

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 什麼是 AWS CloudTrail？
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail 是 AWS 服務 ，可協助您啟用 的操作和風險稽核、控管和合規 AWS 帳戶。使用者、角色或 AWS 服務所執行的動作會在 CloudTrail 中記錄為事件。事件包括在 AWS 管理主控台 AWS Command Line Interface、 和 AWS SDKs和 APIs中採取的動作。

CloudTrail 提供三種記錄事件的方式：
+ **事件歷史記錄** – **事件歷史記錄**提供過去 90 天發生的 AWS 區域管理事件的可檢視、可搜尋、可下載而且不可變的記錄。您可以透過篩選單個屬性搜尋事件。創建帳戶時，您將自動獲得**事件歷史記錄**的存取權。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄](view-cloudtrail-events.md)。

  檢視**事件歷史記錄**不會產生 CloudTrail 費用。
+ **CloudTrail Lake** – [AWS CloudTrail Lake](cloudtrail-lake.md) 是受管資料湖，用於擷取、儲存、存取和分析 上的使用者和 API 活動， AWS 以用於稽核和安全性目的。CloudTrail Lake 會將分列式 JSON 格式的現有事件轉換為 [Apache ORC](https://orc.apache.org/) 格式。ORC 是一種單欄式儲存格式，針對快速擷取資料進行了最佳化。系統會將事件彙總到事件資料存放區中，事件資料存放區是事件的不可變集合，其依據為您透過套用*進階事件選取器*選取的條件。如果您選擇**一年可延長保留定價**選項，則可將事件資料保留在事件資料存放區中最多 3,653 天 (約 10 年)；如果您選擇**七年保留定價**選項，則最多可保留 2,557 天 (約 7 年)。您可以使用 為單一 AWS 帳戶 或多個 建立事件資料存放區 AWS 帳戶 AWS Organizations。您可以從 S3 儲存貯體將任何現有的 CloudTrail 日誌匯入到現有的或新的事件資料存放區。您還可以使用 [Lake 儀表板](lake-dashboard.md)對熱門的 CloudTrail 事件趨勢進行視覺化呈現。如需詳細資訊，請參閱[使用 AWS CloudTrail Lake](cloudtrail-lake.md)。

  CloudTrail Lake 事件資料存放區和查詢會產生費用。建立事件資料存放區時，您可以選擇要用於事件資料存放區的[定價選項](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)。此定價選項將決定擷取和儲存事件的成本，以及事件資料存放區的預設和最長保留期。在 Lake 中執行查詢時，您需要依據掃描的資料量付費。如需有關 CloudTrail 定價和管理 Lake 成本的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/) 和 [管理 CloudTrail Lake 成本](cloudtrail-lake-manage-costs.md)。
+ **線索** – *線索*會擷取 AWS 活動記錄，交付這些事件並將其儲存在 Amazon S3 儲存貯體中，並選擇性交付至 [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 和 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)。您可以輸入這些事件到您的安全監控解決方案。您還可以使用您自己的第三方解決方案，或 Amazon Athena 等解決方案來搜尋並分析您的 CloudTrail 日誌。您可以使用 為單一 AWS 帳戶 或多個 建立線索 AWS 帳戶 AWS Organizations。您可以[記錄 Insights 事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html)，以分析 API 呼叫率和錯誤率中異常行為的管理事件。如需詳細資訊，請參閱[為您的 建立線索 AWS 帳戶](cloudtrail-create-and-update-a-trail.md)。

  您可以透過建立線索，從 CloudTrail 免費將一份持續管理事件的副本交付至 S3 儲存貯體，不過，需要支付 Amazon S3 儲存費用。如需 CloudTrail 定價的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。如需 Amazon S3 定價的相關資訊，請參閱 [Amazon S3 定價](https://aws.amazon.com/s3/pricing/)。

您 AWS 帳戶活動的可見性是安全和操作最佳實務的關鍵層面。您可以使用 CloudTrail 來檢視、搜尋、下載、封存、分析和回應整個 AWS 基礎設施的帳戶活動。您可以識別誰或什麼採取了哪些動作、採取了哪些資源、事件發生的時間，以及其他詳細資訊，以協助您分析和回應 AWS 帳戶中的活動。

您可以使用 API 將 CloudTrail 整合到應用程式、自動建立您組織的追蹤或事件資料存放區、檢查您所建立事件資料存放區和追蹤的狀態，以及控制使用者如何檢視 CloudTrail 事件。

## 存取 CloudTrail
<a name="cloudtrail-accessing"></a>

您可以透過下列任何方式使用 CloudTrail。

**Topics**
+ [CloudTrail 主控台](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail API](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail 主控台
<a name="cloudtrail-accessing-console"></a>

登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) 開啟 CloudTrail 主控台。

CloudTrail 主控台提供用於執行許多 CloudTrail 任務的使用者介面，例如：
+ 檢視您 AWS 帳戶的最新事件和事件歷史記錄。
+ 從**事件歷史記錄**下載過去 90 天管理事件的篩選或完整檔案。
+ 建立和編輯 CloudTrail 追蹤。
+ 建立和編輯 CloudTrail Lake 事件資料存放區。
+ 對事件資料存放區執行查詢。
+ 設定 CloudTrail 追蹤，包含：
  + 為追蹤選取 Amazon S3 儲存貯體。
  + 設定前綴。
  + 設定交付至 CloudWatch Logs。
  + 使用 AWS KMS 金鑰來加密追蹤資料。
  + 啟用在追蹤的日誌檔案交付之後的 Amazon SNS 通知。
  + 為您的追蹤新增和管理標籤。
+ 設定 CloudTrail Lake 事件資料存放區，包括：
  + 將事件資料存放區與 CloudTrail 合作夥伴或您自己的應用程式整合，以記錄來自 外部來源的事件 AWS。
  + 聯合事件資料存放區以從 Amazon Athena 執行查詢。
  + 使用 AWS KMS 金鑰加密事件資料存放區資料。
  + 為您的事件資料存放區新增和管理標籤。

如需 的詳細資訊 AWS 管理主控台，請參閱 [AWS 管理主控台](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html)。

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface 是一個統一的工具，您可以用來從命令列與 CloudTrail 互動。如需詳細資訊，請參閱[「AWS Command Line Interface 使用者指南」](https://docs.aws.amazon.com/cli/latest/userguide/)。如需 CloudTrail CLI 命令的完整清單，請參閱《 *AWS CLI 命令參考*》中的 [cloudtrail](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) 和 [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)。

### CloudTrail API
<a name="cloudtrail-accessing-api"></a>

除了主控台和 CLI 之外，您也可以使用 CloudTrail RESTful API 直接編寫 CloudTrail。如需詳細資訊，請參閱 [AWS CloudTrail API 參考](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html)和 [CloudTrail-Data API 參考](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html)。

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

除了使用 CloudTrail API 之外，您也可以使用其中一個 AWS SDKs。每種開發套件皆包含多種程式設計語言與平台的程式庫與範本程式碼。開發套件提供便捷方法來建立對 CloudTrail 的程式化存取。例如，您可以使用開發套件以密碼編譯方式來簽署請求、管理錯誤，以及自動重試請求。如需詳細資訊，請參閱[建置工具頁面 AWS](https://aws.amazon.com/developer/tools/)。

# CloudTrail 運作方式
<a name="how-cloudtrail-works"></a>

建立 時，您會自動存取 CloudTrail **事件歷史記錄** AWS 帳戶。**事件歷史記錄**提供過去 90 天發生的已記錄 AWS 區域管理事件的可檢視、可搜尋、可下載而且不可變的記錄。

如需 AWS 帳戶 過去 90 天內持續記錄的事件，請建立線索或 CloudTrail Lake 事件資料存放區。

**Topics**
+ [CloudTrail 事件歷史記錄](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Lake 和事件資料存放區](#how-cloudtrail-works-lake)
+ [CloudTrail Lake 儀表板](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail 追蹤](#how-cloudtrail-works-trails)
+ [CloudTrail Insights 事件](#how-cloudtrail-works-insights)
+ [CloudTrail 通道](#how-cloudtrail-works-channels)

## CloudTrail 事件歷史記錄
<a name="how-cloudtrail-works-eventhistory"></a>

您可以前往事件**歷史記錄**頁面，在 CloudTrail 主控台中輕鬆檢視過去 90 天的管理事件。您還可以透過執行 [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) 命令或 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html) API 操作檢視事件歷史記錄。您可以篩選單一屬性上的事件，以搜尋事件**歷史記錄**中的事件。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄](view-cloudtrail-events.md)。

**事件歷史記錄**不會連接到存在於帳戶中的任何追蹤或事件資料存放區，因此您對追蹤和事件資料存放區所做的組態變更不會對其產生影響。

檢視**事件歷史記錄**頁面或執行 `lookup-events`命令不會產生 CloudTrail 費用。

## CloudTrail Lake 和事件資料存放區
<a name="how-cloudtrail-works-lake"></a>

您可以建立事件資料存放區來記錄 [CloudTrail 事件](query-event-data-store-cloudtrail.md) （管理事件、資料事件、網路活動事件）、[CloudTrail Insights 事件](query-event-data-store-insights.md)、[AWS Audit Manager 證據](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder)、[AWS Config 組態項目](query-event-data-store-config.md)或 [外部的事件 AWS](event-data-store-integration-events.md)。

事件資料存放區可以記錄來自目前 AWS 區域或您 AWS 區域 AWS 帳戶中所有 的事件。您用來從外部記錄**整合**事件的事件資料存放區 AWS 必須僅適用於單一區域；它們不能是多區域事件資料存放區。

如果您已在 中建立組織 AWS Organizations，您可以建立*組織事件資料存放區*，記錄該組織中所有 AWS 帳戶的所有事件。組織事件資料存放區可套用至所有 AWS 區域或目前的區域。組織事件資料存放區必須透過使用管理帳戶或委派的管理員帳戶建立，且在獲指定套用到組織時，將會自動套用到組織中的所有成員帳戶。成員帳戶無法查看組織事件資料存放區，也無法進行修改或刪除。組織事件資料存放區無法用於從 外部收集事件 AWS。如需詳細資訊，請參閱[了解組織事件資料存放區](cloudtrail-lake-organizations.md)。

依預設，CloudTrail 會加密事件資料存放區中的所有事件。當您設定事件資料存放區時，您可以選擇使用自己的 AWS KMS key。使用您自己的 KMS 金鑰會產生加密和解密 AWS KMS 的成本。將事件資料存放區與 KMS 金鑰建立關聯後，就無法移除或變更 KMS 金鑰。如需詳細資訊，請參閱[使用 AWS KMS 金鑰加密 CloudTrail 日誌檔案、摘要檔案和事件資料存放區 (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md)。

下表提供您可以在事件資料存放區上執行之任務的相關資訊。


| 任務 | Description | 
| --- | --- | 
|  [檢視和建立儀表板](lake-dashboard.md)  |  您可以使用 CloudTrail Lake 儀表板來查看帳戶中事件資料存放區的事件趨勢。您可以檢視受管儀表板、建立自訂儀表板，並啟用**醒目**提示儀表板，以查看 CloudTrail Lake 所策劃和管理之事件資料的醒目提示。  | 
|  [日誌管理事件](logging-management-events-with-cloudtrail.md)  |  將事件資料存放區設定為記錄唯讀、唯讀或所有管理事件。根據預設，事件資料會存放日誌管理事件。 您可以在下列進階事件選取器欄位上篩選管理事件：`eventName`、`eventSource`、`eventType``readOnly`、`sessionCredentialFromConsole`、 和 `userIdentity.arn`。  | 
|  [日誌資料事件](logging-data-events-with-cloudtrail.md)  |  您可以使用[進階事件選取器](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)來建立精細選取器，只記錄感興趣的資料事件。例如，您可以篩選 `eventName` 欄位，以包含或排除特定 API 呼叫的記錄，這有助於控制成本。如需詳細資訊，請參閱[使用進階事件選取器篩選資料事件](filtering-data-events.md)。  | 
|  [記錄網路活動事件](logging-network-events-with-cloudtrail.md)  |  設定事件資料存放區以記錄網路活動事件。您可以使用進階事件選取器來篩選 `eventName`、 和 `vpcEndpointId` 欄位`errorCode`，以僅記錄這些感興趣的事件。  | 
| [Log Insights 事件](query-event-data-store-insights.md) | 將事件資料存放區設定為記錄 Insights 事件，以協助您識別和回應與管理 API 呼叫相關的異常活動。如需詳細資訊，請參閱[使用 CloudTrail Insights](logging-insights-events-with-cloudtrail.md)。 Insights 事件會產生額外費用。如果您同時為追蹤和事件資料存放區啟用 Insights，則將分別支付它們的費用。如需詳細資訊，請參閱[AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。 | 
| [複製追蹤事件](cloudtrail-copy-trail-to-lake-eds.md) | 您可以將追蹤事件複製到[新的](scenario-lake-import.md)或[現有的](cloudtrail-copy-trail-events-lake.md)事件資料存放區，以建立記錄到追蹤事件的point-in-time快照。 | 
| [在事件資料存放區上啟用聯合](query-federation.md) | 您可以聯合事件資料存放區，在 AWS Glue [資料目錄中](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)查看與事件資料存放區相關聯的中繼資料，並使用 Amazon Athena 對事件資料執行 SQL 查詢。儲存在 AWS Glue Data Catalog 中的資料表中繼資料可讓 Athena 查詢引擎了解如何尋找、讀取和處理您要查詢的資料。 | 
| [在事件資料存放區上停止或開始事件擷取](query-eds-stop-ingestion.md) | 您可以在收集 CloudTrail 管理和資料事件或 AWS Config 組態項目的事件資料存放區上停止和開始事件擷取。 | 
| [在 外部建立與事件來源的整合 AWS](query-event-data-store-integration.md) | 您可以使用 CloudTrail Lake *整合*，從外部記錄和存放使用者活動資料 AWS；從混合環境中的任何來源，例如內部或 SaaS 應用程式託管在內部部署或雲端、虛擬機器或容器中。如需可用整合合作夥伴的詳細資訊，請參閱 [AWS CloudTrail Lake Integrations](https://aws.amazon.com/cloudtrail/partners/)。 | 
| [在 CloudTrail 主控台中檢視 Lake 範例查詢](lake-console-queries.md) | CloudTrail 主控台提供許多範例查詢，可協助您開始自行編寫查詢。 | 
| [建立或編輯查詢](query-create-edit-query.md) | CloudTrail 中的查詢是以 SQL 撰寫而成。您可以在 CloudTrail Lake **Editor** (編輯器) 索引標籤上建置查詢，方法是從頭開始以 SQL 中編寫查詢，或開啟已儲存的查詢或範例查詢並對其加以編輯。 | 
| [將查詢結果儲存至 S3 儲存貯體](query-run-query.md#scenario-lake-save-queries) |  執行查詢時，您可以將查詢結果儲存至 S3 儲存貯體。 | 
| [下載已儲存的查詢結果](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | 您可以下載包含已儲存 CloudTrail Lake 查詢結果的 CSV 檔案。 | 
| [驗證儲存的查詢結果](cloudtrail-query-results-validation.md) | 您可以使用 CloudTrail 查詢結果完整性驗證，來判斷在 CloudTrail 傳遞查詢結果到 S3 儲存貯體之後，查詢結果是否經過修改、遭到刪除或保持不變。 | 

如需有關 CloudTrail Lake 的詳細資訊，請參閱 [使用 AWS CloudTrail Lake](cloudtrail-lake.md)。

CloudTrail Lake 事件資料存放區和查詢會產生費用。建立事件資料存放區時，您可以選擇要用於事件資料存放區的[定價選項](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)。此定價選項將決定擷取和儲存事件的成本，以及事件資料存放區的預設和最長保留期。在 Lake 中執行查詢時，您需要依據掃描的資料量付費。如需有關 CloudTrail 定價和管理 Lake 成本的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/) 和 [管理 CloudTrail Lake 成本](cloudtrail-lake-manage-costs.md)。

## CloudTrail Lake 儀表板
<a name="how-cloudtrail-works-lake-dashboards"></a>

您可以使用 CloudTrail Lake 儀表板來查看帳戶中事件資料存放區的事件趨勢。CloudTrail Lake 提供下列儀表板類型：
+ **受管儀表板** – 您可以檢視受管儀表板，以查看收集管理事件、資料事件或 Insights 事件的事件資料存放區的事件趨勢。這些儀表板會自動提供給您，並由 CloudTrail Lake 管理。CloudTrail 提供 14 個受管儀表板供您選擇。您可以手動重新整理受管儀表板。您無法修改、新增或移除這些儀表板的小工具，不過，如果您想要修改小工具或設定重新整理排程，則可以將受管儀表板儲存為自訂儀表板。
+ **自訂儀表板** – 自訂儀表板可讓您查詢任何事件資料存放區類型中的事件。您最多可以將 10 個小工具新增至自訂儀表板。您可以手動重新整理自訂儀表板，也可以設定重新整理排程。
+ **反白儀表板** – 啟用反白儀表板，以檢視您帳戶中事件資料存放區所收集的 AWS 活動at-a-glance。醒目提示儀表板由 CloudTrail 管理，並包含與您帳戶相關的小工具。反白儀表板上顯示的小工具對於每個帳戶都是唯一的。這些小工具可能會浮現偵測到的異常活動或異常。例如，您的 Highlights 儀表板可能包含**跨帳戶存取總數小工具**，這會顯示異常跨帳戶活動是否增加。CloudTrail 每 6 小時更新一次反白儀表板。儀表板會顯示上次更新後的最後 24 小時的資料。

每個儀表板都包含一或多個小工具，每個小工具代表 SQL 查詢。

如需詳細資訊，請參閱[CloudTrail Lake 儀表板](lake-dashboard.md)。

## CloudTrail 追蹤
<a name="how-cloudtrail-works-trails"></a>

*追蹤*是一種組態，能讓事件交付到您指定的 Amazon S3 儲存貯體。您也可以使用 [Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 和 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) 在線索中交付和分析事件。

線索可以記錄 CloudTrail 管理事件、資料事件、網路活動事件和 Insights 事件。

您可以為 建立多區域和單一區域追蹤 AWS 帳戶。

**多區域追蹤**  
當您建立多區域追蹤時，CloudTrail 會在 中[啟用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone)的所有 中記錄事件 AWS 區域 ， AWS 帳戶 並將 CloudTrail 事件日誌檔案交付至您指定的 S3 儲存貯體。根據最佳實務，我們建議您建立多區域追蹤，因為它會擷取所有啟用區域中的活動。使用 CloudTrail 主控台建立的所有線索都是多區域線索。您可以使用 將單一區域線索轉換為多區域線索 AWS CLI。如需詳細資訊，請參閱[了解多區域追蹤和選擇加入區域](cloudtrail-multi-region-trails.md)、[使用主控台建立追蹤](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)及[將單一區域追蹤轉換為多區域追蹤](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)。

**單一區域追蹤**  
當您建立單一區域追蹤時，CloudTrail 只會記錄該區域中的事件。其接著會將 CloudTrail 事件日誌檔案交付到您指定的 Amazon S3 儲存貯體。您只能使用 AWS CLI建立單一區域追蹤。如果您建立其他單一線索，則可以讓這些線索將 CloudTrail 事件日誌檔案傳送到相同的 S3 儲存貯體或單獨的儲存貯體。當您使用 AWS CLI 或 CloudTrail API 建立追蹤時，這是預設選項。如需詳細資訊，請參閱[使用 建立、更新和管理線索 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md)。

**注意**  
對於這兩種類型的追蹤，您可以指定來自任何區域的 Amazon S3 儲存貯體。

如果您已在 中建立組織 AWS Organizations，您可以建立*組織追蹤*，記錄該組織中所有 AWS 帳戶的所有事件。組織追蹤可以套用至所有 AWS 區域或目前區域。組織追蹤必須透過管理帳戶或委派的管理員帳戶建立，且在獲指定套用到組織時，將會自動套用到組織中的所有成員帳戶。成員帳戶可以查看組織線索，但無法修改或刪除它。在預設情況下，成員帳戶無法存取 Amazon S3 儲存貯體中組織追蹤的日誌檔案。

根據預設，當您在 CloudTrail 主控台中建立追蹤時，您的事件日誌檔案和摘要檔案會使用 KMS 金鑰加密。如果您選擇不啟用 ** SSE-KMS 加密**，您的事件日誌檔案和摘要檔案會使用 Amazon S3 伺服器端加密 (SSE) 進行加密。您可以將日誌檔案存放在 儲存貯體中，沒有時間限制。您也可以定義 Amazon S3 生命週期規則以自動封存或刪除日誌檔案。如果您要日誌檔案交付和驗證的通知，可以設定 Amazon SNS 通知。

CloudTrail 會在一小時內每隔 5 分鐘多次發佈日誌檔案。這些日誌檔案包含帳戶中支援 CloudTrail 之服務的 API 呼叫。如需詳細資訊，請參閱[CloudTrail 支援的服務和整合](cloudtrail-aws-service-specific-topics.md)。

**注意**  
CloudTrail 通常會在 API 呼叫的平均約 5 分鐘內傳遞日誌。此時間無法保證。如需詳細資訊，請參閱 [AWS CloudTrail 服務水準協議](https://aws.amazon.com/cloudtrail/sla)。  
如果您的追蹤設定錯誤 (例如，S3 儲存貯體無法連線)，CloudTrail 會在 30 天內嘗試重新傳遞日誌檔案到您的 S3 儲存貯體，且您需要為這些嘗試傳遞事件支付標準 CloudTrail 費用。若要避免支付追蹤設定錯誤費用，您需要刪除追蹤。  
CloudTrail 會擷取使用者直接進行、或 AWS 服務代替使用者進行的動作。例如，呼叫 CloudFormation `CreateStack`可能會導致額外 API 呼叫 Amazon EC2、Amazon RDS、Amazon EBS 或其他 CloudFormation 範本所需的服務。這是正常且預期的行為。您可以識別 AWS 服務是否在 CloudTrail 事件中使用 `invokedby` 欄位採取動作。

下表提供您可以在線索上執行之任務的相關資訊。


| 任務 | Description | 
| --- | --- | 
|  [記錄管理事件](logging-management-events-with-cloudtrail.md)  |  設定您的線索以記錄唯讀、唯讀或所有管理事件。  | 
|  [日誌資料事件](logging-data-events-with-cloudtrail.md)  |  您可以使用[進階事件選取器](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)來建立精細選取器，只記錄感興趣的資料事件。例如，您可以篩選 `eventName` 欄位，以包含或排除特定 API 呼叫的記錄，這有助於控制成本。如需詳細資訊，請參閱[使用進階事件選取器篩選資料事件](filtering-data-events.md)。  | 
|  [記錄網路活動事件](logging-network-events-with-cloudtrail.md)  |  設定您的線索以記錄網路活動事件。您可以設定進階事件選取器來篩選 `eventName`、 和 `vpcEndpointId` 欄位`errorCode`，以僅記錄這些感興趣的事件。  | 
|  [Log Insights 事件](logging-insights-events-with-cloudtrail.md)  |  將追蹤設定為記錄 Insights 事件，以協助您識別和回應與 管理 API 呼叫相關的異常活動。 Insights 事件會產生額外費用。如果您同時為追蹤和事件資料存放區啟用 Insights，則將分別支付它們的費用。如需詳細資訊，請參閱[AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。  | 
|  [檢視 Insights 事件](view-insights-events.md)  |  在線索上啟用 CloudTrail Insights 之後，您可以使用 CloudTrail 主控台或 AWS CLI檢視最多 90 天的 Insights 事件。  | 
|  [下載 Insights 事件](view-insights-events-console.md#downloading-insights-events)  |  在追蹤上啟用 CloudTrail Insights 後，您可以為您的追蹤下載最多包含過去 90 天 Insights 事件的 CSV 或 JSON 檔案。  | 
|  [將追蹤事件複製到 CloudTrail Lake](cloudtrail-copy-trail-to-lake.md)  |  您可以將現有追蹤事件複製到 CloudTrail Lake 事件資料存放區，以建立記錄至追蹤之事件的時間點快照。  | 
|  [建立和訂閱 Amazon SNS 主題](configure-sns-notifications-for-cloudtrail.md)  |  訂閱主題以接收交付到您儲存貯體之日誌檔案的相關通知。Amazon SNS 可透過多種方式來通知您，包括以 Amazon Simple Queue Service 透過編寫程式的方式。  如果您想要收到從所有區域傳遞之日誌檔案的相關 SNS 通知，請為您的追蹤指定唯一的 SNS 主題。如果您想要透過編寫程式的方式處理所有事件，請參閱「[使用 CloudTrail Processing Library](use-the-cloudtrail-processing-library.md)」。   | 
|  [檢視您的日誌檔案](get-and-view-cloudtrail-log-files.md)  |  從 S3 儲存貯體尋找並下載您的日誌檔案。  | 
|  [使用 CloudWatch Logs 監控事件](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  設定您的追蹤以傳送事件到 CloudWatch Logs。然後，您可以使用 CloudWatch Logs 監控您帳戶中的特定 API 呼叫和事件。  如果您設定多區域追蹤將事件傳送至 CloudWatch Logs 日誌群組，CloudTrail 會將所有區域的事件傳送至單一日誌群組。   | 
|  [啟用 SSE-KMS 加密](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  使用 KMS 金鑰加密日誌檔案和摘要檔案可為 CloudTrail 資料提供多一層安全性。  | 
|  [啟用日誌檔案完整性](cloudtrail-log-file-validation-intro.md)  |  日誌檔案完整性驗證可協助您驗證日誌檔案在 CloudTrail 交付後保持不變。  | 
|  [與其他 共用日誌檔案 AWS 帳戶](cloudtrail-sharing-logs.md)  |  您可以在帳戶之間共享日誌檔案。  | 
|  [從多個帳戶彙總日誌](cloudtrail-receive-logs-from-multiple-accounts.md)  |  您可以將多個帳戶的日誌檔案彙整至單一儲存貯體。  | 
|  [使用合作夥伴解決方案](https://aws.amazon.com/cloudtrail/partners/)  |  使用與 CloudTrail 整合的合作夥伴解決方案來分析您的 CloudTrail 輸出。合作夥伴解決方案提供一組廣泛的功能，例如變更追蹤、故障診斷和安全分析。  | 

您可以透過建立線索，從 CloudTrail 免費將一份持續管理事件的副本交付至 S3 儲存貯體，不過，需要支付 Amazon S3 儲存費用。如需 CloudTrail 定價的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。如需 Amazon S3 定價的相關資訊，請參閱 [Amazon S3 定價](https://aws.amazon.com/s3/pricing/)。

## CloudTrail Insights 事件
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Insights 透過持續分析 CloudTrail 管理事件，協助 AWS 使用者識別和回應與 API 呼叫率和 API 錯誤率相關的異常活動。CloudTrail Insights 會分析您的 API 呼叫量和 API 錯誤率的一般模式，也稱為*基準*，並在呼叫量或錯誤率處於正常模式之外時產生 Insights 事件。系統會針對`write`管理 APIs 產生 API 呼叫率上的 Insights 事件，並針對 `read``write`和管理 APIs 產生 API 錯誤率上的 Insights 事件。

根據預設，CloudTrail 追蹤和事件資料存放區不會記錄 Insights 事件。您必須設定追蹤或事件資料存放區來記錄 Insights 事件。如需詳細資訊，請參閱[使用 CloudTrail 主控台記錄 Insights 事件](insights-events-enable.md)及[使用 記錄 Insights 事件 AWS CLI](insights-events-CLI-enable.md)。

Insights 事件會產生額外費用。如果您同時為追蹤和事件資料存放區啟用 Insights，則將分別支付它們的費用。如需詳細資訊，請參閱[AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

### 檢視追蹤和事件資料存放區的 Insights 事件
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail 同時支援追蹤和事件資料存放區的 Insights 事件，不過，檢視和存取 Insights 事件的方式有所不同。

**檢視追蹤的 Insights 事件**

如果您已在追蹤上啟用 Insights 事件，且 CloudTrail 偵測到異常的活動，則會將 Insights 事件記錄到追蹤之目的地 S3 儲存貯體的不同資料夾或字首。當您在 CloudTrail 主控台上檢視 Insights 事件 時，也可以查看洞察類型和事件時段。如需詳細資訊，請參閱[使用主控台檢視線索的 Insights 事件](view-insights-events-console.md)。

在您第一次在線索上啟用 CloudTrail Insights 之後，CloudTrail 最多可能需要 36 小時才能在線索上啟用 Insights 事件後開始交付 Insights 事件，前提是在此期間偵測到異常活動。

**檢視事件資料存放區的 Insights 事件**

若要在 CloudTrail Lake 中記錄 Insights 事件，您需要會記錄 Insights 事件的目的地事件資料存放區和啟用 Insights 和日誌管理事件的來源事件資料存放區。如需詳細資訊，請參閱[使用主控台建立 Insights 事件的事件資料存放區](query-event-data-store-insights.md)。

 在來源事件資料存放區上第一次啟用 CloudTrail Insights 之後，CloudTrail 最多可能需要 7 天才能開始交付 Insights 事件，前提是在此期間偵測到異常活動。

如果您已在來源事件資料存放區上啟用 CloudTrail Insights，而且 CloudTrail 偵測到異常活動，CloudTrail 會傳遞 Insights 事件至您的目的地事件資料存放區。然後，您可以查詢目的地事件資料存放區，以取得 Insights 事件的相關資訊，也可以選擇將查詢結果儲存至 S3 儲存貯體。如需詳細資訊，請參閱[使用 CloudTrail 主控台建立或編輯查詢](query-create-edit-query.md)及[使用 CloudTrail 主控台檢視範例查詢](lake-console-queries.md)。

您可以檢視 **Insights 事件**儀表板，以視覺化目的地事件資料存放區中的 Insights 事件。如需有關 Lake 儀表板的詳細資訊，請參閱 [CloudTrail Lake 儀表板](lake-dashboard.md)。

## CloudTrail 通道
<a name="how-cloudtrail-works-channels"></a>

CloudTrail 支援兩種類型的*通道*：

**CloudTrail Lake 與 外部事件來源整合的頻道 AWS**  
CloudTrail Lake 使用*頻道*，將來自 外部的事件從使用 CloudTrail 的外部合作夥伴，或從您自己的來源 AWS 帶入 CloudTrail Lake。建立通道時，您可以選擇一或多個事件資料存放區，以儲存從通道來源到達的事件。只要目的地事件資料存放區設定為記錄活動事件，您就可以視需要變更通道的目的地事件資料存放區。當您為來自外部合作夥伴的事件建立通道時，您會將通道 ARN 提供給合作夥伴或來源應用程式。連接至通道的資源政策允許來源透過通道傳輸事件。如需詳細資訊，請參閱[在 外部建立與事件來源的整合 AWS](query-event-data-store-integration.md)和 *AWS CloudTrail API 參考*中的 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html)。

**服務連結通道**  
AWS 服務可以建立服務連結頻道，以代表您接收 CloudTrail 事件。建立服務連結頻道 AWS 的服務會設定頻道的進階事件選取器，並指定頻道是否套用至所有區域或目前區域。  
您可以使用 [CloudTrail 主控台](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console)或 [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli) 檢視由 建立之任何 CloudTrail 服務連結頻道的相關資訊 AWS 服務。

# CloudTrail 概念
<a name="cloudtrail-concepts"></a>

本節摘要說明與 CloudTrail 相關的基本概念。

**Topics**
+ [CloudTrail 事件](#cloudtrail-concepts-events)
+ [事件歷史記錄](#cloudtrail-concepts-event-history)
+ [線索](#cloudtrail-concepts-trails)
+ [組織追蹤](#cloudtrail-concepts-trails-org)
+ [CloudTrail Lake 和事件資料存放區](#cloudtrail-concepts-lake)
+ [CloudTrail Insights](#understanding-insight-selectors)
+ [Tags (標籤)](#cloudtrail-concepts-tags)
+ [AWS Security Token Service 和 CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [全球服務事件](#cloudtrail-concepts-global-service-events)

## CloudTrail 事件
<a name="cloudtrail-concepts-events"></a>

CloudTrail 中的事件是 AWS 帳戶中活動的記錄。此活動可以是 CloudTrail 得以監控之 IAM 身分或服務所採取的動作。CloudTrail 事件提供透過 AWS 管理主控台、 AWS SDKs、命令列工具和其他 AWS 服務進行的 API 和非 API 帳戶活動的歷史記錄。

CloudTrail 日誌檔案不是公有 API 呼叫的已排序堆疊追蹤，因此事件不會以任何特定順序顯示。

CloudTrail 會記錄四種類型的事件：
+ [管理事件](#cloudtrail-concepts-management-events)
+ [資料事件](#cloudtrail-concepts-data-events)
+ [網路活動事件](#cloudtrail-concepts-network-events)
+ [Insights 事件](#cloudtrail-concepts-insights-events)

所有事件類型都使用 CloudTrail JSON 日誌格式。

依預設，追蹤和事件資料存放區會記錄管理事件，但不會記錄資料或 Insights 事件。

如需如何與 CloudTrail AWS 服務 整合的資訊，請參閱 [AWS CloudTrail 的服務主題](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list)。

### 管理事件
<a name="cloudtrail-concepts-management-events"></a>

管理事件提供有關對 AWS 帳戶中資源執行的管理操作的資訊。這些也稱為控制平面操作**。

範例管理事件包含：
+ 設定安全性 （例如 API AWS Identity and Access Management `AttachRolePolicy` 操作）。
+ 註冊裝置 (例如，Amazon EC2 `CreateDefaultVpc` API 操作)。
+ 設定規則以路由資料 (例如，Amazon EC2 `CreateSubnet` API 操作)。
+ 設定記錄 （例如 API AWS CloudTrail `CreateTrail` 操作）。

管理事件也可以包含您帳戶中發生的非 API 事件。例如，當使用者登入您的帳戶時，CloudTrail 就會記錄 `ConsoleLogin` 事件的日誌。如需詳細資訊，請參閱[CloudTrail 擷取的非 API 事件](cloudtrail-non-api-events.md)。

根據預設，CloudTrail 追蹤和 CloudTrail Lake 事件資料會存放日誌管理事件。如需記錄管理事件的詳細資訊，請參閱 [記錄管理事件](logging-management-events-with-cloudtrail.md)。

### 資料事件
<a name="cloudtrail-concepts-data-events"></a>

資料事件提供在資源上執行或於資源中執行之資源操作的相關資訊。這些也稱為資料平面操作**。資料事件通常是大量資料的活動。

範例資料事件包含：
+ [S3 儲存貯體中物件的 Amazon S3 物件層級 API 活動](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) （例如，`DeleteObject`、 `GetObject`和 `PutObject` API 操作）。 S3 
+ AWS Lambda 函數執行活動 ( `Invoke` API)。
+ 用於記錄 AWS外部事件的 [CloudTrail Lake 通道](query-event-data-store-integration.md)上的 CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) 活動。
+ 主題上的 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) 和 [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API 操作。

下表顯示線索和事件資料存放區可用的資源類型。**資源類型 （主控台）** 欄會在主控台中顯示適當的選擇。**resources.type 值**欄會顯示您要指定的`resources.type`值，以使用 AWS CLI 或 CloudTrail APIs 在線索或事件資料存放區中包含該類型的資料事件。

對於線索，您可以使用基本或進階事件選取器，在一般用途儲存貯體、Lambda 函數和 DynamoDB 資料表中記錄 Amazon S3 物件的資料事件 （如資料表的前三列所示）。您只能使用進階事件選取器來記錄剩餘資料列中顯示的資源類型。

對於事件資料存放區，您只能使用進階事件選取器來包含資料事件。

#### 支援的資料事件 AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS 服務 | Description | 資源類型 (主控台) | resources.type 值 | 
| --- | --- | --- | --- | 
| Amazon RDS | 資料庫叢集上的 [Amazon RDS API 活動](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events)。 | RDS 資料 API - 資料庫叢集 | AWS::RDS::DBCluster | 
| Amazon S3 | 一般用途儲存貯體中物件的 [Amazon S3 物件層級 API 活動](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) （例如 `DeleteObject`、 `GetObject`和 `PutObject` API 操作）。 | S3 | AWS::S3::Object | 
| Amazon S3 | 存取點上的 [Amazon S3 API 活動](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 存取點 | AWS::S3::AccessPoint | 
| Amazon S3 | 目錄儲存貯體中物件的 [Amazon S3 物件層級 API 活動](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) （例如 `DeleteObject`、 `GetObject`和 `PutObject` API 操作）。 | S3 Express | AWS::S3Express::Object | 
| Amazon S3 | [Amazon S3 Object Lambda 存取點 API 活動](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)，例如對 `CompleteMultipartUpload`和 的呼叫`GetObject`。 | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | 磁碟區上的 Amazon FSx API 活動。 | FSx 磁碟區 | AWS::FSx::Volume | 
| Amazon S3 Tables | [資料表](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html)上的 Amazon S3 API 活動。 | S3 資料表 | AWS::S3Tables::Table | 
| Amazon S3 Tables | [資料表儲存貯](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)體上的 Amazon S3 API 活動。 | S3 資料表儲存貯體 | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | [向量儲存貯](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html)體上的 Amazon S3 API 活動。 | S3 向量儲存貯體 | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | [向量索引](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html)上的 Amazon S3 API 活動。 | S3 向量索引 | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  [Outposts 上 Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) 物件層級的 API 活動。 | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | 平台端點上的 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) API 操作。 | SNS 平台端點 | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | 主題上的 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) 和 [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API 操作。 | SNS 主題 | AWS::SNS::Topic | 
| Amazon SQS | 訊息上的 [Amazon SQS API 活動](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail)。  | SQS | AWS::SQS::Queue | 
| AWS Supply Chain | AWS Supply Chain 執行個體上的 API 活動。  | 供應鏈 | AWS::SCN::Instance | 
| Amazon SWF | [網域](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)上的 [Amazon SWF API 活動](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)。  | SWF 網域 | AWS::SWF::Domain | 
| AWS AppConfig | 組態操作的 [AWS AppConfig API 活動](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail)，例如呼叫 `StartConfigurationSession`和 `GetLatestConfiguration`。 | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | AppSync GraphQL API APIs [AWS AppSync 活動](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events)。 | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | 叢集資源上的 Amazon Aurora DSQL API 活動。 | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B 資料交換 | 用於轉換器作業的 B2B 資料交換 API 活動，例如呼叫 `GetTransformerJob` 和 `StartTransformerJob`。 | B2B 資料交換 | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup 在搜尋任務上搜尋資料 API 活動。 | AWS Backup 搜尋資料 APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | 代理程式別名上的 [Amazon Bedrock API 活動](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock 代理程式別名 | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | 非同步調用上的 Amazon Bedrock API 活動。 | Bedrock 非同步調用 | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | 流程別名上的 Amazon Bedrock API 活動。 | Bedrock 流程別名 | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | 護欄上的 Amazon Bedrock API 活動。 | Bedrock 護欄 | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | 內嵌代理程式上的 Amazon Bedrock API 活動。 | Bedrock 調用內嵌代理程式 | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | 知識庫中的 [Amazon Bedrock API 活動](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock 知識庫 | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | 模型上的 Amazon Bedrock API 活動。 | Bedrock 模型 | AWS::Bedrock::Model | 
| Amazon Bedrock | 提示上的 Amazon Bedrock API 活動。 | Bedrock 提示 | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | 工作階段上的 Amazon Bedrock API 活動。 | Bedrock 工作階段 | AWS::Bedrock::Session | 
| Amazon Bedrock | 流程執行上的 Amazon Bedrock API 活動。 | Bedrock 流程執行 | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | 自動推理政策上的 Amazon Bedrock API 活動。 | Bedrock 自動化推理政策 | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | 自動推理政策版本的 Amazon Bedrock API 活動。 | Bedrock 自動化推理政策版本 | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Amazon Bedrock 資料自動化專案 API 活動。 | **Bedrock 資料自動化專案** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Bedrock 資料自動化調用 API 活動。 | **Bedrock 資料自動化調用** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Amazon Bedrock 資料自動化設定檔 API 活動。 | **Bedrock 資料自動化設定檔** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock 藍圖 API 活動。 | **Bedrock 藍圖** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter API 活動。 | **Bedrock-AgentCore Code-Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock 瀏覽器 API 活動。 | **Bedrock-AgentCore 瀏覽器** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Amazon Bedrock 工作負載身分 API 活動。 | **Bedrock-AgentCore 工作負載身分** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Amazon Bedrock 工作負載身分目錄 API 活動。 | **Bedrock-AgentCore 工作負載身分目錄** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Amazon Bedrock Token Vault API 活動。 | **Bedrock-AgentCore 權杖保存庫** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API 活動。 | **Bedrock-AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock 執行時間 API 活動。 | **Bedrock-AgentCore 執行期** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock Runtime-Endpoint API 活動。 | **Bedrock-AgentCore 執行時間端點** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Amazon Bedrock Gateway API 活動。 | **Bedrock-AgentCore 閘道** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock 記憶體 API 活動。 | **Bedrock-AgentCore 記憶體** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2 CredentialProvider API 活動。 | **Bedrock-AgentCore Oauth2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock 瀏覽器自訂 API 活動。 | **Bedrock-AgentCore 瀏覽器自訂** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter-Custom API 活動。 | **Bedrock-AgentCore Code-Interpreter-Custom** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Amazon Bedrock Tool API 活動。 | Bedrock 工具 | AWS::Bedrock::Tool | 
| AWS Cloud Map | [命名空間](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html)上的 [AWS Cloud Map API 活動](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map 命名空間 | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [服務](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html)上的 [AWS Cloud Map API 活動](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map 服務 | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html) 上的 CloudFront API 活動。 | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | 用於記錄 AWS外部事件的 [CloudTrail Lake 通道](query-event-data-store-integration.md)上的 CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) 活動。 | CloudTrail 頻道 | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | 指標上的 [Amazon CloudWatch API 活動](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events)。 | CloudWatch 指標 | AWS::CloudWatch::Metric | 
| Amazon CloudWatch 網路流量監控 | 監控上的 Amazon CloudWatch Network Flow Monitor API 活動。 | 網路流量監控監視器 | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch 網路流量監控 | 範圍上的 Amazon CloudWatch Network Flow Monitor API 活動。 | 網路流量監控範圍 | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | 應用程式監視器上的 Amazon CloudWatch RUM API 活動。 | RUM 應用程式監控 | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | 分析群組上的 CodeGuru Profiler API 活動。 | CodeGuru Profiler 分析群組 | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | 自訂上的 Amazon CodeWhisperer API 活動。 | CodeWhisperer 自訂 | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | 設定檔上的 Amazon CodeWhisperer API 活動。 | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Amazon Cognito [身分集區](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events)上的 Amazon Cognito API 活動。 | Cognito 身分池 | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange 資產上的 API 活動。 | **Data Exchange 資產** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Amazon Data Firehose 交付串流 API 活動。 | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) 機群上的 API 活動。 | **Deadline Cloud 機群** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) 任務上的 API 活動。 | **Deadline Cloud 任務** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) 佇列上的 API 活動。 | **Deadline Cloud 佇列** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) 工作者上的 API 活動。 | **Deadline Cloud 工作者** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | 資料表上的 [Amazon DynamoDB 項目層級 API 活動](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) （例如 `DeleteItem`、 `PutItem`和 `UpdateItem` API 操作）。 對於已啟用串流的資料表，資料事件中的 `resources` 欄位會同時包含 `AWS::DynamoDB::Stream` 和 `AWS::DynamoDB::Table`。如果您指定 `AWS::DynamoDB::Table` 作為 `resources.type`，則會根據預設同時記錄 DynamoDB 資料表和 DynamoDB 串流事件。若要排除[串流事件](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)，請在 `eventName` 欄位上新增篩選條件。   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | 串流上的 [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API 活動。 | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) direct API，例如 Amazon EBS 快照上的 `PutSnapshotBlock`、`GetSnapshotBlock`，以及 `ListChangedBlocks`。 | Amazon EBS direct API | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Amazon EC2 執行個體連接端點 API 活動。 | **EC2 執行個體連線端點** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | 容器執行個體上的 Amazon Elastic Container Service API 活動。 | ECS 容器執行個體 | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service | 儀表板上的 Amazon Elastic Kubernetes Service API 活動。 | Amazon Elastic Kubernetes Service 儀表板 | AWS::EKS::Dashboard | 
| Amazon EMR | 預先寫入日誌工作區上的 [Amazon EMR API 活動](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | EMR 預寫日誌工作區 | AWS::EMRWAL::Workspace | 
| AWS 最終使用者傳訊簡訊 | 起始身分上的[AWS 最終使用者簡訊 SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 活動。 | SMS 語音來源身分 | AWS::SMSVoice::OriginationIdentity | 
| AWS 最終使用者傳訊簡訊 | 訊息上的最終[AWS 使用者簡訊 SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 活動。 | SMS 語音訊息 | AWS::SMSVoice::Message | 
| AWS 最終使用者傳訊社交 | 電話號碼 IDs 上的[AWS 最終使用者傳訊社交](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 活動。 | 社交訊息電話號碼 ID | AWS::SocialMessaging::PhoneNumberId | 
| AWS 最終使用者傳訊社交 | AWS Waba IDs 上的最終使用者傳訊社交 API 活動。 | 社交訊息 Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | 環境上的 [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) API 活動。 | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | 應用程式上的 Amazon GameLift Streams [串流 API 活動](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams 應用程式 | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | 串流群組上的 Amazon GameLift Streams [串流 API 活動](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams 串流群組 | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Lake Formation 所建立資料表上的 API 活動。 | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | [偵測器](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail)的 Amazon GuardDuty API 活動。 | GuardDuty 偵測器 | AWS::GuardDuty::Detector | 
| AWS HealthImaging | AWS HealthImaging 資料存放區上的 API 活動。 | MedicalImaging 資料存放區 | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging 映像集 API 活動。 | **MedicalImaging 影像集** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [憑證](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)上的 [AWS IoT API 活動](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | IoT 憑證 | AWS::IoT::Certificate | 
| AWS IoT | [物件](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)上的 [AWS IoT API 活動](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | IoT 物件 | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | 元件版本上來自 Greengrass 核心裝置的 Greengrass [API 活動](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass 不會記錄存取遭拒的事件。 | IoT Greengrass 元件版本 | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | 部署上來自 Greengrass 核心裝置的 Greengrass [API 活動](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass 不會記錄存取遭拒的事件。 | IoT Greengrass 部署 | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [資產](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)上的 [IoT SiteWise API 活動](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | IoT SiteWise 資產 | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [時間序列](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)上的 [IoT SiteWise API 活動](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | IoT SiteWise 時間序列 | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise 助理 | 對話上的 Sitewise Assistant API 活動。 | Sitewise 助理對話 | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [實體](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)上的 IoT TwinMaker API 活動。 | IoT TwinMaker 實體 | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [工作區](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)上的 IoT TwinMaker API 活動。 | IoT TwinMaker 工作區 | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra Intelligent Ranking | [重新評分執行計畫](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry)上的 Amazon Kendra Intelligent Ranking API 活動。 | Kendra Ranking | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (適用於 Apache Cassandra) | 資料表上的 [Amazon Keyspaces API 活動](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml)。 | Cassandra 資料表 | AWS::Cassandra::Table | 
| Amazon Keyspaces (適用於 Apache Cassandra) | Cassandra CDC 串流上的 Amazon Keyspaces （適用於 Apache Cassandra) API 活動。 | Cassandra CDC 串流 | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [串流](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html)上的 Kinesis Data Streams API 活動。 | Kinesis 串流 | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | [串流消費者](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html)上的 Kinesis Data Streams API 活動。 | Kinesis 串流消費者 | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | 視訊串流上的 Kinesis Video Streams API 活動，例如對 GetMedia和 的呼叫PutMedia。 | Kinesis 視訊串流 | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams 影片訊號頻道 API 活動。 | **Kinesis 影片訊號頻道** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda 函數執行活動 ( `Invoke` API)。 | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Amazon Location Maps API 活動。 | 地理地圖 | AWS::GeoMaps::Provider | 
| Amazon Location Places | Amazon Location Places API 活動。 | 地理位置 | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Amazon Location Routes API 活動。 | Geo Routes | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | ML 模型上的Machine Learning API 活動。 | 修補 Learning MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | 網路上的 Amazon Managed Blockchain API 活動。 | Managed Blockchain 網路 | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | Ethereum 節點上的 [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC 呼叫，例如 `eth_getBalance` 或 `eth_getBlockByNumber`。 | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Amazon Managed Blockchain Query API 活動。 | 受管區塊鏈查詢 | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | 環境上的 Amazon MWAA API 活動。  | 受管 Apache Airflow | AWS::MWAA::Environment | 
| Amazon Neptune 圖形 | Neptune 圖形上的資料 API 活動，例如查詢、演算法或向量搜尋。 | Neptune 圖形 | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | UKey 上的 Amazon One Enterprise API 活動。 | Amazon One UKey | AWS::One::UKey | 
| Amazon One Enterprise | 使用者上的 Amazon One Enterprise API 活動。 | Amazon One 使用者 | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography 別名上的 API 活動。 | 付款密碼編譯別名 | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography 金鑰上的 API 活動。 | 付款密碼編譯金鑰 | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | 行動目標應用程式上的 Amazon Pinpoint API 活動。 | 行動目標應用程式 | AWS::Pinpoint::App | 
| AWS 私有 CA | AWS 私有 CA 適用於 Active Directory API 活動的連接器。 | AWS 私有 CA 適用於 Active Directory 的連接器 | AWS::PCAConnectorAD::Connector | 
| AWS 私有 CA | AWS 私有 CA Connector for SCEP API 活動。 | AWS 私有 CA 適用於 SCEP 的連接器 | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | [Amazon Q 應用程式](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)上的資料 API 活動。 | Amazon Q 應用程式 | AWS::QApps::QApp | 
| Amazon Q Apps | Amazon Q App 工作階段上的資料 API 活動。 | Amazon Q 應用程式工作階段 | AWS::QApps::QAppSession | 
| Amazon Q Business | 應用程式上的 [Amazon Q Business API 活動](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business 應用程式 | AWS::QBusiness::Application | 
| Amazon Q Business | 資料來源上的 [Amazon Q Business API 活動](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business 資料來源 | AWS::QBusiness::DataSource | 
| Amazon Q Business | 索引上的 [Amazon Q Business API 活動](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business 索引 | AWS::QBusiness::Index | 
| Amazon Q Business | Web 體驗上的 [Amazon Q Business API 活動](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business Web 體驗 | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Amazon Q Business 整合 API 活動。 | **Amazon Q Business 整合** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | 整合上的 Amazon Q Developer API 活動。 | Q 開發人員整合 | AWS::QDeveloper::Integration | 
| Amazon Q Developer | 有關操作調查的 [Amazon Q Developer API 活動](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail)。 | AIOps 調查群組 | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | 動作連接器上的 Amazon Quick API 活動。 | AWS QuickSuite 動作 | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API 活動。 | **QuickSight 流程** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API 活動。 | **QuickSight 流程工作階段** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  端點上的 Amazon SageMaker AI [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html)活動。 | SageMaker AI 端點 | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | 功能存放區上的 Amazon SageMaker AI API 活動。 | SageMaker AI 功能存放區 | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | [實驗試驗元件](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html)上的 Amazon SageMaker AI API 活動。 | SageMaker AI 指標實驗試驗元件 | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Amazon SageMaker AI MLflow API 活動。 | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | 簽署任務時的簽署者 API 活動。 | 簽署者簽署任務 | AWS::Signer::SigningJob | 
| AWS Signer | 簽署設定檔時的簽署者 API 活動。 | 簽署者簽署設定檔 | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | 組態集上的 Amazon Simple Email Service (Amazon SES) API 活動。 | SES 組態設定 | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | 電子郵件身分上的 Amazon Simple Email Service (Amazon SES) API 活動。 | SES 身分 | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | 範本上的 Amazon Simple Email Service (Amazon SES) API 活動。 | SES 範本 | AWS::SES::Template | 
| Amazon SimpleDB | 網域上的 Amazon SimpleDB API 活動。 | SimpleDB 網域 | AWS::SDB::Domain | 
| AWS Step Functions | [Step Functions API 活動](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | 步驟函數 | AWS::StepFunctions::Activity | 
| AWS Step Functions | 在狀態機器上的 [Step Functions API 活動](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | Step Functions 狀態機器 | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | 控制頻道上的 [Systems Manager API 活動](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | 影響評估上的 Systems Manager API 活動。 | SSM 影響評估  | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | 受管節點上的 [Systems Manager API 活動](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager 受管節點 | AWS::SSM::ManagedNode | 
| Amazon Timestream | 資料庫上的 Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API 活動。 | Timestream 資料庫 | AWS::Timestream::Database | 
| Amazon Timestream | 區域端點上的 Amazon Timestream API 活動。 | Timestream 區域端點 | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | 資料庫上的 Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API 活動。 | Timestream 資料表 | AWS::Timestream::Table | 
| Amazon Verified Permissions | 政策存放區上的 Amazon Verified Permissions API 活動。 | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces 精簡型客戶端 | 裝置上的 WorkSpaces 精簡型客戶端 API 活動。 | 精簡型客戶端裝置 | AWS::ThinClient::Device | 
| Amazon WorkSpaces 精簡型客戶端 | 環境上的 WorkSpaces 精簡型客戶端 API 活動。 | 精簡型客戶端環境 | AWS::ThinClient::Environment | 
| AWS X-Ray | [追蹤](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces)上的 [X-Ray API 活動](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events)。 | X-Ray 追蹤 | AWS::XRay::Trace | 
| Amazon AIDevOps | 代理程式空間上的 AIDevOps API 活動。 | 客服人員空間 | AWS::AIDevOps::AgentSpace | 
| Amazon AIDevOps | 關聯上的 AIDevOps API 活動。 | AIDevOps 關聯 | AWS::AIDevOps::Association | 
| Amazon AIDevOps | 操作員應用程式團隊上的 AIDevOps API 活動。 | AIDevOps 運算子應用程式團隊 | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDevOps | 管道中繼資料上的 AIDevOps API 活動。 | AIDevOps 管道中繼資料 | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDevOps | 服務上的 AIDevOps API 活動。 | AIDevOps 服務 | AWS::AIDevOps::Service | 
| Amazon Bedrock | 進階最佳化提示任務上的 Bedrock API 活動。 | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | 評估者上的 Bedrock AgentCore API 活動。 | Bedrock-AgentCore 評估器 | AWS::BedrockAgentCore::Evaluator | 
| Amazon 成本最佳化 | 設定檔上的 CloudOptimization API 活動。 | CloudOptimization 設定檔 | AWS::CloudOptimization::Profile | 
| Amazon 成本最佳化 | 建議的 CloudOptimization API 活動。 | CloudOptimization 建議 | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | 惡意軟體掃描上的 GuardDuty API 活動。 | GuardDuty 惡意軟體掃描 | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | 工作流程定義的 Amazon NovaAct API 活動。 | 工作流程定義 | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | 工作流程執行上的 Amanzon NovaAct API 活動。 | 工作流程執行 | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | 叢集上的 Redshift API 活動。 | Amazon Redshift 叢集 | AWS::Redshift::Cluster | 
| Amazon Support | 租用戶上的 SupportAccess API 活動。 | SupportAccess 租用戶 | AWS::SupportAccess::Tenant | 
| Amazon Support | 信任帳戶的 SupportAccess API 活動。 | SupportAccess 信任帳戶 | AWS::SupportAccess::TrustingAccount | 
| Amazon Support | 信任角色的 SupportAccess API 活動。 | SupportAccess 信任角色 | AWS::SupportAccess::TrustingRole | 
| Amazon 轉換 | 轉換代理程式執行個體上的 API 活動。 | 轉換代理程式執行個體 | AWS::Transform::AgentInstance | 
| Amazon 轉換自訂 | 轉換行銷活動上的自訂 API 活動。 | Transform-Custom 行銷活動 | AWS::TransformCustom::Campaign | 
| Amazon 轉換自訂 | 在對話上轉換自訂 API 活動。 | 轉換自訂對話 | AWS::TransformCustom::Conversation | 
| Amazon 轉換自訂 | 在知識項目上轉換自訂 API 活動。 | Transform-Custom 知識項目 | AWS::TransformCustom::KnowledgeItem | 
| Amazon 轉換自訂 | 轉換套件上的自訂 API 活動。 | Transform-Custom 套件 | AWS::TransformCustom::Package | 

依預設，在您建立追蹤或事件資料存放區時，不會記錄資料事件。若要記錄 CloudTrail 資料事件，您必須明確新增要收集活動的每個資源類型。如需有關記錄資料事件的詳細資訊，請參閱 [記錄資料事件](logging-data-events-with-cloudtrail.md)。

記錄資料事件需支付額外的費用。如需 CloudTrail 定價，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

### 網路活動事件
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail 網路活動事件可讓 VPC 端點擁有者記錄使用其 VPC 端點從私有 VPC 到 的 AWS API 呼叫 AWS 服務。網路活動事件可讓您了解在 VPC 內執行的資源操作。

您可以記錄下列服務的網路活動事件：
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B 資料交換
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ AWS 定價計算工具
+ AWS Cost Explorer
+ AWS 雲端控制 API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Application Signals
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS 資料匯出
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge 排程器
+ Amazon Fraud Detector
+ AWS 免費方案
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (適用於 Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**注意**  
不支援 Amazon S3 [多區域存取點](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)。
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

當您建立追蹤或事件資料存放區時，預設不會記錄網路活動事件。若要記錄 CloudTrail 網路活動事件，您必須明確設定要收集活動的事件來源。如需詳細資訊，請參閱[記錄網路活動事件](logging-network-events-with-cloudtrail.md)。

記錄網路活動事件需支付額外費用。如需 CloudTrail 定價，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

### Insights 事件
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Insights 事件會透過分析 CloudTrail 管理活動，擷取您的 AWS 帳戶中的異常 API 呼叫率或錯誤率活動。Insights 事件會提供相關資訊，例如關聯的 API、錯誤代碼、事件時間及統計資料，以協助您了解並針對異常活動採取行動。與 CloudTrail 追蹤或事件資料存放區中擷取的其他類型的事件不同，只有在 CloudTrail 偵測到帳戶 API 使用情況或錯誤率記錄變化，且與帳戶的一般使用模式有很大差異時，才會記錄 Insights 事件。如需詳細資訊，請參閱[使用 CloudTrail Insights](logging-insights-events-with-cloudtrail.md)。

可能產生 Insights 事件的活動範例包括：
+ 您的帳戶通常每分鐘記錄不超過 20 個 Amazon S3 `deleteBucket` API 呼叫，但是您的帳戶開始記錄到每分鐘平均 100 個 `deleteBucket` API 呼叫。異常活動開始時會記錄 Insights 事件，並記錄另一個 Insights 事件以標示異常的活動結束。
+ 您的帳戶通常每分鐘記錄 20 個 Amazon EC2 `AuthorizeSecurityGroupIngress` API 呼叫，但您的帳戶開始記錄到零個 `AuthorizeSecurityGroupIngress` 呼叫。異常活動開始時會記錄 Insights 事件，並在十分鐘後，當異常活動結束時，記錄另一個 Insights 事件以標示異常的活動結束。
+ 您的帳戶於 7 天內在 AWS Identity and Access Management API 上記錄通常少於一個的 `AccessDeniedException` 錯誤，`DeleteInstanceProfile`。您的帳戶開始在 `DeleteInstanceProfile` API 呼叫中記錄每分鐘 12 個 `AccessDeniedException` 錯誤的平均值。異常錯誤率活動開始時會記錄 Insights 事件，並記錄另一個 Insights 事件以標示異常活動的結束。

這些範例僅供說明之用。您的結果可能會根據您的使用案例而有所不同。

若要記錄 CloudTrail Insights 事件，您必須在新的或現有的追蹤或事件資料存放區上明確啟用 Insights 事件。如需建立線索的詳細資訊，請參閱 [使用 CloudTrail 主控台建立追蹤](cloudtrail-create-a-trail-using-the-console-first-time.md)。如需有關建立事件資料存放區的詳細資訊，請參閱 [使用主控台建立 Insights 事件的事件資料存放區](query-event-data-store-insights.md)。

Insights 事件會產生額外費用。如果您同時為追蹤和事件資料存放區啟用 Insights，則將分別支付它們的費用。如需詳細資訊，請參閱[AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

## 事件歷史記錄
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail 事件歷史記錄提供過去 90 天發生的 AWS 區域 CloudTrail 管理事件的可檢視、可搜尋、可下載而且不可變的記錄。您可以使用此歷史記錄來了解 AWS 管理主控台、 AWS SDKs、命令列工具和其他 AWS 服務中在您 AWS 帳戶中採取的動作。您可以選取要顯示的欄位，自訂事件歷史記錄在 CloudTrail 主控台中的檢視畫面。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄](view-cloudtrail-events.md)。

## 線索
<a name="cloudtrail-concepts-trails"></a>

線索是一種組態，可讓 CloudTrail 事件交付至 S3 儲存貯體，並可選擇性交付至 [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 和 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)。您可以使用線索來選擇您要交付的 CloudTrail 事件、使用 AWS KMS 金鑰加密 CloudTrail 事件日誌檔案，以及設定日誌檔案交付的 Amazon SNS 通知。如需建立及管理追蹤的詳細資訊，請參閱[為您的 建立線索 AWS 帳戶](cloudtrail-create-and-update-a-trail.md)。

### 多區域和單一區域追蹤
<a name="cloudtrail-concepts-regional-and-global-services"></a>

您可以為 建立多區域和單一區域追蹤 AWS 帳戶。

**多區域追蹤**  
當您建立多區域追蹤時，CloudTrail 會在 中[啟用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone)的所有 中記錄事件 AWS 區域 ， AWS 帳戶 並將 CloudTrail 事件日誌檔案交付至您指定的 S3 儲存貯體。根據最佳實務，我們建議您建立多區域追蹤，因為它會擷取所有啟用區域中的活動。使用 CloudTrail 主控台建立的所有線索都是多區域線索。您可以使用 將單一區域線索轉換為多區域線索 AWS CLI。如需詳細資訊，請參閱[了解多區域追蹤和選擇加入區域](cloudtrail-multi-region-trails.md)、[使用主控台建立追蹤](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)及[將單一區域追蹤轉換為多區域追蹤](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)。

**單一區域追蹤**  
當您建立單一區域追蹤時，CloudTrail 只會記錄該區域中的事件。其接著會將 CloudTrail 事件日誌檔案交付到您指定的 Amazon S3 儲存貯體。您只能使用 AWS CLI建立單一區域追蹤。如果您建立其他單一線索，則可以讓這些線索將 CloudTrail 事件日誌檔案交付到相同的 S3 儲存貯體或單獨的儲存貯體。當您使用 AWS CLI 或 CloudTrail API 建立追蹤時，這是預設選項。如需詳細資訊，請參閱[使用 建立、更新和管理線索 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md)。

**注意**  
對於這兩種類型的追蹤，您可以指定來自任何區域的 Amazon S3 儲存貯體。

多區域追蹤具有下列優點：
+ 線索的組態設定會一致地套用至所有[已啟用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS 區域的項目。
+ 您會從單一 Amazon S3 儲存貯 AWS 區域 體中啟用的所有 ，以及選擇性地在 CloudWatch Logs 日誌群組中接收 CloudTrail 事件。
+ 您可以從 AWS 區域 單一位置管理所有啟用的線索組態。

建立多區域追蹤時， 具有下列效果：
+ CloudTrail 會將帳戶活動的日誌檔案從所有[啟用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS 區域 交付至您指定的單一 Amazon S3 儲存貯體，並選擇性地交付至 CloudWatch Logs 日誌群組。
+ 如果您為線索設定了 Amazon SNS 主題，所有啟用的日誌檔案交付 SNS 通知 AWS 區域 都會傳送至該單一 SNS 主題。
+ 您可以在所有啟用的 中看到多區域線索 AWS 區域，但您只能在建立線索的主區域中修改線索。

無論追蹤是多區域或單一區域，傳送至 Amazon EventBridge 的事件都會在每個區域的[事件匯流排](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html)中接收，而不是在單一事件匯流排中接收。

#### 每個區域的多個追蹤
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

如果您有不同但相關的使用者群組 (例如開發人員、安全人員和 IT 稽核員)，則可以為每個區域建立多個追蹤。這可讓每個群組收到各自的日誌檔案副本。

CloudTrail 在每個區域可支援五個追蹤。多區域追蹤計為每個區域一個追蹤。

以下是具有五個線索的區域範例：
+ 您在美國西部 (加利佛尼亞北部) 區域中建立只套用至此區域的兩個追蹤。
+ 您在美國西部 （加利佛尼亞北部） 區域建立另外兩個多區域線索。
+ 您在亞太區域 （雪梨） 區域建立另一個多區域線索。此追蹤在美國西部 (加利佛尼亞北部) 區域中也以追蹤形式存在。

您可以在 CloudTrail 主控台的追蹤頁面中檢視 中的 AWS 區域 追蹤清單。 ****如需詳細資訊，請參閱[使用 CloudTrail 主控台更新線索](cloudtrail-update-a-trail-console.md)。如需 CloudTrail 定價，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

## 組織追蹤
<a name="cloudtrail-concepts-trails-org"></a>

組織追蹤是一種組態，可讓管理帳戶中的 CloudTrail 事件和 AWS Organizations 組織中的所有成員帳戶交付至相同的 Amazon S3 儲存貯體、CloudWatch Logs 和 Amazon EventBridge。建立組織追蹤，有助於您為組織定義一個統一的事件記錄策略。

使用主控台建立的所有組織線索都是多區域組織線索，可從組織中每個成員帳戶中[啟用](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) AWS 區域 的 記錄事件。若要在組織的所有 AWS 分割區中記錄事件，請在每個分割區中建立多區域組織追蹤。您可以使用 建立單一區域或多區域組織線索 AWS CLI。如果您建立單一區域追蹤，則只會在追蹤的 AWS 區域 （也稱為*主*區域） 中記錄活動。

雖然您的 預設 AWS 區域 會啟用大多數 AWS 帳戶，但您必須手動啟用特定區域 （也稱為*選擇加入區域*)。如需預設啟用哪些區域的資訊，請參閱《 *AWS 帳戶管理 參考指南*》中的[啟用和停用區域的考量事項](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)。如需 CloudTrail 支援的 區域清單，請參閱 [CloudTrail 支援的區域](cloudtrail-supported-regions.md)。

當您建立組織線索時，會在屬於您組織的成員帳戶中建立具有您指定名稱的線索副本。
+ 如果組織線索適用於**單一區域**，且線索的主區域**不是選擇加入區域**，則會在每個成員帳戶中的組織線索的主區域中建立線索副本。
+ 如果組織線索適用於**單一區域**，且線索的主區域**是選擇加入區域**，則會在已啟用該區域的成員帳戶中的組織線索的主區域中建立線索副本。
+ 如果組織線索是**多區域**，且線索的主區域**不是****選擇加入區域**，則會在每個成員帳戶中啟用的每個 AWS 區域 中建立線索的副本。當成員帳戶啟用選擇加入區域時，會在該區域啟用完成後，在成員帳戶的新選擇區域中建立多區域追蹤的複本。
+ 如果組織線索是**多區域**，而主要區域**是****選擇加入區域**，成員帳戶將不會將活動傳送至組織線索，除非他們選擇加入建立多區域線索 AWS 區域 的 。例如，如果您建立多區域追蹤並選擇歐洲 （西班牙） 區域作為追蹤的主要區域，則只有為其帳戶啟用歐洲 （西班牙） 區域的成員帳戶才會將其帳戶活動傳送至組織追蹤。

**注意**  
即使資源驗證失敗，CloudTrail 仍會在成員帳戶中建立組織追蹤。驗證失敗的範例包括：  
不正確的 Amazon S3 儲存貯體政策
不正確的 Amazon SNS 主題政策
無法交付至 CloudWatch Logs 日誌群組
使用 KMS 金鑰加密的許可不足
具有 CloudTrail 許可的成員帳戶可以透過在 CloudTrail 主控台上檢視追蹤的詳細資訊頁面，或執行 AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)命令，來查看組織追蹤的任何驗證失敗。

在成員帳戶中具有 CloudTrail 許可的使用者，當他們從其 AWS 帳戶登入 CloudTrail 主控台時，或當他們執行 AWS CLI 命令時，將能夠查看組織追蹤 （包括追蹤 ARN)，例如 `describe-trails`（雖然成員帳戶在使用 時，必須針對組織追蹤使用 ARN，而非名稱 AWS CLI)。不過，成員帳戶中的使用者將沒有足夠的許可來刪除組織線索、開啟或關閉記錄、變更記錄的事件類型，或以任何方式變更組織線索。如需使用 AWS Organizations的詳細資訊，請參閱 [Organizations 術語與概念](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)。如需建立與使用組織追蹤的詳細資訊，請參閱[建立組織追蹤](creating-trail-organization.md)。

## CloudTrail Lake 和事件資料存放區
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake 可讓您對事件執行精細的 SQL 型查詢，並從外部來源記錄事件 AWS，包括來自您自己的應用程式，以及來自與 CloudTrail 整合的合作夥伴。您不需要在您的帳號中設定追蹤，即可使用 CloudTrail Lake。

系統會將事件彙總到事件資料存放區中，事件資料存放區是事件的不可變集合，其依據為您透過套用[進階事件選取器](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced)選取的條件。如果您選擇**一年可延長保留定價**選項，則可將事件資料保留在事件資料存放區中最多 3,653 天 (約 10 年)；如果您選擇**七年保留定價**選項，則最多可保留 2,557 天 (約 7 年)。您可以儲存 Lake 查詢以供將來使用，並可查看最多七天的查詢結果。您也可以將查詢結果儲存至 S3 儲存貯體。CloudTrail Lake 也可以將來自組織的事件存放在事件資料存放 AWS Organizations 區中的 ，或來自多個區域和帳戶的事件。CloudTrail Lake 是稽核解決方案的一部分，可協助您執行安全調查和故障診斷。如需詳細資訊，請參閱[使用 AWS CloudTrail Lake](cloudtrail-lake.md)及[CloudTrail Lake 概念和術語](cloudtrail-lake-concepts.md)。

## CloudTrail Insights
<a name="understanding-insight-selectors"></a>

CloudTrail Insights 透過持續分析 CloudTrail 管理事件，協助 AWS 使用者識別和回應異常數量的 API 呼叫或記錄於 API 呼叫的錯誤。Insights 事件是 `write` 管理 API 活動之異常層級或針對管理 API 活動傳回之異常層級錯誤的記錄。依預設，追蹤和事件資料存放區不會記錄 CloudTrail Insights 事件。在主控台中，您可以在建立或更新追蹤或事件資料存放區時選擇記錄 Insights 事件。當您使用 CloudTrail API 時，可以使用 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html) API 編輯現有追蹤或事件資料存放區的設定來記錄 Insights 事件。記錄 CloudTrail Insights 事件需支付額外費用。如果您同時為追蹤和事件資料存放區啟用 Insights，則將分別支付它們的費用。如需詳細資訊，請參閱 [使用 CloudTrail Insights](logging-insights-events-with-cloudtrail.md) 和 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

## Tags (標籤)
<a name="cloudtrail-concepts-tags"></a>

標籤是客戶定義的金鑰和選用值，可指派給 AWS 資源，例如 CloudTrail 追蹤、事件資料存放區和頻道、用於存放 CloudTrail 日誌檔案的 S3 儲存貯體、 AWS Organizations 組織和組織單位等。透過將相同的標籤新增至線索和用於存放線索日誌檔案的 S3 儲存貯體，您可以使用 更輕鬆地管理、搜尋和篩選這些資源[AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/)。您可以實作標記策略以協助您持續、有效、輕鬆地尋找和管理您的資源。如需詳細資訊，請參閱[標記 AWS 資源的最佳實務](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)。

## AWS Security Token Service 和 CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) 是一種服務，具有全域端點，也支援區域特定的端點。端點指的是用做 Web 服務請求之進入點的 URL。例如， `https://cloudtrail.us-west-2.amazonaws.com`是 AWS CloudTrail 服務的美國西部 （奧勒岡） 區域進入點。區域端點將有助於降低應用程式的延遲。

當您使用 AWS STS 區域特定的端點時，該區域中的線索只會交付在該區域中發生的 AWS STS 事件。例如，如果您要使用端點 `sts.us-west-2.amazonaws.com`，則 us-west-2 中的追蹤只會交付源自 us-west-2 的 AWS STS 事件。如需 AWS STS 區域端點的詳細資訊，請參閱《*IAM 使用者指南*》中的[AWS STS 在 AWS 區域中啟用和停用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)。

如需 AWS 區域端點的完整清單，請參閱《》中的[AWS 區域和端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)*AWS 一般參考*。如需全域 AWS STS 端點之事件的詳細資訊，請參閱 [全球服務事件](#cloudtrail-concepts-global-service-events)。

## 全球服務事件
<a name="cloudtrail-concepts-global-service-events"></a>

**重要**  
截至 2021 年 11 月 22 日， AWS CloudTrail 變更了線索擷取全球服務事件的方式。現在，Amazon CloudFront 建立的事件 AWS Identity and Access Management和 AWS STS 會記錄在建立它們的區域中，美國東部 （維吉尼亞北部） 區域 us-east-1。這使得 CloudTrail 如何處理這些服務與其他 AWS 全球服務一致的服務。若要繼續接收美國東部 (維吉尼亞北部) 以外的全域服務事件，請務必將使用美國東部 (維吉尼亞北部) 以外全域服務事件的*單一區域追蹤*轉換為*多區域追蹤*。如需擷取全球服務事件的詳細資訊，請參閱本節下文的「[啟用及停用全球服務事件記錄](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)」。  
 相反地，CloudTrail 主控台中的**事件歷史記錄**和 **aws cloudtrail lookup-events**命令會在事件發生 AWS 區域 的 中顯示這些事件。

對於大多數服務，事件會記錄在動作所發生的區域。對於 AWS Identity and Access Management (IAM) AWS STS和 Amazon CloudFront 等全域服務，事件會交付到包含全域服務的任何線索。

對於大部分的全域服務，事件會記錄在事件發生的美國東部 (維吉尼亞北部) 區域中，但部分全域服務事件會記錄在事件發生的其他區域中，例如美國東部 (俄亥俄) 區域或美國西部 (奧勒岡) 區域。

為了避免收到重複的全球服務事件，請記住下列項目：
+ 根據預設，全球服務事件會交付至使用 CloudTrail 主控台所建立的追蹤。事件會交付至追蹤的儲存貯體。
+ 如果您有多個單一區域追蹤，請考慮設定追蹤，使之只會傳遞一個追蹤的全域服務事件。如需詳細資訊，請參閱[啟用及停用全球服務事件記錄](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)。
+ 如果您將多區域追蹤轉換為單一區域追蹤，則該追蹤的全域服務事件記錄會自動關閉。同樣地，如果您將單一區域線索轉換為多區域線索，則全域服務事件記錄會自動為該線索開啟。

  如需變更追蹤之全球服務事件記錄日誌的詳細資訊，請參閱 [啟用及停用全球服務事件記錄](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)。

**範例**：

1. 您在 CloudTrail 主控台中建立追蹤。根據預設，此追蹤會記錄全球服務事件。

1. 您有多個單一區域追蹤。

1. 您不需要在單一區域追蹤中包含全域服務。會交付第一個追蹤的全球服務事件。如需詳細資訊，請參閱[使用 建立、更新和管理線索 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md)。

**注意**  
當您使用 AWS CLI、 AWS SDKs或 CloudTrail API 建立或更新追蹤時，您可以指定是否要包含或排除追蹤的全域服務事件。您無法從 CloudTrail 主控台設定全球服務事件記錄日誌。

# CloudTrail 支援的區域
<a name="cloudtrail-supported-regions"></a>

**注意**  
如需有關 CloudTrail Lake 支援區域的資訊，請參閱 [CloudTrail Lake 支援的區域](cloudtrail-lake-supported-regions.md)。  
如需資料平面端點的資訊，請參閱 中的[資料平面端點](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane)*AWS 一般參考*。


****  

| 區域名稱 | 區域 | 控制平面端點 | 通訊協定 | 支援日期 | 
| --- | --- | --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 11/13/2013 | 
| 美國東部 (俄亥俄) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 2016/10/17 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 2014/05/13 | 
| 美國西部 (奧勒岡) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 11/13/2013 | 
| Africa (Cape Town) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 04/22/2020 | 
| 亞太地區 (香港) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 2019/04/24 | 
| 亞太地區 (海德拉巴) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 11/22/2022 | 
| 亞太地區 (雅加達) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 12/13/2021 | 
| 亞太地區 (馬來西亞) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 08/22/2024 | 
| 亞太地區 (墨爾本) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 01/23/2023 | 
| 亞太區域 (孟買) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 2016/06/27 | 
| 亞太地區 (大阪) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 2018/02/12 | 
| 亞太區域 (首爾) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 2016/01/06 | 
| 亞太區域 (新加坡) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 2014/06/30 | 
| 亞太地區 (悉尼) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 2014/05/13 | 
| 亞太區域 (泰國) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| 亞太區域 (東京) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 2014/06/30 | 
| 加拿大 (中部) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 2016/12/08 | 
| 加拿大西部 (卡加利) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 12/20/2023 | 
| 中國 (北京) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 2014/03/01 | 
| 中國 (寧夏) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 2017/12/11 | 
| 歐洲 (法蘭克福) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 2014/10/23 | 
| 歐洲 (愛爾蘭) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 2014/05/13 | 
| 歐洲 (倫敦) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 2016/12/13 | 
| 歐洲 (米蘭) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 2020/04/27 | 
| Europe (Paris) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 2017/12/18 | 
| 歐洲 (西班牙) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 11/16/2022 | 
| Europe (Stockholm) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 2018/12/11 | 
| 歐洲 (蘇黎世) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| 以色列 (特拉維夫) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 07/31/2023 | 
| 墨西哥 (中部) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 01/13/2025 | 
| Middle East (Bahrain) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 2019/07/29 | 
| 中東 (阿拉伯聯合大公國) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 08/30/2022 | 
| 南美洲 (聖保羅) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 2014/06/30 | 
| AWS GovCloud （美國東部） | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 2018/11/12 | 
| AWS GovCloud （美國西部） | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 2011/08/16 | 

如需在 中使用 CloudTrail 的詳細資訊 AWS GovCloud (US) Regions，請參閱*AWS GovCloud (US) 《 使用者指南*》中的[服務端點](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html)。

如需在中國 （北京） 區域中使用 CloudTrail 的詳細資訊，請參閱《》[AWS 中的中國的端點和 ARNs](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region)*Amazon Web Services 一般參考*。

# CloudTrail 支援的服務和整合
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail 支援許多 的記錄事件 AWS 服務。您可以在每個受支援之服務的指南中找到該服務的詳細資訊。如需服務特定主題的清單，請參閱 [AWS CloudTrail 的服務主題](#cloudtrail-aws-service-specific-topics-list)。此外，有些 AWS 服務 可用於分析 CloudTrail 日誌中收集的資料並對其採取行動。

**注意**  
若要查看各項服務的支援區域清單，請參閱 *Amazon Web Services 一般參考* 中的[服務端點與配額](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)。

**Topics**
+ [AWS 服務與 CloudTrail 日誌的整合](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail 與 Amazon EventBridge 整合](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail 與 整合 AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail 與 整合 AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail 與 Amazon Security Lake 整合](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Lake 與 Amazon Athena 整合](#cloudtrail-lake-integration-athena)
+ [CloudTrail Lake 與 整合 AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Lake 與 整合 AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS CloudTrail 的服務主題](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail 不支援的服務](#cloudtrail-unsupported-aws-services)

## AWS 服務與 CloudTrail 日誌的整合
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**注意**  
您還可以使用 CloudTrail Lake 來查詢和分析您的事件。與**事件歷史記錄**中單純的索引鍵和值查詢或執行 `LookupEvents` 相比，CloudTrail Lake 查詢提供了更深入、自訂功能更多的事件檢視畫面。CloudTrail Lake 使用者可以在 CloudTrail 事件中跨多個欄位執行複雜的標準查詢語言 (SQL) 查詢。如需詳細資訊，請參閱[使用 AWS CloudTrail Lake](cloudtrail-lake.md)及[將追蹤事件複製到 CloudTrail Lake](cloudtrail-copy-trail-to-lake.md)。  
CloudTrail Lake 事件資料存放區和查詢會產生 CloudTrail 費用。如需 CloudTrail Lake 定價的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中收集的事件資料。如需詳細資訊，請參閱下列主題。


****  

| AWS 服務 | 主題 | Description | 
| --- | --- | --- | 
| Amazon Athena | [查詢 AWS CloudTrail 日誌](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | 搭配 CloudTrail 日誌使用 Athena 是增強服務活動分析的強大方式 AWS 。例如，您可以使用查詢來識別趨勢，並依屬性 (例如來源 IP 地址或使用者) 進一步隔離活動。 您可以自動建立資料表以直接從 CloudTrail 主控台查詢日誌，並使用這些資料表在 Athena 中執行查詢。如需詳細資訊，請參閱《[Amazon Athena 使用者指南](https://docs.aws.amazon.com/athena/latest/ug/)》中的[在 CloudTrail 主控台中建立 CloudTrail 日誌的資料表](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct)。 在 Amazon Athena 中執行查詢會產生額外的成本。如需詳細資訊，請參閱 [Amazon Athena 定價](https://aws.amazon.com/athena/pricing/)。 | 
| Amazon CloudWatch Logs | [使用 Amazon CloudWatch Logs 監控 CloudTrail 日誌檔案](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | 您可以設定含 CloudWatch Logs 的 CloudTrail 監控您的追蹤日誌，並在發生特定活動時通知您。例如，您可以定義 CloudWatch Logs 指標篩選條件，以觸發 CloudWatch 警示，並在觸發這些警示時將通知傳送給您。  Amazon CloudWatch 和 Amazon CloudWatch Logs 適用的標準定價。如需詳細資訊，請參閱 [Amazon CloudWatch 定價](https://aws.amazon.com/cloudwatch/pricing/)。  | 

## CloudTrail 與 Amazon EventBridge 整合
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge 是一項 AWS 服務，可提供近乎即時的系統事件串流，描述 AWS 資源的變更。在 EventBridge 中，您可以建立回應 CloudTrail 記錄之事件的規則。如需詳細資訊，請參閱[在 Amazon EventBridge 中建立規則](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule)。

您可以使用 EventBridge 主控台建立規則，將您在追蹤中訂閱的事件交付至 EventBridge。

從 EventBridge 主控台：
+ 選擇`AWS API Call via CloudTrail`詳細資訊類型，以使用 `eventType`的 交付 CloudTrail 資料和管理事件`AwsApiCall`。若要記錄詳細資訊類型值為 的事件`AWS API Call via CloudTrail`，您必須擁有目前正在記錄管理或資料事件的線索。
+ 選擇 `AWS Console Sign In via CloudTrail` detail-type 以傳遞[AWS 管理主控台 登入事件](cloudtrail-event-reference-aws-console-sign-in-events.md)。若要使用 的詳細資訊類型記錄事件`AWS Console Sign In via CloudTrail`，您必須具有目前正在記錄管理事件的線索。
+ 選擇`AWS Insight via CloudTrail`詳細資訊類型以交付 Insights 事件。若要記錄詳細資訊類型值為 的事件`AWS Insight via CloudTrail`，您必須擁有目前正在記錄 Insights 事件的線索。如需有關記錄 Insights 事件的詳細資訊，請參閱 [使用 CloudTrail Insights](logging-insights-events-with-cloudtrail.md)。

如需有關如何建立追蹤的詳細資訊，請參閱 [使用 CloudTrail 主控台建立追蹤](cloudtrail-create-a-trail-using-the-console-first-time.md)。

## CloudTrail 與 整合 AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

 AWS Organizations 組織的管理帳戶可以新增[委派管理員](cloudtrail-delegated-administrator.md)來管理組織的 CloudTrail 資源。如有組織會為 AWS Organizations中某組織的所有 AWS 帳戶收集各種事件資料，您可以在該組織的管理帳戶​或委派的管理員帳戶中建立組織追蹤或組織事件資料存放區。建立[組織追蹤](creating-trail-organization.md)或[組織事件資料存放區](cloudtrail-lake-organizations.md)可協助您為組織定義統一的事件記錄策略。

## CloudTrail 與 整合 AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower 當您設定登陸區域時， 會設定新的 CloudTrail 組織追蹤記錄管理事件。當您註冊 帳戶時 AWS Control Tower，您的帳戶會受組織的組織追蹤管理 AWS Control Tower 。如果您在該帳戶中有現有的組織線索，除非您在註冊該帳戶之前刪除該帳戶的現有線索，否則可能會看到重複費用 AWS Control Tower。您可以在 CloudTrail 主控台上檢視**線索**頁面，以查看是否已建立任何組織線索。如需 的詳細資訊 AWS Control Tower，請參閱*AWS CloudTrail 《 使用者指南*》中的[關於登入 AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html)。

## CloudTrail 與 Amazon Security Lake 整合
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lake 可以收集與 S3 和 Lambda 的 CloudTrail 管理事件和 CloudTrail 資料事件相關聯的日誌。 S3 如需詳細資訊，請參閱《*Amazon Security Lake 使用者指南*》中的 [CloudTrail 事件日誌](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs)。

若要在 Security Lake 中收集 CloudTrail 管理事件，您必須擁有至少一個 CloudTrail 多區域組織線索，以收集讀取和寫入 CloudTrail 管理事件。

## CloudTrail Lake 與 Amazon Athena 整合
<a name="cloudtrail-lake-integration-athena"></a>

您可以聯合事件資料存放區，藉此在 AWS Glue [Data Catalog](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) 中查看與事件資料存放區相關聯的中繼資料，並使用 Amazon Athena 對事件資料執行 SQL 查詢。儲存在 AWS Glue Data Catalog 中的資料表中繼資料可讓 Athena 查詢引擎了解如何尋找、讀取和處理您要查詢的資料。如需詳細資訊，請參閱[聯合事件資料存放區](query-federation.md)。

## CloudTrail Lake 與 整合 AWS Config
<a name="cloudtrail-lake-integration-config"></a>

您可以建立事件資料存放區以包含 [AWS Config 組態項目](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items)，並使用事件資料存放區來調查您生產環境的不合規變更。如需詳細資訊，請參閱[使用主控台為組態項目建立事件資料存放區](query-event-data-store-config.md)。

## CloudTrail Lake 與 整合 AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

您可以使用 Audit Manager 主控台建立 AWS Audit Manager 證據的事件資料存放區。如需有關使用 Audit Manager 在 CloudTrail Lake 中彙總證據的詳細資訊，請參閱 *AWS Audit Manager 使用者指南*中的[了解證據搜尋工具如何與 CloudTrail Lake 搭配運作](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder)。

## AWS CloudTrail 的服務主題
<a name="cloudtrail-aws-service-specific-topics-list"></a>

您可以進一步了解如何在 CloudTrail 日誌中記錄個別 AWS 服務的事件，包括日誌檔案中該服務的範例事件。如需特定 AWS 服務如何與 CloudTrail 整合的詳細資訊，請參閱該服務個別指南中的整合相關主題。

服務尚在預覽階段，或還未正式發佈供普通用戶使用 (GA)，或者因沒有公有 API 而不在考慮支援之列。

**注意**  
若要查看各項服務的支援區域清單，請參閱 *Amazon Web Services 一般參考* 中的[服務端點與配額](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)。  
如需有關哪些服務記錄資料事件的資訊，請參閱 [資料事件](logging-data-events-with-cloudtrail.md#logging-data-events)。


| AWS 服務 | CloudTrail 主題 | 支援開始時間 | 
| --- | --- | --- | 
| Amazon API Gateway | [使用 記錄對 Amazon API Gateway 的 API 管理呼叫 AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 2015/07/09 | 
| Amazon AppFlow | [使用 AWS CloudTrail記錄 Amazon AppFlow API 呼叫](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 04/22/2020 | 
| Amazon WorkSpaces 應用程式 | [使用 記錄 Amazon WorkSpaces 應用程式 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 2019/04/25 | 
| Amazon Athena | [使用 記錄 Amazon Athena API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 2017/05/19 | 
| Amazon Aurora | [在 中監控 Amazon Aurora API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 08/31/2018 | 
| Amazon Bedrock | [使用 記錄 Amazon Bedrock API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 10/23/2023 | 
| Amazon Braket | [使用 CloudTrail 的 Amazon Braket API 記錄](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [使用 記錄 Amazon Chime 管理呼叫 AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 2017/09/27 | 
| Amazon 雲端目錄 |  [使用 記錄 Cloud Directory API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 2017/01/26 | 
| Amazon CloudFront | [使用 AWS CloudTrail 擷取傳送至 CloudFront API 的請求](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 2014/05/28 | 
| Amazon CloudSearch | [使用 記錄 Amazon CloudSearch 組態服務呼叫 AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 2014/10/16 | 
| Amazon CloudWatch | [在 中記錄 Amazon CloudWatch API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 2014/04/30 | 
| Amazon CloudWatch Logs | [在 中記錄 Amazon CloudWatch Logs API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 2016/03/10 | 
| Amazon CodeCatalyst | [AWS 帳戶 使用 在 連線的 中記錄 CodeCatalyst API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
| Amazon CodeGuru Reviewer | [使用 AWS CloudTrail記錄 Amazon CodeGuru Reviewer API 呼叫](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 12/02/2019 | 
| Amazon Cognito | [使用 記錄 Amazon Cognito API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 2016/02/18 | 
| Amazon Comprehend | [使用 記錄 Amazon Comprehend API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 01/17/2018 | 
| Amazon Comprehend Medical | [使用 AWS CloudTrail記錄 Amazon Comprehend Medical API 呼叫](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 11/27/2018 | 
| Amazon Connect | [使用 AWS CloudTrail記錄 Amazon Connect API 呼叫](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 12/11/2019 | 
| Amazon Data Firehose | [使用 監控 Amazon Data Firehose API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 2016/03/17 | 
| Amazon Data Lifecycle Manager | [使用 記錄 Amazon Data Lifecycle Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 2018/07/24 | 
| Amazon Detective | [使用 AWS CloudTrail記錄 Amazon Detective API 呼叫](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 03/31/2020 | 
| Amazon DevOps Guru | [使用 記錄 Amazon DevOps Guru API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 05/04/2021 | 
| Amazon DocumentDB (with MongoDB compatibility) | [使用 AWS CloudTrail記錄 Amazon DocumentDB API 呼叫](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 2019/01/09 | 
| Amazon DynamoDB | [使用 記錄 DynamoDB 操作 AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 2015/05/28 | 
| Amazon EC2 | [使用 記錄 Amazon EC2 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 11/13/2013 | 
| Amazon EC2 Auto Scaling | [使用 CloudTrail 記錄 Auto Scaling API 呼叫](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 2014/07/16 | 
| Amazon EC2 容量區塊 | [使用 記錄容量區塊 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 10/31/2023 | 
| Amazon EC2 Image Builder | [使用 CloudTrail 記錄 EC2 Image Builder API 呼叫](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 12/02/2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS 直接 API  |  [使用 記錄 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [使用 AWS CloudTrail記錄 EBS 直接 API 的 API 呼叫](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS：2013/11/13 EBS 直接 API：2020/06/30  | 
| Amazon Elastic Container Registry (Amazon ECR) | [ 使用 記錄 Amazon ECR API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 2015/12/21 | 
| Amazon Elastic Container Service (Amazon ECS) | [ 使用 記錄 Amazon ECS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 2015/04/09 | 
| Amazon Elastic File System (Amazon EFS) | [使用 記錄 Amazon EFS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 2016/06/28 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [使用 記錄 Amazon EKS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 2018/06/05 | 
| Amazon Elastic Transcoder | [使用 記錄 Amazon Elastic Transcoder API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 2014/10/27 | 
| Amazon ElastiCache | [使用 記錄 Amazon ElastiCache API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 2014/09/15 | 
| Amazon EMR | [使用 記錄 Amazon EMR API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 2014/04/04 | 
| EKS 上的 Amazon EMR | [使用 AWS CloudTrail在 EKS API 呼叫上記錄 Amazon EMR](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12/09/2020 | 
| Amazon EventBridge | [使用 記錄 Amazon EventBridge API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 07/11/2019 | 
| Amazon FinSpace | [查詢 AWS CloudTrail 日誌](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 10/18/2022 | 
| Amazon Forecast | [使用 記錄 Amazon Forecast API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon Fraud Detector | [使用 AWS CloudTrail記錄 Amazon Fraud Detector API 呼叫](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx for Lustre | [使用 記錄 Amazon FSx for Lustre API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 01/11/2019 | 
| Amazon FSx for Windows File Server | [使用 監控 AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon GameLift Servers | [使用 記錄 Amazon GameLift Servers API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 2016/01/27 | 
| Amazon GameLift Streams | [使用 記錄 Amazon GameLift Streams API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [使用 記錄 Amazon GuardDuty API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 2018/02/12 | 
| Amazon Inspector | [使用 記錄 Amazon Inspector API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 11/29/2021 | 
| Amazon Inspector Classic | [使用 記錄 Amazon Inspector Classic API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 2016/04/20 | 
| Amazon Inspector 掃描 | [CloudTrail 中的 Amazon Inspector 掃描資訊](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 11/27/2023 | 
| Amazon Interactive Video Service | [使用 AWS CloudTrail記錄 Amazon IVS API 呼叫](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 07/15/2020 | 
| Amazon Kendra | [使用 記錄 Amazon Kendra API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html)，並使用 [AWS CloudTrail 日誌記錄 Amazon Kendra Intelligent Ranking API 呼叫](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) | 05/11/2020 | 
| Amazon Keyspaces (適用於 Apache Cassandra) | [使用 AWS CloudTrail記錄 Amazon Keyspaces API 呼叫](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 2020/01/13 | 
| Amazon Managed Service for Apache Flink | [使用 記錄 Managed Service for Apache Flink API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 2019/03/22 | 
| Amazon Kinesis Data Streams | [使用 記錄 Amazon Kinesis Data Streams API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 2014/04/25 | 
| Amazon Kinesis Video Streams | [使用 記錄 Kinesis Video Streams API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 2018/05/24 | 
| Amazon Lex | [使用 CloudTrail 記錄 Amazon Lex API 呼叫](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 2017/08/15 | 
| Amazon Lightsail | [使用 記錄 Lightsail API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 2016/12/23 | 
| Amazon Location Service | [使用 AWS CloudTrail記錄和監控](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Lookout for Equipment | [監控 Amazon Lookout for Equipment](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout for Metrics | [在 中檢視 Amazon Lookout for Metrics API 活動 AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [使用 AWS CloudTrail記錄 Amazon Lookout for Vision 呼叫](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12/01/2020 | 
| Amazon Machine Learning |  [使用 記錄 Amazon ML API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 2015/12/10 | 
| Amazon Macie | [使用 AWS CloudTrail記錄 Amazon Macie API 呼叫](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 05/13/2020 | 
| Amazon Managed Blockchain |  [使用 AWS CloudTrail記錄 Amazon Managed Blockchain API 呼叫](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [使用 AWS CloudTrail記錄 Ethereum 的 Managed Blockchain API 呼叫](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (預覽版)  | 04/01/2019 | 
| Amazon Managed Grafana | [使用 AWS CloudTrail記錄 Amazon Managed Grafana API 呼叫](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Service for Prometheus | [使用 AWS CloudTrail記錄 Amazon Managed Service for Prometheus API 呼叫](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Streaming for Apache Kafka | [使用 記錄 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 2018/12/11 | 
| Amazon Managed Workflows for Apache Airflow | [在 中檢視稽核日誌 AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 11/24/2020 | 
| Amazon MemoryDB | [使用 記錄 Amazon MemoryDB API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 08/19/2021 | 
| Amazon MQ | [使用 記錄 Amazon MQ API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 2018/07/19 | 
| Amazon Neptune | [使用 記錄 Amazon Neptune API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 2018/05/30 | 
| Amazon One Enterprise | [使用 記錄 Amazon One Enterprise API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon OpenSearch Service | [使用 監控 Amazon OpenSearch Service API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 2015/10/01 | 
| Amazon Personalize | [使用 記錄 Amazon Personalize API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon Pinpoint | [使用 記錄 Amazon Pinpoint API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 2018/02/06 | 
| Amazon Pinpoint SMS 和 Voice API | [使用 記錄 Amazon Pinpoint API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 11/16/2018 | 
| Amazon Polly | [使用 記錄 Amazon Polly API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 11/30/2016 | 
| Amazon Q Business | [使用 記錄 Amazon Q Business API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Q Developer | [使用 記錄 Amazon Q Developer API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  使用 記錄 Amazon QLDB API 呼叫 AWS CloudTrail  | 09/10/2019 | 
| Amazon Quick | [使用 CloudTrail 記錄操作](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 2017/04/28 | 
| Amazon Relational Database Service (Amazon RDS) | [使用 記錄 Amazon RDS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 11/13/2013 | 
| Amazon RDS Performance Insights | [使用 記錄 Amazon RDS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)Amazon RDS 績效詳情 API 是 Amazon RDS API 的子集。 | 2018/06/21 | 
| Amazon Redshift | [使用 記錄 Amazon Redshift API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 2014/06/10 | 
| Amazon Rekognition | [使用 記錄 Amazon Rekognition API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 2018/04/06 | 
| Amazon Route 53 | [使用 AWS CloudTrail 來擷取傳送到 Route 53 API 的請求](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 2015/02/11 | 
| Amazon Application Recovery Controller (ARC) | [使用 記錄 Amazon Application Recovery Controller (ARC) API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 07/27/2021 | 
| Amazon S3 | [使用 記錄 Amazon S3 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  管理事件：2015/09/01 資料事件：2016/11/21  | 
| Amazon Glacier | [使用 記錄 Amazon Glacier API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 2014/12/11 | 
| Amazon SageMaker AI |  [使用 記錄 Amazon SageMaker AI API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 2018/01/11 | 
| Amazon Security Lake | [使用 CloudTrail 記錄 Amazon Security Lake API 呼叫](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 05/30/2023 | 
| Amazon Simple Email Service (Amazon SES) | [使用 記錄 Amazon SES API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 2015/05/07 | 
| Amazon Simple Notification Service (Amazon SNS) | [使用 記錄 Amazon SNS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 2014/10/09 | 
| Amazon Simple Queue Service (Amazon SQS) | [使用 記錄 Amazon SQS API 動作 AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 2014/07/16 | 
| Amazon Simple Workflow Service (Amazon SWF) | [使用 記錄 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | 管理事件：05/13/2014 資料事件：02/14/2024  | 
| Amazon Textract | [使用 記錄 Amazon Textract API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 2019/05/29 | 
| Amazon Timestream | [使用 記錄 Timestream API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 09/30/2020 | 
| Amazon Transcribe | [使用 記錄 Amazon Transcribe API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 2018/06/28 | 
| Amazon Translate | [使用 AWS CloudTrail記錄 Amazon Translate API 呼叫](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 2018/04/04 | 
| Amazon Verified Permissions | [使用 記錄 Amazon Verified Permissions API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 06/13/2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [使用 記錄 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) Amazon VPC API 是 Amazon EC2 API 的子集。  | 11/13/2013 | 
| Amazon VPC Lattice |  [CloudTrail日誌](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 03/31/2023 | 
| Amazon VPC Reachability Analyzer | [使用 記錄 Reachability Analyzer API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon WorkDocs | 使用 記錄 Amazon WorkDocs API 呼叫 AWS CloudTrail | 2014/08/27 | 
| Amazon WorkMail | [使用 記錄 Amazon WorkMail API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 2017/12/12 | 
| Amazon WorkSpaces | [使用 CloudTrail 記錄 Amazon WorkSpaces API 呼叫](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 2015/04/09 | 
| Amazon WorkSpaces 精簡型客戶端 | [使用 記錄 Amazon WorkSpaces 精簡型客戶端 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 11/26/2023 | 
| Amazon WorkSpaces Web | [使用 AWS CloudTrail記錄 Amazon WorkSpaces Web API 呼叫](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 11/30/2021 | 
| Application Auto Scaling | [使用 記錄 Application Auto Scaling API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 2016/10/31 | 
| AWS 帳戶管理 | [使用 記錄 AWS 帳戶管理 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [使用 AWS CloudTrail記錄 Amplify API 呼叫](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 11/30/2020 | 
| AWS App Mesh | [使用 AWS CloudTrail記錄 App Mesh API 呼叫](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 10/30/2019 App Mesh Envoy 管理服務 03/18/2022  | 
| AWS App Runner | [使用 記錄 App Runner API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 05/18/2021 | 
| AWS AppConfig | [使用 記錄 AWS AppConfig API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  管理事件：07/31/2020 資料事件：01/04/2024  | 
| AWS AppFabric | [使用 記錄 AWS AppFabric API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 06/27/2023 | 
| AWS Application Discovery Service | [使用 AWS CloudTrail記錄 Application Discovery Service API 呼叫](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 2016/05/12 | 
| AWS 應用程式轉換服務 | ( AWS 工具使用的後端服務，例如適用於 .NET 的 AWS Microservice Extractor) | 08/26/2023 | 
| AWS AppSync | [使用 記錄 AWS AppSync API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 2018/02/13 | 
| AWS Artifact | [使用 記錄 AWS Artifact API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 01/27/2023 | 
| AWS Audit Manager | [使用 記錄 AWS Audit Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [使用 CloudTrail 記錄 AWS Auto Scaling API 呼叫](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 08/15/2018 | 
| AWS B2B 資料交換 | [使用 記錄 AWS B2B 資料交換 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 12/01/2023 | 
| AWS Backup | [使用 記錄 AWS Backup API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 2019/02/04 | 
| AWS Batch | [使用 記錄 AWS Batch API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 2018/1/10 | 
| AWS 帳單與成本管理 | [使用 記錄 AWS 帳單與成本管理 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 2018/06/07 | 
| AWS Billing Conductor | [使用 記錄 AWS Billing Conductor API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  使用 CloudTrail 記錄 BugBust API 呼叫  | 06/24/2021 | 
| AWS Certificate Manager | [使用 AWS CloudTrail](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 2016/03/25 | 
| AWS Clean Rooms | [使用 記錄 AWS Clean Rooms API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 03/21/2023 | 
| AWS Cloud Map | [使用 記錄 AWS Cloud Map API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| AWS Cloud9 | [使用 記錄 AWS Cloud9 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 01/21/2019 | 
| AWS CloudFormation | [在 中記錄 AWS CloudFormation API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 2014/04/02 | 
| AWS CloudHSM | [使用 記錄 AWS CloudHSM API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 2015/01/08 | 
| AWS CloudShell |  [在 中記錄和監控 AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 12/15/2020 | 
| AWS CloudTrail | [AWS CloudTrail API 參考](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (CloudTrail 會記錄所有 CloudTrail.) | 11/13/2013 | 
| AWS CodeArtifact | [使用 記錄 CodeArtifact API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 06/10/2020 | 
| AWS CodeBuild | [使用 記錄 AWS CodeBuild API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 2016/12/01 | 
| AWS CodeCommit | [使用 記錄 AWS CodeCommit API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 2017/01/11 | 
| AWS CodeDeploy | [使用 監控部署 AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 2014/12/16 | 
| AWS CodePipeline | [使用 記錄 CodePipeline API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 2015/07/09 | 
| AWS CodeStar | [使用 記錄 AWS CodeStar API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 2017/06/14 | 
| AWS CodeStar 通知 | [使用 記錄 AWS CodeStar 通知 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 11/05/2019 | 
| AWS Config | [使用 記錄 AWS Config API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 2015/02/10 | 
| AWS 控制目錄 | [使用 記錄 AWS Control Catalog API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 04/08/2024 | 
| AWS Control Tower | [使用 記錄 AWS Control Tower 動作 AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 08/12/2019 | 
| AWS Data Pipeline | [使用 記錄 AWS Data Pipeline API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 2014/12/02 | 
| AWS Database Migration Service (AWS DMS) | [使用 記錄 AWS Database Migration Service API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 2016/02/04 | 
| AWS DataSync | [使用 記錄 AWS DataSync API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Deadline Cloud | [使用 記錄 Deadline Cloud API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [使用 記錄 AWS Device Farm API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 2015/07/13 | 
| Direct Connect | [在 中記錄 Direct Connect API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 2014/03/08 | 
| Directory Service | [使用 CloudTrail 記錄 Directory Service API 呼叫](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 2015/05/14 | 
| Directory Service 資料 | [使用 記錄 Directory Service 資料 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 09/18/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [搭配 使用 Elastic Beanstalk API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 2014/03/31 | 
| AWS 彈性災難復原 | [使用 記錄 AWS 彈性災難復原 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 11/17/2021 | 
| AWS Elemental MediaConnect | [使用 記錄 AWS Elemental MediaConnect API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 11/27/2018 | 
| AWS Elemental MediaConvert | [使用 CloudTrail 記錄 AWS Elemental MediaConvert API 呼叫](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 2017/11/27 | 
| AWS Elemental MediaLive | [使用 記錄 MediaLive API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 01/19/2019 | 
| AWS Elemental MediaPackage | [使用 記錄 AWS Elemental MediaPackage API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 12/21/2018 | 
| AWS Elemental MediaStore | [使用 CloudTrail 記錄 AWS Elemental MediaStore API 呼叫](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 2017/11/27 | 
| AWS Elemental MediaTailor | [使用 記錄 AWS Elemental MediaTailor API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 2019/02/11 | 
| AWS 最終使用者傳訊簡訊 | [ 使用 記錄 AWS 最終使用者簡訊 SMS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS 最終使用者傳訊社交 | [ 使用 記錄 AWS 最終使用者傳訊社交 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS 實體解析 | [使用 A 記錄 AWS 實體解析 API 呼叫AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS Fault Injection Service | [使用 記錄 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 03/15/2021 | 
| AWS Firewall Manager | [使用 記錄 AWS Firewall Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 2018/04/05 | 
| AWS Global Accelerator | [使用 記錄 AWS Global Accelerator API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Glue | [使用 記錄 AWS Glue 操作 AWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 2017/11/07 | 
| AWS Ground Station | [使用 記錄 AWS Ground Station API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 05/31/2019 | 
| AWS Health | [使用 記錄 AWS Health API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016/11/21 | 
| AWS Health 儀板表 | [使用 記錄 AWS Health API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016/12/01 | 
| AWS HealthImaging | [使用 記錄 AWS HealthImaging API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS HealthLake | [使用 記錄 AWS HealthLake API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS HealthOmics | [使用 記錄 AWS HealthOmics API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 11/29/2022 | 
| AWS IAM Identity Center | [使用 記錄 IAM Identity Center API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 2017/12/07 | 
| AWS IAM Identity Center – SCIM | [使用 記錄 IAM Identity Center API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 10/28/2024 | 
| AWS Identity and Access Management (IAM) | [使用 記錄 IAM 事件 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 11/13/2013 | 
| AWS IoT | [使用 記錄 AWS IoT API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 2016/04/11 | 
| AWS IoT Events | [了解 AWS IoT Events 日誌檔案項目](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 2019/06/11 | 
| AWS IoT Greengrass | [使用 記錄 AWS IoT Greengrass API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 10/29/2018 | 
| AWS IoT Greengrass V2 | [使用 的 Log AWS IoT Greengrass V2 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 12/14/2020 | 
| AWS IoT SiteWise | [使用 記錄 AWS IoT SiteWise API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 2020/04/29 | 
| AWS Key Management Service (AWS KMS) | [使用 記錄 AWS KMS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 2014/11/12 | 
| AWS Lake Formation | [使用 記錄 AWS Lake Formation API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [使用 記錄 AWS Lambda API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  管理事件：2015/04/09 資料事件：2017/11/30  | 
| AWS Launch Wizard |  [使用 記錄 AWS Launch Wizard API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11/08/2023 | 
| AWS License Manager  | [使用 記錄 AWS License Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 2019/03/01 | 
| AWS Mainframe Modernization | [使用 記錄 AWS Mainframe Modernization API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 06/08/2022 | 
| 的受管整合 AWS IoT Device Management | [使用 記錄受管整合 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [AMS Accelerate 中的日誌管理](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 2016/12/21 | 
| AWS Marketplace 協議 | [使用 記錄協議 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace 部署服務 | [使用 CloudTrail 記錄 AWS Marketplace 部署服務呼叫](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 11/29/2023 | 
| AWS Marketplace 探索 | [使用 記錄 AWS Marketplace Discovery API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 12/15/2022 | 
| AWS Marketplace 計量服務 | [使用 記錄 AWS Marketplace API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 2018/08/22 | 
| AWS Migration Hub  | [使用 記錄 AWS Migration Hub API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 2017/08/14 | 
| AWS Migration Hub 旅程 | [使用 記錄 AWS Migration Hub 旅程 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12/03/2024 | 
| 多方核准 | [使用 記錄多方核准 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 06/17/2025 | 
| AWS Network Firewall | [使用 記錄對 AWS Network Firewall API 的呼叫 AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 11/17/2020 | 
| AWS OpsWorks for Chef Automate | 使用 記錄 AWS OpsWorks for Chef Automate API 呼叫 AWS CloudTrail | 2018/07/16 | 
| AWS OpsWorks for Puppet Enterprise | 使用 記錄 Puppet Enterprise API 呼叫的 OpsWorks AWS CloudTrail | 2018/07/16 | 
| AWS OpsWorks Stacks | 使用 記錄 AWS OpsWorks Stacks API 呼叫 AWS CloudTrail | 2014/06/04 | 
| Oracle Database@AWS | [使用 記錄 Oracle Database@AWS API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Organizations | [使用 記錄 AWS Organizations API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 2017/02/27 | 
| AWS Outposts | [使用 記錄 AWS Outposts API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 02/04/2020 | 
| AWS Panorama | [AWS Panorama API 參考](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 10/20/2021 | 
| AWS Payment Cryptography | [使用 記錄 AWS Payment Cryptography API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 06/08/2023 | 
| AWS 私有 5G | 使用 記錄 AWS 私有 5G API 呼叫 AWS CloudTrail | 08/11/2022 | 
| AWS 私有憑證授權單位 (AWS 私有 CA) | [使用 CloudTrail](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 2018/04/04 | 
| AWS Proton | [在 中記錄和監控 AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 06/09/2021 | 
| AWS re:Post 私有 | [使用 記錄 AWS re:Post 私有 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 11/26/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 11/10/2021 | 
| AWS Resource Access Manager (AWS RAM) | [使用 記錄 AWS RAM API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 11/20/2018 | 
| AWS 資源總管 | [使用 記錄 AWS 資源總管 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11/07/2022 | 
| AWS Resource Groups | [資源群組中的記錄和監控](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 2018/06/29 | 
| AWS RoboMaker | 使用 記錄 AWS RoboMaker API 呼叫 AWS CloudTrail | 2019/01/16 | 
| AWS Secrets Manager | [監控 AWS Secrets Manager 秘密的使用](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 2018/04/05 | 
| AWS Security Hub CSPM | [使用 記錄 AWS Security Hub CSPM API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 11/27/2018 | 
| AWS 安全事件回應 | [使用 記錄 AWS 安全事件回應 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Security Token Service (AWS STS) |  [使用 記錄 IAM 事件 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) IAM 主題包含 的資訊 AWS STS。  | 11/13/2013 | 
| AWS Serverless Application Repository | [使用 記錄 AWS Serverless Application Repository API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 2018/02/20 | 
| AWS Service Catalog | [使用 記錄 Service Catalog API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 2016/07/06 | 
| AWS Shield | [使用 記錄 Shield 進階 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 2018/02/08 | 
| AWS Snowball Edge Edge | [使用 記錄 AWS Snowball Edge Edge API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 2019/01/25 | 
| AWS Step Functions | [使用 記錄 AWS Step Functions API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 2016/12/01 | 
| AWS Storage Gateway |  [使用 記錄 Storage Gateway API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 2014/12/16 | 
| AWS 支援 |  [使用 記錄 AWS 支援 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 2016/04/21 | 
| 支援 建議 （預覽） | [使用 支援 記錄建議 API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 05/22/2024 | 
| AWS Systems Manager | [使用 記錄 AWS Systems Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 2017/11/29 | 
| AWS Systems Manager Incident Manager | [使用 記錄 AWS Systems Manager Incident Manager API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS 電信網路建置器 (AWS TNB)  | [使用 AWS 記錄 Telco Network Builder API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 02/21/2023 | 
| AWS Transfer for SFTP | [使用 記錄 AWS Transfer for SFTP API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 2019/01/08 | 
| AWS Transit Gateway | [使用 AWS CloudTrail記錄 Transit Gateway 的 API 呼叫](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 11/26/2018 | 
| AWS Trusted Advisor | [使用 記錄 AWS Trusted Advisor 主控台動作 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 10/22/2020 | 
| AWS Verified Access | [使用 記錄 AWS Verified Access API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 04/27/2023 | 
| AWS WAF | [使用 記錄 AWS WAF API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 2016/04/28 | 
| AWS Well-Architected Tool | [使用 記錄 AWS Well-Architected Tool API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| AWS X-Ray | [使用 CloudTrail 記錄 AWS X-Ray API 呼叫](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 2018/04/25 | 
| Elastic Load Balancing | [AWS CloudTrail 記錄 Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) 和[AWS CloudTrail 記錄 Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) | 2014/04/04 | 
| FreeRTOS 無線更新 (OTA) | [使用 AWS IoT 記錄 OTA API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 2019/05/22 | 
| Service Quotas | [使用 記錄 Service Quotas API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 06/24/2019 | 

## CloudTrail 不支援的服務
<a name="cloudtrail-unsupported-aws-services"></a>

服務尚在預覽階段，或還未正式發佈供普通用戶使用 (GA)，或者因沒有公有 API 而不在考慮支援之列。

此外，不支援下列 AWS 服務和事件：
+ AWS Import/Export

如需支援的 AWS 服務清單，請參閱 [AWS CloudTrail 的服務主題](#cloudtrail-aws-service-specific-topics-list)。

# 中的配額 AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

本節說明 CloudTrail 中的資源配額 （先前稱為限制）。如需 CloudTrail 中所有配額的相關資訊，請參閱《》中的[服務配額](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)*AWS 一般參考*。

**注意**  
CloudTrail 沒有可調整的配額。

## CloudTrail 資源配額
<a name="cloudtrail-resource-quotas"></a>

下表說明 CloudTrail 中的資源配額。


| 資源 | 預設配額 | 說明 | 
| --- | --- | --- | 
| 每個區域的追蹤數目 | 5 |  每個 的線索數目上限 AWS 區域。 在陰影區域中，若要取得最新的資源計數指標，請呼叫 `ListTrails` API。 此配額無法增加。  | 
| 事件資料存放區 | 10 |  每個 的事件資料存放區數目上限 AWS 區域。這包括 區域的單一區域事件資料存放區、跨所有 的多區域事件資料存放區 AWS 區域，以及組織事件資料存放區。它還包括處於任何[生命週期階段](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html)的事件資料存放區。 在陰影區域中，若要取得最新的資源計數指標，請呼叫 `ListEventDataStores` API。 此配額無法增加。  | 
| 頻道 | 25 |  此配額適用於用於 CloudTrail Lake 與 外部事件來源整合的頻道 AWS，不適用於服務連結頻道。 此配額無法增加。  | 
| 每個區域的儀表板 | 100 |  每個 CloudTrail Lake 自訂儀表板的數量上限 AWS 區域。 在陰影區域中，若要取得最新的資源計數指標，請呼叫 `ListDashboards` API。 此配額無法增加。  | 
| 每個儀表板的小工具 | 10 |  每個 CloudTrail Lake 儀表板的小工具數量上限。 此配額無法增加。  | 
| 並行儀表板重新整理 | 1 |  每個儀表板的持續重新整理數量上限。 此配額無法增加。  | 
| 並行查詢 | 10 |  您可以在 CloudTrail Lake 中同時執行的佇列或執行中查詢的數目上限。 此配額無法增加。  | 
| 每個 PutAuditEvents 請求的事件數 | 100 |  每個 `PutAuditEvents` 請求最多可供新增 100 個活動事件 (或最多 1 MB 大小)。 此配額無法增加。  | 
| 事件選取器 | 一個追蹤 5 個 | 此配額無法增加。 | 
| 進階事件選取器 | 涵蓋所有進階事件選取器的 500 個條件 |  如果追蹤或事件資料存放區使用進階事件選取器，則允許用於有進階事件選取器的所有條件值最大總數為 500。 此配額無法增加。  | 
| 事件選取器中的資料資源 | 追蹤中跨所有事件選取器共 250 個 | 如果您選擇使用事件選取器來限制資料事件，則追蹤中所有事件選取器的資料資源總數不能超過 250。個別事件選取器的資源數目限制最多可設定為 250。只有資料資源總數在所有事件選取器當中未超過 250 時，才允許此上限。範例：[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)事件選取器僅適用於追蹤。對於事件資料存放區，您必須使用進階事件選取器。此配額無法增加。如果您選擇在所有資源 (例如所有 S3 儲存貯體或所有 Lambda 函數) 上記錄資料事件，則此配額不適用。 | 
| 事件大小 |  所有事件版本：無法將超過 256 KB 的事件傳送至 CloudWatch Logs 事件版本 1.05 及更新版本：總事件大小限制為 256 KB  |  Amazon CloudWatch Logs 和 Amazon EventBridge 各允許事件大小上限為 256 KB。CloudTrail 不會將超過 256 KB 的事件傳送至 CloudWatch Logs 或 EventBridge。 從事件版本 1.05 開始，事件的大小上限為 256 KB。這是為了幫助防止惡意行為者利用，並允許其他 AWS 服務使用，例如 CloudWatch Logs 和 EventBridge。  | 
| 傳送到 Amazon S3 的 CloudTrail 檔案大小 |  壓縮前 50 MB  |  對於管理、資料和網路活動事件，CloudTrail 會以壓縮的 gzip 檔案將事件傳送至 S3。壓縮前的檔案大小上限為 50 MB。 如果在追蹤上啟用 ，在 CloudTrail 將 gzip 檔案傳送至 S3 之後，Amazon SNS 會傳送日誌交付通知。  | 

## CloudTrail 中的每秒交易數 (TPS) 配額
<a name="cloudtrail-api-quotas"></a>

[AWS 一般參考](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) 列出 AWS APIs 的每秒交易數 (TPS) 配額。API 的每秒交易 (TPS) 配額代表您可以為指定的 API 每秒提出多少請求，而不會受到調節。例如，CloudTrail `LookupEvents` API 的 TPS 配額為 2。

如需每個 CloudTrail API 的 TPS 配額相關資訊，請參閱 中的[服務配額](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)*AWS 一般參考*。