

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden Sie den `update-trail` Befehl, um einen Trail zu aktualisieren
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail"></a>

**Wichtig**  
Am 22. November 2021 wurde die Art und Weise AWS CloudTrail geändert, wie Trails globale Serviceereignisse erfassen. Jetzt AWS STS werden Ereignisse, die von Amazon CloudFront, AWS Identity and Access Management, erstellt und in der Region aufgezeichnet wurden, in der sie erstellt wurden, der Region USA Ost (Nord-Virginia), us-east-1. Dadurch wird die Art und Weise, wie diese Dienste CloudTrail behandelt werden, mit der anderer AWS globaler Dienste konsistent. Um weiterhin globale Service-Events außerhalb von USA Ost (Nord-Virginia) zu erhalten, sollten Sie *einzelregionale Trails* unter Verwendung globaler Serviceereignisse außerhalb von USA Ost (Nord-Virginia) in *multiregionale Trails* konvertieren. Weitere Informationen zum Erfassen von globalen Serviceereignissen finden Sie [Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) später in diesem Abschnitt.  
 Im Gegensatz dazu zeigen der **Ereignisverlauf** in der CloudTrail Konsole und der **aws cloudtrail lookup-events** Befehl diese Ereignisse dort an, AWS-Region wo sie aufgetreten sind.

Sie können den `update-trail`-Befehl erwenden, um die Konfigurationseinstellungen für einen Trail zu ändern. Sie können auch die **add-tags**- und **remove-tags**-Befehle zum Hinzufügen und Entfernen von Tags für einen Trail verwenden. Sie können nur Trails aus der AWS Region aktualisieren, in der der Trail erstellt wurde (seine Heimatregion). Denken Sie bei der Verwendung von daran AWS CLI, dass Ihre Befehle in der AWS Region ausgeführt werden, die für Ihr Profil konfiguriert ist. Wenn Sie die Befehle in einer anderen Region ausführen möchten, ändern Sie entweder die Standardregion für Ihr Profil, oder verwenden Sie den **--region**-Parameter mit dem Befehl.

Wenn Sie CloudTrail Verwaltungsereignisse in Amazon Security Lake aktiviert haben, müssen Sie mindestens einen organisatorischen Pfad verwalten, der mehrere Regionen umfasst `read` und sowohl Verwaltungsereignisse als auch `write` Verwaltungsereignisse protokolliert. Sie können einen relevanten Trail nicht so aktualisieren, dass er gegen die Security-Lake-Anforderungen verstößt, beispielsweise, indem Sie den Trail zu einem Trail für einzelne Regionen ändern oder indem Sie die Protokollierung von `read`- oder `write`-Verwaltungsereignissen deaktivieren.

**Anmerkung**  
Wenn Sie den AWS CLI oder einen der beiden verwenden, um einen Trail AWS SDKs zu ändern, stellen Sie sicher, dass die Bucket-Richtlinie für den Trail aktiviert ist up-to-date. Damit Ihr Bucket automatisch Ereignisse von einem neuen Bucket empfängt AWS-Region, muss die Richtlinie den vollständigen Servicenamen, enthalten`cloudtrail.amazonaws.com`. Weitere Informationen finden Sie unter [Amazon S3 S3-Bucket-Richtlinie für CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

**Topics**
+ [

## Umwandlung eines Trails mit einer einzelnen Region in einen Trail mit mehreren Regionen
](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)
+ [

## Umwandeln eines multiregionalen Trails in einen Trail für eine einzelne Region
](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce)
+ [

## Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen
](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)
+ [

## Aktivieren der Validierung von Protokolldateien
](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi)
+ [

## Deaktivieren der Validierung von Protokolldateien
](#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi-disable)

## Umwandlung eines Trails mit einer einzelnen Region in einen Trail mit mehreren Regionen
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert"></a>

Verwenden Sie die Option, um einen vorhandenen Pfad mit nur einer Region in einen Pfad mit mehreren Regionen zu ändern. `--is-multi-region-trail`

```
aws cloudtrail update-trail --name my-trail --is-multi-region-trail
```

Um zu überprüfen, ob es sich bei dem Pfad jetzt um einen Pfad mit mehreren Regionen handelt, stellen Sie sicher, dass das `IsMultiRegionTrail` Element in der Ausgabe angezeigt wird. `true`

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Umwandeln eines multiregionalen Trails in einen Trail für eine einzelne Region
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce"></a>

Um einen vorhandenen multiregionalen Trail so zu ändern, dass er nur für die Region gilt, in der er erstellt wurde, verwenden Sie die Option `--no-is-multi-region-trail`. 

```
aws cloudtrail update-trail --name my-trail --no-is-multi-region-trail
```

Um zu bestätigen, dass der Trail nun für eine einzelne Region gilt, zeigt das `IsMultiRegionTrail`-Element in der Ausgabe `false` an.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Aktivieren und Deaktivieren der Protokollierung von globalen Serviceereignissen
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses"></a>

Um einen Trail so zu ändern, dass er keine globalen Serviceereignisse protokolliert, verwenden Sie die Option `--no-include-global-service-events`. 

```
aws cloudtrail update-trail --name my-trail --no-include-global-service-events
```

Um zu bestätigen, dass der Trail keine globalen Service-Ereignisse mehr protokolliert, zeigt das Element `IncludeGlobalServiceEvents` in der Ausgabe `false` an.

```
{
    "IncludeGlobalServiceEvents": false,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

Um einen Trail so zu ändern, dass er globale Serviceereignisse protokolliert, verwenden Sie die Option `--include-global-service-events`.

Trails für eine einzelne Region empfangen ab dem 22. November 2021 keine globalen Service-Ereignisse mehr, es sei denn, der Trail erscheint bereits in der Region USA Ost (Nord-Virginia), us-east-1. Um globale Service-Ereignisse weiter zu erfassen, aktualisieren Sie die Trail-Konfiguration auf einen multiregionalen Trail. Zum Beispiel aktualisiert dieser Befehl einen Trail für eine einzelne Region in USA Ost (Ohio), us-east-2, in einen multiregionalen Trail. *myExistingSingleRegionTrailWithGSE*Ersetzen Sie ihn durch den entsprechenden Trail-Namen für Ihre Konfiguration.

```
aws cloudtrail --region us-east-2 update-trail --name myExistingSingleRegionTrailWithGSE --is-multi-region-trail
```

Da globale Service-Ereignisse erst ab dem 22. November 2021 in der Region USA Ost (Nord-Virginia) verfügbar sind, können Sie auch einen Trail für eine einzelne Region erstellen, um globale Service-Ereignisse in der Region USA Ost (Nord-Virginia), us-east-1, zu abonnieren. Der folgende Befehl erstellt in us-east-1 einen Single-Region-Trail für Empfang CloudFront, IAM und Ereignisse: AWS STS 

```
aws cloudtrail --region us-east-1 create-trail --include-global-service-events --name myTrail --s3-bucket-name amzn-s3-demo-bucket
```

## Aktivieren der Validierung von Protokolldateien
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi"></a>

Um die Validierung von Protokolldateien für einen Trail zu aktivieren, verwenden Sie die `--enable-log-file-validation`-Option (Validierung von Protokolldateien aktivieren). Die Digest-Dateien für diesen Pfad werden im Amazon-S3-Bucket bereitgestellt.

```
aws cloudtrail update-trail --name my-trail --enable-log-file-validation
```

Um zu bestätigen, dass die Validierung der Protokolldatei aktiviert ist, zeigt das `LogFileValidationEnabled`-Element in der Ausgabe `true` an.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": true,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## Deaktivieren der Validierung von Protokolldateien
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-lfi-disable"></a>

Um die Validierung von Protokolldateien für einen Trail zu deaktivieren, verwenden Sie die `--no-enable-log-file-validation`-Option.

```
aws cloudtrail update-trail --name my-trail-name --no-enable-log-file-validation
```

Um zu bestätigen, dass die Validierung der Protokolldatei deaktiviert ist, zeigt das `LogFileValidationEnabled`-Element in der Ausgabe `false` an.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

Informationen zur Validierung von Protokolldateien mit dem finden Sie unter. AWS CLI[Überprüfen der Integrität der CloudTrail Protokolldatei mit dem AWS CLI](cloudtrail-log-file-validation-cli.md)