS CodeCommit API com AWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 11/01/2017 | 
| AWS CodeDeploy | [Monitorando implantações com AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 16/12/2014 | 
| AWS CodePipeline | [Registrando chamadas de CodePipeline API com AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 09/07/2015 | 
| AWS CodeStar | [Registrando chamadas de AWS CodeStar API com AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 14/06/2017 | 
| AWS CodeStar Notificações | [Registrando chamadas da API de AWS CodeStar notificações com AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 05/11/2019 | 
| AWS Config | [Registrando chamadas de AWS Config API por meio de AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 10/02/2015 | 
| AWS Catálogo de controle | [Chamadas de API AWS do Logging Control Catalog usando AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 04/08/2024 | 
| AWS Control Tower | [Registrando AWS Control Tower ações com AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 12/ago/2019 | 
| AWS Data Pipeline | [Registrando chamadas de AWS Data Pipeline API usando AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 02/12/2014 | 
| AWS Database Migration Service (AWS DMS) | [Registrando chamadas de AWS Database Migration Service API usando AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 04/02/2016 | 
| AWS DataSync | [Registrando chamadas de AWS DataSync API com AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 26/11/2018 | 
| AWS Deadline Cloud | [Registrando chamadas de Deadline Cloud API usando AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [Registrando chamadas de AWS Device Farm API usando AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 13/07/2015 | 
| Direct Connect | [Registrando chamadas de Direct Connect API em AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 08/03/2014 | 
| Directory Service | [Registrando chamadas de Directory Service API usando CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 14/05/2015 | 
| Directory Service Dados | [Registrando chamadas da API de Directory Service dados usando AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 18/09/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [Usando chamadas de API do Elastic Beanstalk com AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 31/03/2014 | 
| Recuperação de desastres do AWS Elastic | [Registrando chamadas de Recuperação de desastres do AWS Elastic API usando AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 17/11/2021 | 
| AWS Elemental MediaConnect | [Registrando chamadas de AWS Elemental MediaConnect API com AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 27/11/2018 | 
| AWS Elemental MediaConvert | [Registrando chamadas de AWS Elemental MediaConvert API com CloudTrail](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 27/11/2017 | 
| AWS Elemental MediaLive | [Registrando chamadas de MediaLive API com AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 19/01/2019 | 
| AWS Elemental MediaPackage | [Registrando chamadas de AWS Elemental MediaPackage API com AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 21/12/2018 | 
| AWS Elemental MediaStore | [Registrando chamadas de AWS Elemental MediaStore API com CloudTrail](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 27/11/2017 | 
| AWS Elemental MediaTailor | [Registrando chamadas de AWS Elemental MediaTailor API com AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 11/02/2019 | 
| AWS SMS de mensagens para o usuário final | [Registrando chamadas da API SMS de mensagens do usuário AWS final usando AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Mensagens sociais para o usuário final | [Registrando chamadas da API social de mensagens do usuário AWS final usando AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS Resolução de entidades | [Registrando chamadas da API de resolução de AWS entidades usando A AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 26/07/2023 | 
| AWS Fault Injection Service | [Registre chamadas de API com AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 15/03/2021 | 
| AWS Firewall Manager | [Registrando chamadas de AWS Firewall Manager API com AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 05/04/2018 | 
| AWS Global Accelerator | [Registrando chamadas de API do AWS Global Accelerator com AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 26/11/2018 | 
| AWS Glue | [Registrando AWS Glue operações usando AWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 07/11/2017 | 
| AWS Ground Station | [Registrando chamadas de AWS Ground Station API com AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 31/05/2019 | 
| AWS Health | [Registrando chamadas de AWS Health API com AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 21/11/2016 | 
| AWS Health Dashboard | [Registrando chamadas de AWS Health API com AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 01/12/2016 | 
| AWS HealthImaging | [Registrando chamadas de AWS HealthImaging API usando AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 26/07/2023 | 
| AWS HealthLake | [Registrando chamadas de AWS HealthLake API com AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS HealthOmics | [Registrando chamadas de AWS HealthOmics API usando AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 29/11/2022 | 
| Centro de Identidade do AWS IAM | [Registro de chamadas de API do IAM Identity Center com AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 07/12/2017 | 
| Centro de Identidade do AWS IAM — SCIM | [Registro de chamadas de API do IAM Identity Center com AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 28/10/2024 | 
| AWS Identity and Access Management (IAM) | [Registrando eventos do IAM com AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 13/11/2013 | 
| AWS IoT | [Registrando chamadas de AWS IoT API com AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 11/04/2016 | 
| AWS IoT Events | [Entendendo as entradas do arquivo de AWS IoT Events log](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 06/11/2019 | 
| AWS IoT Greengrass | [Registrando chamadas de AWS IoT Greengrass API com AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 29/10/2018 | 
| AWS IoT Greengrass V2 | [Registre chamadas de API AWS IoT Greengrass V2 com AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 14/12/2020 | 
| AWS IoT SiteWise | [Registrando chamadas de AWS IoT SiteWise API com AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 29/04/2020 | 
| AWS Key Management Service (AWS KMS) | [Registrando chamadas de AWS KMS API usando AWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 12/11/2014 | 
| AWS Lake Formation | [Registrando chamadas de AWS Lake Formation API usando AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [Registrando chamadas de AWS Lambda API usando AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  Eventos de gerenciamento: 09/04/2015 Eventos de dados: 30/11/2017  | 
| AWS Launch Wizard |  [Registrando chamadas de AWS Launch Wizard API usando AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11/08/2023 | 
| AWS License Manager  | [Registrando chamadas da API do AWS License Manager com AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 01/03/2019 | 
| AWS Mainframe Modernization | [Registrando chamadas de AWS Mainframe Modernization API usando AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 06/08/2022 | 
| Integrações gerenciadas para AWS IoT Device Management | [Registro de chamadas de API de integrações gerenciadas usando AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [Gerenciamento de registros no AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 21/12/2016 | 
| AWS Marketplace Acordos | [Registrando chamadas de API de contratos usando AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace Serviço de implantação | [Registrando chamadas AWS Marketplace do Serviço de Implantação com CloudTrail](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 29/11/2023 | 
| AWS Marketplace Descoberta | [Registrando chamadas da API AWS Marketplace Discovery usando AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 15/12/2022 | 
| AWS Marketplace Serviço de medição | [Registrando chamadas de AWS Marketplace API com AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 08/22/2018 | 
| AWS Migration Hub  | [Registrando chamadas de API do AWS Migration Hub com AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 14/08/2017 | 
| AWS Migration Hub Viagens | [Chamadas de API do Logging AWS Migration Hub Journeys com AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12/03/2024 | 
| Aprovação Multilateral | [Registrando chamadas de API de aprovação de várias partes usando AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 17/06/2025 | 
| AWS Network Firewall | [Registrando chamadas para a AWS Network Firewall API com AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 17/11/2020 | 
| AWS OpsWorks for Chef Automate | Registrando chamadas de AWS OpsWorks for Chef Automate API com AWS CloudTrail | 16/07/2018 | 
| AWS OpsWorks for Puppet Enterprise | Registro OpsWorks de chamadas de API do Puppet Enterprise com AWS CloudTrail | 16/07/2018 | 
| AWS OpsWorks Stacks | Registrando chamadas de AWS OpsWorks Stacks API com AWS CloudTrail | 04/06/2014 | 
| Banco de dados Oracle @AWS | [Registrando chamadas de AWS API do Oracle Database@ com AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Organizations | [Registrando chamadas de AWS Organizations API com AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 27/02/2017 | 
| AWS Outposts | [Registrando chamadas de AWS Outposts API com AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 02/04/2020 | 
| AWS Panorama | [Referência de API do AWS Panorama](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 20/10/2021 | 
| AWS Payment Cryptography | [Registrando chamadas de AWS Payment Cryptography API usando AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 06/08/2023 | 
| AWS 5G privado | Registrando chamadas AWS privadas de API 5G usando AWS CloudTrail | 08/11/2022 | 
| Autoridade de Certificação Privada da AWS (CA Privada da AWS) | [Usando CloudTrail](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 04/04/2018 | 
| AWS Proton | [Registro e monitoramento em AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 06/09/2021 | 
| AWS re:Post Privado | [Registrando chamadas de API AWS re:Post privadas usando AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 26/11/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 11/10/2021 | 
| AWS Resource Access Manager (AWS RAM) | [Registrando chamadas de AWS RAM API com AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 20/11/2018 | 
| Explorador de recursos da AWS | [Registrando chamadas de Explorador de recursos da AWS API usando AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11/07/2022 | 
| AWS Resource Groups | [Registrar em log e monitorar nos Grupos de recursos](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 29/06/2018 | 
| AWS RoboMaker | Registrando chamadas de AWS RoboMaker API com AWS CloudTrail | 16/01/2019 | 
| AWS Secrets Manager | [Monitore o uso de seus AWS Secrets Manager segredos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 05/04/2018 | 
| AWS Security Hub CSPM | [Registrando chamadas de AWS Security Hub CSPM API com AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 27/11/2018 | 
| AWS Resposta a incidentes de segurança | [Registrando chamadas da API AWS Security Incident Response usando AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Security Token Service (AWS STS) |  [Registrando eventos do IAM com AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) O tópico do IAM inclui informações sobre AWS STS.  | 13/11/2013 | 
| AWS Serverless Application Repository | [Registrando chamadas de AWS Serverless Application Repository API com AWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 20/02/2018 | 
| AWS Service Catalog | [Registrando chamadas de API do Service Catalog com AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 06/07/2016 | 
| AWS Shield | [Chamadas de API avançadas do Logging Shield com AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 08/02/2018 | 
| AWS Snowball Edge Borda | [Registrando chamadas de API do AWS Snowball Edge Edge com AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 25/01/2019 | 
| AWS Step Functions | [Registrando chamadas de AWS Step Functions API com AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 01/12/2016 | 
| AWS Storage Gateway |  [Registrando chamadas de API do Storage Gateway usando AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 16/12/2014 | 
| AWS Support |  [Registrando chamadas de AWS Support API com AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 21/04/2016 | 
| Suporte Recomendações (pré-visualização) | [Suporte Chamadas da API de recomendações de registro com AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 22/05/2024 | 
| AWS Systems Manager | [Registrando chamadas de AWS Systems Manager API com AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 29/11/2017 | 
| AWS Systems Manager Incident Manager | [Registrando chamadas da API AWS Systems Manager Incident Manager usando AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS Construtor de rede de telecomunicações (AWS TNB)  | [Registrando chamadas da API do AWS Telco Network Builder usando AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 21/02/2023 | 
| AWS Transfer for SFTP | [Registrando chamadas de AWS Transfer for SFTP API com AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 08/01/2019 | 
| AWS Transit Gateway | [Registrar chamadas de API para seu Transit Gateway usando o AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 26/11/2018 | 
| AWS Trusted Advisor | [Registrando ações AWS Trusted Advisor do console com AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 22/10/2020 | 
| Acesso Verificado pela AWS | [Registre chamadas de Acesso Verificado pela AWS API usando AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 27/04/2023 | 
| AWS WAF | [Registrando chamadas de AWS WAF API com AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 28/04/2016 | 
| AWS Well-Architected Tool | [Registrando chamadas de AWS Well-Architected Tool API com AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 15/12/2020 | 
| AWS X-Ray | [Registrando chamadas de AWS X-Ray API com CloudTrail](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 25/04/2018 | 
| Elastic Load Balancing | [AWS CloudTrail Registro para seu Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) e [AWS CloudTrail registro para seu Application](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) Load Balancer | 04/04/2014 | 
| Atualizações do Over-the-Air FreeRTOS (OTA) | [Registrando chamadas de API AWS IoT OTA com AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 05/22/2019 | 
| Service Quotas | [Registrando chamadas da API Service Quotas usando AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 24/06/2019 | 

## CloudTrail serviços não suportados
<a name="cloudtrail-unsupported-aws-services"></a>

Serviços que ainda estão em versão prévia, que ainda não foram lançados para disponibilidade geral (GA), ou que não são públicos APIs, não são considerados compatíveis.

Além disso, os seguintes AWS serviços e eventos não são suportados:
+ AWS Import/Export

Para obter uma lista dos AWS serviços compatíveis, consulte[AWS tópicos de serviço para CloudTrail](#cloudtrail-aws-service-specific-topics-list).

# Cotas em AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

Esta seção descreve as cotas de recursos (anteriormente chamadas de limites) em. CloudTrail Para obter informações sobre todas as cotas em CloudTrail, consulte [Cotas de serviço](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) no. *Referência geral da AWS*

**nota**  
CloudTrail não tem cotas ajustáveis.

## CloudTrail cotas de recursos
<a name="cloudtrail-resource-quotas"></a>

A tabela a seguir descreve as cotas de recursos contidas em CloudTrail.


| Recurso | Cota padrão | Comentários | 
| --- | --- | --- | 
| Trilhas por região | 5 |  O número máximo de trilhas por Região da AWS. Em regiões paralelas, para obter a métrica de contagem de recursos mais recente, chame a API `ListTrails`. Essa cota não pode ser aumentada.  | 
| Armazenamentos de dados de eventos | 10 |  O número máximo de armazenamentos de dados de eventos por Região da AWS. Isso inclui armazenamentos de dados de eventos de uma única região para a região, armazenamentos de dados de eventos de várias regiões em toda Regiões da AWS a região e armazenamentos de dados de eventos da organização. Isso inclui armazenamentos de dados de eventos em qualquer estágio do [ciclo de vida](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html). Em regiões paralelas, para obter a métrica de contagem de recursos mais recente, chame a API `ListEventDataStores`. Essa cota não pode ser aumentada.  | 
| Canais | 25 |  Essa cota se aplica aos canais usados para integrações do CloudTrail Lake com fontes de AWS eventos externas e não se aplica aos canais vinculados a serviços.  Essa cota não pode ser aumentada.   | 
| Painéis por região | 100 |  O número máximo de painéis personalizados do CloudTrail Lake por. Região da AWS Em regiões paralelas, para obter a métrica mais recente de contagem de recursos, chame a API `ListDashboards`. Essa cota não pode ser aumentada.   | 
| Widgets por painel | 10 |  Esse número máximo de widgets por painel do CloudTrail Lake. Essa cota não pode ser aumentada.   | 
| Atualizações simultâneas de painel | 1 |  Número máximo de atualizações em andamento por painel. Essa cota não pode ser aumentada.   | 
| Consultas simultâneas | 10 |  O número máximo de consultas em fila ou em execução que você pode executar simultaneamente no Lake. CloudTrail  Essa cota não pode ser aumentada.  | 
| Eventos por PutAuditEvents solicitação | 100 |  É possível adicionar até 100 eventos de atividade (ou até 1 MB) por solicitação `PutAuditEvents`. Essa cota não pode ser aumentada.  | 
| Seletores de eventos | 5 por trilha | Essa cota não pode ser aumentada. | 
| Seletores de eventos avançados | 500 condições em todos os seletores de eventos avançados |  Se uma trilha ou armazenamento de dados de eventos usar seletores de eventos avançados, será permitido um máximo de 500 valores totais para todas as condições, em todos os seletores de eventos avançados. Essa cota não pode ser aumentada.  | 
| Recursos de dados nos seletores de eventos | 250 em todos os seletores de eventos em uma trilha | Se você escolher limitar os eventos de dados usando seletores de eventos ou seletores de eventos avançados. O número total de recursos de dados não poderá exceder 250 em todos os seletores de eventos em uma trilha. O limite de número de recursos em um seletor de evento individual é configurável até 250. Esse limite superior é permitido apenas se o número total de recursos de dados não exceder 250 em todos os seletores de eventos. Exemplos:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)Os seletores de eventos se aplicam somente a trilhas. Para armazenamentos de dados de eventos, devem ser usados seletores de eventos avançados.Essa cota não pode ser aumentada.A cota não se aplicará se você optar por registrar eventos de dados em todos os recursos, como todos os buckets do S3 ou todas as funções do Lambda. | 
| Tamanho do evento |  Todas as versões do evento: eventos com mais de 256 KB não podem ser enviados para o CloudWatch Logs Versão do evento 1.05 e mais recente: limite total de tamanho do evento de 256 KB  |  O Amazon CloudWatch Logs e o Amazon permitem, EventBridge cada um, um tamanho máximo de evento de 256 KB. CloudTrail não envia eventos com mais de 256 KB para o CloudWatch Logs ou EventBridge. A partir da versão de evento 1.05, os eventos têm um tamanho máximo de 256 KB. Isso ajuda a evitar a exploração por agentes mal-intencionados e permite que os eventos sejam consumidos por outros AWS serviços, como CloudWatch Logs EventBridge e.  | 
| CloudTrail tamanho do arquivo enviado para o Amazon S3 |  50 MB antes da compactação  |  Para eventos de gerenciamento, dados e atividades de rede, CloudTrail envia eventos para o S3 em arquivos gzip compactados. O tamanho máximo do arquivo antes da compactação é de 50 MB. Se ativada na trilha, as notificações de entrega de log são enviadas pelo Amazon SNS após o envio dos arquivos gzip CloudTrail para o S3.  | 

## Cotas de transações por segundo (TPS) em CloudTrail
<a name="cloudtrail-api-quotas"></a>

[Referência geral da AWS](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)Lista a cota de transações por segundo (TPS) para. AWS APIs A cota de transações por segundo (TPS) de uma API representa quantas solicitações você pode fazer por segundo para uma determinada API sem ter controle de utilização. Por exemplo, a cota de TPS para a CloudTrail `LookupEvents` API é 2.

Para obter informações sobre a cota de TPS para cada CloudTrail API, consulte [Cotas de serviço](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail) no. *Referência geral da AWS*