

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# `AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS`
<a name="automation-aws-ctrail-kms"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS` Runbook verschlüsselt einen AWS CloudTrail (CloudTrail) Trail mit dem von Ihnen angegebenen AWS Key Management Service (AWS KMS) vom Kunden verwalteten Schlüssel. Dieses Runbook sollte nur als Grundlage verwendet werden, um sicherzustellen, dass Ihre CloudTrail Trails gemäß den empfohlenen Mindestsicherheitsmethoden verschlüsselt werden. Wir empfehlen, mehrere Trails mit unterschiedlichen KMS-Schlüsseln zu verschlüsseln. CloudTrail Digest-Dateien sind nicht verschlüsselt. Wenn Sie den `EnableLogFileValidation` Parameter `true` für den Trail zuvor auf gesetzt haben, finden Sie weitere Informationen im Abschnitt „Serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln verwenden“ des Themas [Bewährte Methoden zur CloudTrail präventiven Sicherheit](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/best-practices-security.html#best-practices-security-preventative) im *AWS CloudTrail Benutzerhandbuch*. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux, macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ KMSKeyID

  Typ: Zeichenfolge

   Beschreibung: (Erforderlich) Der ARN, die Schlüssel-ID oder der Schlüsselalias des vom Kunden verwalteten Schlüssels, den Sie zur Verschlüsselung des im `TrailName` Parameter angegebenen Trails verwenden möchten. 
+ TrailName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der ARN oder der Name des Trails, den Sie aktualisieren möchten, der verschlüsselt werden soll.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `cloudtrail:GetTrail` 
+  `cloudtrail:UpdateTrail` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Aktiviert die Verschlüsselung auf dem Pfad, den Sie im `TrailName` Parameter angeben. 
+  `aws:executeAwsApi`- Sammelt den ARN für den vom Kunden verwalteten Schlüssel, den Sie im `KMSKeyId` Parameter angeben. 
+  `aws:assertAwsResourceProperty`- Überprüft, ob die Verschlüsselung auf dem CloudTrail Trail aktiviert wurde. 