

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Salin peristiwa jejak ke penyimpanan data peristiwa
<a name="cloudtrail-copy-trail-to-lake-eds"></a>

**catatan**  
AWS CloudTrail Danau tidak akan lagi terbuka untuk pelanggan baru mulai 31 Mei 2026. Jika Anda ingin menggunakan CloudTrail Danau, daftar sebelum tanggal tersebut. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [CloudTrail Perubahan ketersediaan danau](cloudtrail-lake-service-availability-change.md).

Anda dapat menyalin peristiwa jejak ke penyimpanan data acara CloudTrail Lake untuk membuat point-in-time snapshot peristiwa yang dicatat ke jejak. Menyalin peristiwa jejak tidak mengganggu kemampuan jejak untuk mencatat peristiwa dan tidak mengubah jejak dengan cara apa pun.

Anda dapat menyalin peristiwa jejak ke penyimpanan data peristiwa yang ada yang dikonfigurasi untuk CloudTrail acara, atau Anda dapat membuat penyimpanan data CloudTrail acara baru dan memilih opsi **Salin peristiwa jejak** sebagai bagian dari pembuatan penyimpanan data acara. Untuk informasi selengkapnya tentang menyalin peristiwa jejak ke penyimpanan data acara yang ada, lihat[Salin peristiwa jejak ke penyimpanan data acara yang ada dengan konsol](cloudtrail-copy-trail-events-lake.md). Untuk informasi selengkapnya tentang membuat penyimpanan data acara baru, lihat[Buat penyimpanan data acara untuk CloudTrail acara dengan konsol](query-event-data-store-cloudtrail.md). 

Jika Anda menyalin peristiwa jejak ke penyimpanan data acara organisasi, Anda harus menggunakan akun manajemen untuk organisasi. Anda tidak dapat menyalin peristiwa jejak menggunakan akun administrator yang didelegasikan untuk organisasi.

CloudTrail Penyimpanan data acara danau dikenakan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih [opsi harga](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Untuk informasi tentang CloudTrail penetapan harga dan pengelolaan biaya Lake, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md).

Saat Anda menyalin peristiwa jejak ke penyimpanan data acara CloudTrail Lake, Anda dikenakan biaya berdasarkan jumlah data tidak terkompresi yang dikonsumsi oleh penyimpanan data acara.

Saat Anda menyalin peristiwa jejak ke CloudTrail Lake, CloudTrail buka ritsleting log yang disimpan dalam format gzip (terkompresi) dan kemudian menyalin peristiwa yang terdapat dalam log ke penyimpanan data acara Anda. Ukuran data yang tidak terkompresi bisa lebih besar dari ukuran penyimpanan S3 yang sebenarnya. Untuk mendapatkan perkiraan umum ukuran data yang tidak terkompresi, Anda dapat mengalikan ukuran log di bucket S3 dengan 10.

Anda dapat mengurangi biaya dengan menentukan rentang waktu yang lebih sempit untuk acara yang disalin. Jika Anda berencana untuk hanya menggunakan penyimpanan data acara untuk menanyakan peristiwa yang disalin, Anda dapat menonaktifkan konsumsi acara untuk menghindari timbulnya biaya pada peristiwa masa depan. Untuk informasi lebih lanjut, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md).

**Skenario**

Tabel berikut menjelaskan beberapa skenario umum untuk menyalin peristiwa jejak dan bagaimana Anda menyelesaikan setiap skenario menggunakan konsol.


| Skenario | Bagaimana cara melakukannya di konsol? | 
| --- | --- | 
|  Menganalisis dan menanyakan peristiwa jejak sejarah di CloudTrail Danau tanpa menelan peristiwa baru  |  Buat [penyimpanan data acara baru](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-cloudtrail.html#query-event-data-store-cloudtrail-procedure) dan pilih opsi **Salin peristiwa jejak** sebagai bagian dari pembuatan penyimpanan data acara. Saat membuat penyimpanan data acara, batalkan pilihan **acara Ingest** (langkah 15 dari prosedur) untuk memastikan penyimpanan data acara hanya berisi peristiwa historis untuk jejak Anda dan tidak ada peristiwa masa depan.  | 
|  Ganti jejak Anda yang ada dengan penyimpanan data acara CloudTrail Lake  |  Buat penyimpanan data acara dengan pemilih acara yang sama dengan jejak Anda untuk memastikan bahwa penyimpanan data acara memiliki cakupan yang sama dengan jejak Anda.  Untuk menghindari duplikasi peristiwa antara jejak sumber dan penyimpanan data peristiwa tujuan, pilih rentang tanggal untuk peristiwa yang disalin yang lebih awal dari pembuatan penyimpanan data peristiwa. Setelah penyimpanan data acara Anda dibuat, Anda dapat mematikan pencatatan untuk jejak untuk menghindari biaya tambahan.  | 

**Topics**
+ [Pertimbangan untuk menyalin acara jejak](#cloudtrail-trail-copy-considerations-lake)
+ [Izin yang diperlukan untuk menyalin peristiwa jejak](#copy-trail-events-permissions)
+ [Salin peristiwa jejak ke penyimpanan data acara yang ada dengan konsol](cloudtrail-copy-trail-events-lake.md)
+ [Salin peristiwa jejak ke penyimpanan data acara baru dengan konsol](scenario-lake-import.md)
+ [Lihat detail salinan acara dengan CloudTrail konsol](copy-trail-details.md)

## Pertimbangan untuk menyalin acara jejak
<a name="cloudtrail-trail-copy-considerations-lake"></a>

Pertimbangkan faktor-faktor berikut saat menyalin peristiwa jejak.
+  Saat menyalin peristiwa jejak, CloudTrail gunakan operasi S3 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)API untuk mengambil peristiwa jejak di bucket S3 sumber. Ada beberapa kelas penyimpanan yang diarsipkan S3, seperti S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive, S3 Outposts, dan S3 Intelligent-Tiering Deep Archive tingkatan yang tidak dapat diakses dengan menggunakan. `GetObject` Untuk menyalin peristiwa jejak yang disimpan di kelas penyimpanan yang diarsipkan ini, Anda harus terlebih dahulu memulihkan salinan menggunakan operasi S3`RestoreObject`. *Untuk informasi tentang memulihkan objek yang diarsipkan, lihat [Memulihkan Objek yang Diarsipkan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/restoring-objects.html) Amazon S3.* 
+  Saat Anda menyalin peristiwa jejak ke penyimpanan data peristiwa, CloudTrail menyalin semua peristiwa jejak terlepas dari konfigurasi jenis acara penyimpanan data acara tujuan, pemilih acara lanjutan, atau Wilayah AWS. 
+  Sebelum menyalin peristiwa jejak ke penyimpanan data peristiwa yang ada, pastikan opsi harga dan periode retensi penyimpanan data acara dikonfigurasi dengan tepat untuk kasus penggunaan Anda. 
  + **Opsi harga: Opsi** penetapan harga menentukan biaya untuk menelan dan menyimpan acara. Untuk informasi selengkapnya tentang opsi harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Opsi harga toko data acara](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option).
  + **Periode retensi:** Periode retensi menentukan berapa lama data peristiwa disimpan di penyimpanan data acara. CloudTrail hanya menyalin peristiwa jejak yang `eventTime` memiliki periode retensi penyimpanan data acara. Untuk menentukan periode retensi yang sesuai, ambil jumlah acara tertua yang ingin Anda salin dalam beberapa hari dan jumlah hari yang ingin Anda simpan di penyimpanan data acara (**periode retensi** = *oldest-event-in-days* \$1*number-days-to-retain*). Misalnya, jika acara tertua yang Anda salin berusia 45 hari dan Anda ingin menyimpan acara di penyimpanan data acara selama 45 hari lagi, Anda akan mengatur periode retensi menjadi 90 hari. 
+ Jika Anda menyalin peristiwa jejak ke penyimpanan data acara untuk diselidiki dan tidak ingin menelan peristiwa masa depan, Anda dapat menghentikan konsumsi di penyimpanan data acara. Saat membuat penyimpanan data acara, batalkan pilihan opsi **Ingest event** (langkah 15 dari [prosedur](query-event-data-store-cloudtrail.md#query-event-data-store-cloudtrail-procedure)) untuk memastikan penyimpanan data acara hanya berisi peristiwa historis untuk jejak Anda dan tidak ada peristiwa masa depan.
+  Sebelum menyalin peristiwa jejak, nonaktifkan daftar kontrol akses (ACLs) yang dilampirkan ke bucket S3 sumber, dan perbarui kebijakan bucket S3 untuk penyimpanan data peristiwa tujuan. Untuk informasi selengkapnya tentang memperbarui kebijakan bucket S3, lihat[Kebijakan bucket Amazon S3 untuk menyalin peristiwa jejak](cloudtrail-copy-trail-to-lake.md#cloudtrail-copy-trail-events-permissions-s3). Untuk informasi selengkapnya tentang penonaktifan ACLs, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) Anda. 
+  CloudTrail hanya menyalin peristiwa jejak dari file log terkompresi Gzip yang ada di bucket S3 sumber. CloudTrail tidak menyalin peristiwa jejak dari file log yang tidak terkompresi, atau file log yang dikompresi menggunakan format selain Gzip. 
+  Untuk menghindari duplikasi peristiwa antara jejak sumber dan penyimpanan data peristiwa tujuan, pilih rentang waktu untuk peristiwa yang disalin yang lebih awal dari pembuatan penyimpanan data peristiwa. 
+  Secara default, CloudTrail hanya menyalin CloudTrail peristiwa yang terdapat dalam awalan bucket S3 dan `CloudTrail` awalan di dalam awalan, dan tidak memeriksa `CloudTrail` awalan untuk layanan lain. AWS Jika Anda ingin menyalin CloudTrail peristiwa yang terdapat dalam awalan lain, Anda harus memilih awalan saat menyalin peristiwa jejak. 
+  Untuk menyalin peristiwa jejak ke penyimpanan data acara organisasi, Anda harus menggunakan akun manajemen untuk organisasi. Anda tidak dapat menggunakan akun administrator yang didelegasikan untuk menyalin peristiwa jejak ke penyimpanan data acara organisasi. 

## Izin yang diperlukan untuk menyalin peristiwa jejak
<a name="copy-trail-events-permissions"></a>

Sebelum menyalin peristiwa jejak, pastikan Anda memiliki semua izin yang diperlukan untuk peran IAM Anda. Anda hanya perlu memperbarui izin peran IAM jika memilih peran IAM yang ada untuk menyalin peristiwa jejak. Jika Anda memilih untuk membuat peran IAM baru, CloudTrail berikan semua izin yang diperlukan untuk peran tersebut.

Jika bucket S3 sumber menggunakan kunci KMS untuk enkripsi data, pastikan kebijakan kunci KMS memungkinkan CloudTrail untuk mendekripsi data dalam bucket. Jika bucket S3 sumber menggunakan beberapa kunci KMS, Anda harus memperbarui kebijakan setiap kunci agar memungkinkan CloudTrail untuk mendekripsi data dalam bucket.

**Topics**
+ [Izin IAM untuk menyalin peristiwa jejak](#copy-trail-events-permissions-iam)
+ [Kebijakan bucket Amazon S3 untuk menyalin peristiwa jejak](#copy-trail-events-permissions-s3)
+ [Kebijakan kunci KMS untuk mendekripsi data di bucket S3 sumber](#copy-trail-events-permissions-kms)

### Izin IAM untuk menyalin peristiwa jejak
<a name="copy-trail-events-permissions-iam"></a>

Saat menyalin peristiwa jejak, Anda memiliki opsi untuk membuat peran IAM baru, atau menggunakan peran IAM yang ada. Saat Anda memilih peran IAM baru, CloudTrail buat peran IAM dengan izin yang diperlukan dan tidak ada tindakan lebih lanjut yang diperlukan di pihak Anda.

Jika Anda memilih peran yang ada, pastikan kebijakan peran IAM memungkinkan CloudTrail untuk menyalin peristiwa jejak dari bucket S3 sumber. Bagian ini memberikan contoh izin peran IAM dan kebijakan kepercayaan yang diperlukan.

Contoh berikut menyediakan kebijakan izin, yang memungkinkan CloudTrail untuk menyalin peristiwa jejak dari bucket S3 sumber. Ganti *amzn-s3-demo-bucket**myAccountID*,*region*,,*prefix*,, dan *eventDataStoreId* dengan nilai yang sesuai untuk konfigurasi Anda. *myAccountID*Ini adalah ID AWS akun yang digunakan untuk CloudTrail Lake, yang mungkin tidak sama dengan ID AWS akun untuk bucket S3.

Ganti *key-region**keyAccountID*,, dan *keyID* dengan nilai untuk kunci KMS yang digunakan untuk mengenkripsi bucket S3 sumber. Anda dapat menghilangkan `AWSCloudTrailImportKeyAccess` pernyataan jika bucket S3 sumber tidak menggunakan kunci KMS untuk enkripsi.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AWSCloudTrailImportBucketAccess",
      "Effect": "Allow",
      "Action": ["s3:ListBucket", "s3:GetBucketAcl"],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
         }
       }
    },
    {
      "Sid": "AWSCloudTrailImportObjectAccess",
      "Effect": "Allow",
      "Action": ["s3:GetObject"],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/prefix",
        "arn:aws:s3:::amzn-s3-demo-bucket/prefix/*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
         }
       }
    },
    {
      "Sid": "AWSCloudTrailImportKeyAccess",
      "Effect": "Allow",
      "Action": ["kms:GenerateDataKey","kms:Decrypt"],
      "Resource": [
        "arn:aws:kms:key-region:keyAccountID:key/keyID"
      ]
    }
  ]
}
```

Contoh berikut memberikan kebijakan kepercayaan IAM, yang memungkinkan CloudTrail untuk mengambil peran IAM untuk menyalin peristiwa jejak dari bucket S3 sumber. Ganti *myAccountID**region*,, dan *eventDataStoreArn* dengan nilai yang sesuai untuk konfigurasi Anda. *myAccountID*Ini adalah Akun AWS ID yang digunakan untuk CloudTrail Lake, yang mungkin tidak sama dengan ID AWS akun untuk bucket S3.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "cloudtrail.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
        }
      }
    }
  ]
}
```

### Kebijakan bucket Amazon S3 untuk menyalin peristiwa jejak
<a name="copy-trail-events-permissions-s3"></a>

Secara default, ember dan objek Amazon S3 bersifat pribadi. Hanya pemilik sumber daya ( AWS akun yang membuat bucket) yang dapat mengakses bucket dan objek yang dikandungnya. Pemilik sumber daya dapat memberikan izin akses ke sumber daya dan pengguna lain dengan menulis kebijakan akses.

Sebelum menyalin peristiwa jejak, Anda harus memperbarui kebijakan bucket S3 CloudTrail agar dapat menyalin peristiwa jejak dari bucket S3 sumber.

Anda dapat menambahkan pernyataan berikut ke kebijakan bucket S3 untuk memberikan izin ini. Ganti *roleArn* dan *amzn-s3-demo-bucket* dengan nilai yang sesuai untuk konfigurasi Anda.

****

```
{
  "Sid": "AWSCloudTrailImportBucketAccess",
  "Effect": "Allow",
  "Action": [
    "s3:ListBucket",
    "s3:GetBucketAcl",
    "s3:GetObject"
  ],
  "Principal": {
    "AWS": "roleArn"
  },
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ]
},
```

### Kebijakan kunci KMS untuk mendekripsi data di bucket S3 sumber
<a name="copy-trail-events-permissions-kms"></a>

Jika bucket S3 sumber menggunakan kunci KMS untuk enkripsi data, pastikan kebijakan kunci KMS menyediakan `kms:Decrypt` dan `kms:GenerateDataKey` izin yang diperlukan untuk menyalin peristiwa jejak dari bucket S3 CloudTrail dengan enkripsi SSE-KMS diaktifkan. Jika bucket S3 sumber Anda menggunakan beberapa kunci KMS, Anda harus memperbarui kebijakan setiap kunci. Memperbarui kebijakan kunci KMS memungkinkan CloudTrail untuk mendekripsi data di bucket S3 sumber, menjalankan pemeriksaan validasi untuk memastikan bahwa peristiwa sesuai dengan CloudTrail standar, dan menyalin peristiwa ke penyimpanan data peristiwa Lake. CloudTrail 

Contoh berikut menyediakan kebijakan kunci KMS, yang memungkinkan CloudTrail untuk mendekripsi data dalam bucket S3 sumber. Ganti *roleArn**amzn-s3-demo-bucket*,*myAccountID*,,*region*,, dan *eventDataStoreId* dengan nilai yang sesuai untuk konfigurasi Anda. *myAccountID*Ini adalah ID AWS akun yang digunakan untuk CloudTrail Lake, yang mungkin tidak sama dengan ID AWS akun untuk bucket S3.

```
{
  "Sid": "AWSCloudTrailImportDecrypt",
  "Effect": "Allow",
  "Action": [
          "kms:Decrypt",
          "kms:GenerateDataKey"
  ],
  "Principal": {
    "AWS": "roleArn"
  },
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "kms:EncryptionContext:aws:s3:arn": "arn:aws:s3:::amzn-s3-demo-bucket/*"
    },
    "StringEquals": {
      "aws:SourceAccount": "myAccountID",
      "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
    }
  }
}
```

# Salin peristiwa jejak ke penyimpanan data acara yang ada dengan konsol
<a name="cloudtrail-copy-trail-events-lake"></a>

Gunakan prosedur berikut untuk menyalin peristiwa jejak ke penyimpanan data acara yang ada. Untuk informasi tentang cara membuat penyimpanan data acara baru, lihat[Buat penyimpanan data acara untuk CloudTrail acara dengan konsol](query-event-data-store-cloudtrail.md).

**catatan**  
 Sebelum menyalin peristiwa jejak ke penyimpanan data peristiwa yang ada, pastikan opsi harga dan periode retensi penyimpanan data acara dikonfigurasi dengan tepat untuk kasus penggunaan Anda.   
**Opsi harga: Opsi** penetapan harga menentukan biaya untuk menelan dan menyimpan acara. Untuk informasi selengkapnya tentang opsi harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Opsi harga toko data acara](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option).
**Periode retensi:** Periode retensi menentukan berapa lama data peristiwa disimpan di penyimpanan data acara. CloudTrail hanya menyalin peristiwa jejak yang `eventTime` memiliki periode retensi penyimpanan data acara. Untuk menentukan periode retensi yang sesuai, ambil jumlah acara tertua yang ingin Anda salin dalam beberapa hari dan jumlah hari yang ingin Anda simpan di penyimpanan data acara (**periode retensi** = *oldest-event-in-days* \$1*number-days-to-retain*). Misalnya, jika acara tertua yang Anda salin berusia 45 hari dan Anda ingin menyimpan acara di penyimpanan data acara selama 45 hari lagi, Anda akan mengatur periode retensi menjadi 90 hari. 

**Untuk menyalin peristiwa jejak ke penyimpanan data acara**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1.  Dari panel navigasi, di bawah **Danau**, pilih **Penyimpanan data acara**. 

1. Pilih **Salin acara jejak**.

1. Pada halaman **Salin peristiwa jejak**, untuk **sumber Acara**, pilih jejak yang ingin Anda salin. Secara default, CloudTrail hanya menyalin CloudTrail peristiwa yang terdapat dalam awalan bucket S3 dan `CloudTrail` awalan di dalam awalan, dan tidak memeriksa `CloudTrail` awalan untuk layanan lain. AWS Jika Anda ingin menyalin CloudTrail peristiwa yang terdapat dalam awalan lain, pilih **Masukkan URI S3**, lalu pilih **Browse S3** untuk menelusuri awalan. Jika bucket S3 sumber untuk jejak menggunakan kunci KMS untuk enkripsi data, pastikan bahwa kebijakan kunci KMS memungkinkan CloudTrail untuk mendekripsi data. Jika bucket S3 sumber Anda menggunakan beberapa kunci KMS, Anda harus memperbarui kebijakan setiap kunci agar memungkinkan CloudTrail untuk mendekripsi data dalam bucket. Untuk informasi selengkapnya tentang memperbarui kebijakan kunci KMS, lihat[Kebijakan kunci KMS untuk mendekripsi data di bucket S3 sumber](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-kms).

   Kebijakan bucket S3 harus memberikan CloudTrail akses untuk menyalin peristiwa jejak dari bucket S3 Anda. Untuk informasi selengkapnya tentang memperbarui kebijakan bucket S3, lihat[Kebijakan bucket Amazon S3 untuk menyalin peristiwa jejak](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-s3).

1. Untuk **Tentukan rentang waktu acara**, pilih rentang waktu untuk menyalin acara. CloudTrail memeriksa awalan dan nama file log untuk memverifikasi nama berisi tanggal antara tanggal mulai dan akhir yang dipilih sebelum mencoba menyalin peristiwa jejak. Anda dapat memilih rentang **Relatif atau rentang** **Absolut**. Untuk menghindari duplikasi peristiwa antara jejak sumber dan penyimpanan data peristiwa tujuan, pilih rentang waktu yang lebih awal dari pembuatan penyimpanan data acara.
**catatan**  
CloudTrail hanya menyalin peristiwa jejak yang `eventTime` memiliki periode retensi penyimpanan data acara. Misalnya, jika periode penyimpanan data acara adalah 90 hari, maka tidak CloudTrail akan menyalin peristiwa jejak apa pun dengan `eventTime` lebih dari 90 hari.
   + Jika Anda memilih **Rentang relatif**, Anda dapat memilih untuk menyalin peristiwa yang dicatat dalam 6 bulan terakhir, 1 tahun, 2 tahun, 7 tahun, atau rentang khusus. CloudTrail menyalin peristiwa yang dicatat dalam periode waktu yang dipilih.
   + Jika Anda memilih **Rentang absolut**, Anda dapat memilih tanggal mulai dan berakhir tertentu. CloudTrail menyalin peristiwa yang terjadi antara tanggal mulai dan akhir yang dipilih.

1. Untuk **lokasi Pengiriman**, pilih penyimpanan data acara tujuan dari daftar drop-down.

1. Untuk **Izin**, pilih dari opsi peran IAM berikut. Jika Anda memilih peran IAM yang ada, verifikasi bahwa kebijakan peran IAM menyediakan izin yang diperlukan. Untuk informasi selengkapnya tentang memperbarui izin peran IAM, lihat. [Izin IAM untuk menyalin peristiwa jejak](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-iam)
   + Pilih **Buat peran baru (disarankan)** untuk membuat peran IAM baru. Untuk **Masukkan nama peran IAM**, masukkan nama untuk peran tersebut. CloudTrail secara otomatis membuat izin yang diperlukan untuk peran baru ini.
   + Pilih **Gunakan ARN peran IAM kustom** untuk menggunakan peran IAM kustom yang tidak terdaftar. Untuk **Masukkan peran IAM ARN**, masukkan ARN IAM.
   + Pilih peran IAM yang ada dari daftar drop-down.

1. Pilih **Salin acara**.

1. Anda diminta untuk mengkonfirmasi. Saat Anda siap untuk mengonfirmasi, pilih **Salin acara jejak ke Danau**, lalu pilih **Salin acara**.

1. Pada halaman **Salin detail**, Anda dapat melihat status salinan dan meninjau kegagalan apa pun. Ketika salinan peristiwa jejak selesai, **status Salinannya** disetel ke **Selesai** jika tidak ada kesalahan, atau **Gagal** jika terjadi kesalahan.
**catatan**  
Detail yang ditampilkan di halaman detail salinan acara tidak dalam waktu nyata. Nilai sebenarnya untuk detail seperti **Awalan yang disalin** mungkin lebih tinggi dari yang ditampilkan di halaman. CloudTrail memperbarui detail secara bertahap selama salinan acara.

1. Jika **status Salin** **Gagal**, perbaiki kesalahan yang ditampilkan dalam **kegagalan Salin**, lalu pilih **Coba lagi salin**. Saat Anda mencoba kembali salinan, CloudTrail lanjutkan salinan di lokasi di mana kegagalan terjadi. 

Untuk informasi selengkapnya tentang melihat detail salinan acara jejak, lihat[Lihat detail salinan acara dengan CloudTrail konsol](copy-trail-details.md).

# Salin peristiwa jejak ke penyimpanan data acara baru dengan konsol
<a name="scenario-lake-import"></a>

Panduan ini menunjukkan kepada Anda cara menyalin peristiwa jejak ke penyimpanan data peristiwa CloudTrail Danau baru untuk analisis historis. Untuk informasi selengkapnya tentang menyalin peristiwa jejak, lihat[Salin peristiwa jejak ke penyimpanan data peristiwa](cloudtrail-copy-trail-to-lake-eds.md).

**Untuk menyalin peristiwa jejak ke penyimpanan data acara baru**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1.  Dari panel navigasi, di bawah **Danau**, pilih **Penyimpanan data acara**. 

1. Pilih **Buat penyimpanan data acara**.

1. Pada halaman **Configure event data store**, dalam **Rincian umum**, berikan nama penyimpanan data acara Anda, seperti*my-management-events-eds*. Sebagai praktik terbaik, gunakan nama yang dengan cepat mengidentifikasi tujuan penyimpanan data acara. Untuk informasi tentang persyaratan CloudTrail penamaan, lihat[Persyaratan penamaan untuk CloudTrail sumber daya, bucket S3, dan kunci KMS](cloudtrail-trail-naming-requirements.md).

1. Pilih **opsi Harga** yang ingin Anda gunakan untuk penyimpanan data acara Anda. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan acara, serta periode retensi default dan maksimum untuk penyimpanan data acara Anda. Untuk informasi lebih lanjut, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/) dan[Mengelola biaya CloudTrail Danau](cloudtrail-lake-manage-costs.md). 

   Berikut ini adalah opsi yang tersedia:
   + **Harga retensi satu tahun yang dapat diperpanjang** - Umumnya disarankan jika Anda memperkirakan akan menyerap kurang dari 25 TB data peristiwa per bulan dan menginginkan periode retensi fleksibel hingga 10 tahun. Untuk 366 hari pertama (periode retensi default), penyimpanan disertakan tanpa biaya tambahan dengan harga penyerapan. Setelah 366 hari, retensi diperpanjang tersedia dengan pay-as-you-go harga. Ini adalah pilihan default.
     + **Periode retensi default:** 366 hari
     + **Periode retensi maksimum:** 3,653 hari
   + **Harga retensi tujuh tahun** - Direkomendasikan jika Anda mengharapkan untuk menelan lebih dari 25 TB data acara per bulan dan membutuhkan periode retensi hingga 7 tahun. Retensi disertakan dengan harga penyerapan tanpa biaya tambahan.
     + **Periode retensi default:** 2,557 hari
     + **Periode retensi maksimum:** 2.557 hari

1. Tentukan periode retensi untuk penyimpanan data acara. **Periode retensi dapat antara 7 hari dan 3.653 hari (sekitar 10 tahun) untuk opsi **harga retensi yang dapat diperpanjang satu tahun**, atau antara 7 hari dan 2.557 hari (sekitar tujuh tahun) untuk opsi harga retensi tujuh tahun.**

    CloudTrail Lake menentukan apakah akan mempertahankan suatu peristiwa dengan memeriksa apakah acara tersebut berada dalam periode retensi yang ditentukan. `eventTime` Misalnya, jika Anda menentukan periode retensi 90 hari, CloudTrail akan menghapus peristiwa ketika mereka `eventTime` lebih tua dari 90 hari. 
**catatan**  
CloudTrail tidak akan menyalin peristiwa jika `eventTime` lebih tua dari periode retensi yang ditentukan.   
Untuk menentukan periode retensi yang sesuai, ambil jumlah acara tertua yang ingin Anda salin dalam beberapa hari dan jumlah hari yang ingin Anda simpan di penyimpanan data acara (**periode retensi** = *oldest-event-in-days* \$1*number-days-to-retain*). Misalnya, jika acara tertua yang Anda salin berusia 45 hari dan Anda ingin menyimpan acara di penyimpanan data acara selama 45 hari lagi, Anda akan mengatur periode retensi menjadi 90 hari.

1. (Opsional) Dalam **Enkripsi**. pilih apakah Anda ingin mengenkripsi penyimpanan data acara menggunakan kunci KMS Anda sendiri. Secara default, semua peristiwa di penyimpanan data acara dienkripsi dengan CloudTrail menggunakan kunci KMS yang AWS memiliki dan mengelola untuk Anda.

   Untuk mengaktifkan enkripsi menggunakan kunci KMS Anda sendiri, pilih **Gunakan sendiri AWS KMS key**. Pilih **Baru** untuk AWS KMS key membuat untuk Anda, atau pilih **yang ada** untuk menggunakan kunci KMS yang ada. Di **Masukkan alias KMS**, tentukan alias, dalam format. `alias/` *MyAliasName* Menggunakan kunci KMS Anda sendiri mengharuskan Anda mengedit kebijakan kunci KMS Anda untuk memungkinkan CloudTrail log dienkripsi dan didekripsi. Untuk informasi lebih lanjut, lihat[Konfigurasikan kebijakan AWS KMS utama untuk CloudTrail](create-kms-key-policy-for-cloudtrail.md). CloudTrail juga mendukung kunci AWS KMS Multi-wilayah. Untuk informasi selengkapnya tentang kunci Multi-region, lihat [Menggunakan kunci Multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) di Panduan *AWS Key Management Service Pengembang*.

   Menggunakan kunci KMS Anda sendiri menimbulkan AWS KMS biaya untuk enkripsi dan dekripsi. Setelah Anda mengaitkan penyimpanan data peristiwa dengan kunci KMS, kunci KMS tidak dapat dihapus atau diubah.
**catatan**  
Untuk mengaktifkan AWS Key Management Service enkripsi untuk penyimpanan data acara organisasi, Anda harus menggunakan kunci KMS yang ada untuk akun manajemen.

1. (Opsional) Jika Anda ingin melakukan kueri terhadap data peristiwa menggunakan Amazon Athena, pilih **Aktifkan** di federasi **kueri Danau**. Federation memungkinkan Anda melihat metadata yang terkait dengan penyimpanan data peristiwa di [Katalog AWS Glue Data](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) dan menjalankan kueri SQL terhadap data peristiwa di Athena. Metadata tabel yang disimpan dalam Katalog AWS Glue Data memungkinkan mesin kueri Athena mengetahui cara menemukan, membaca, dan memproses data yang ingin Anda kueri. Untuk informasi selengkapnya, lihat [Federasi toko data acara](query-federation.md).

   Untuk mengaktifkan federasi kueri Lake, pilih **Aktifkan** dan lakukan hal berikut:

   1. Pilih apakah Anda ingin membuat peran baru atau menggunakan peran IAM yang sudah ada. [AWS Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/how-it-works.html)menggunakan peran ini untuk mengelola izin untuk penyimpanan data acara federasi. Saat Anda membuat peran baru menggunakan CloudTrail konsol, CloudTrail secara otomatis membuat peran dengan izin yang diperlukan. Jika Anda memilih peran yang ada, pastikan kebijakan untuk peran tersebut memberikan [izin minimum yang diperlukan](query-federation.md#query-federation-permissions-role).

   1. Jika Anda membuat peran baru, masukkan nama untuk mengidentifikasi peran tersebut.

   1. Jika Anda menggunakan peran yang ada, pilih peran yang ingin Anda gunakan. Peran harus ada di akun Anda.

1. (Opsional) Pilih **Aktifkan kebijakan sumber daya** untuk menambahkan kebijakan berbasis sumber daya ke penyimpanan data acara Anda. Kebijakan berbasis sumber daya memungkinkan Anda mengontrol principal mana yang dapat melakukan tindakan pada penyimpanan data peristiwa Anda. Misalnya, Anda dapat menambahkan kebijakan berbasis sumber daya yang memungkinkan pengguna root di akun lain untuk menanyakan penyimpanan data peristiwa ini dan melihat hasil kueri. Untuk kebijakan-kebijakan contoh, lihat [Contoh kebijakan berbasis sumber daya untuk penyimpanan data acara](security_iam_resource-based-policy-examples.md#security_iam_resource-based-policy-examples-eds).

   Kebijakan berbasis sumber daya mencakup satu atau lebih pernyataan. Setiap pernyataan dalam kebijakan mendefinisikan [prinsipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) yang diizinkan atau ditolak akses ke penyimpanan data peristiwa dan tindakan yang dapat dilakukan oleh prinsipal pada sumber daya penyimpanan data acara.

   Tindakan berikut didukung dalam kebijakan berbasis sumber daya untuk penyimpanan data peristiwa:
   +  `cloudtrail:StartQuery` 
   +  `cloudtrail:CancelQuery` 
   +  `cloudtrail:ListQueries` 
   +  `cloudtrail:DescribeQuery` 
   +  `cloudtrail:GetQueryResults` 
   +  `cloudtrail:GenerateQuery` 
   +  `cloudtrail:GenerateQueryResultsSummary` 
   +  `cloudtrail:GetEventDataStore` 

   Untuk [penyimpanan data peristiwa organisasi](cloudtrail-lake-organizations.md), CloudTrail buat [kebijakan berbasis sumber daya default](cloudtrail-lake-organizations.md#cloudtrail-lake-organizations-eds-rbp) yang mencantumkan tindakan yang diizinkan dilakukan oleh akun administrator yang didelegasikan pada penyimpanan data peristiwa organisasi. Izin dalam kebijakan ini berasal dari izin administrator yang didelegasikan di. AWS Organizations Kebijakan ini diperbarui secara otomatis setelah perubahan pada penyimpanan data peristiwa organisasi atau organisasi (misalnya, akun administrator yang CloudTrail didelegasikan terdaftar atau dihapus).

1. (Opsional) Di **Tag**, tambahkan satu atau beberapa tag khusus (pasangan nilai kunci) ke penyimpanan data acara Anda. Tag dapat membantu Anda mengidentifikasi penyimpanan data CloudTrail acara Anda. Misalnya, Anda bisa melampirkan tag dengan nama **stage** dan nilainya**prod**. Anda dapat menggunakan tag untuk membatasi akses ke penyimpanan data acara Anda. Anda juga dapat menggunakan tag untuk melacak kueri dan biaya konsumsi untuk penyimpanan data acara Anda.

   Untuk informasi tentang cara menggunakan tag untuk melacak biaya, lihat[Membuat tag alokasi biaya yang ditentukan pengguna untuk penyimpanan data acara CloudTrail Lake](cloudtrail-budgets-tools.md#cloudtrail-lake-manage-costs-tags). Untuk informasi tentang cara menggunakan kebijakan IAM untuk mengotorisasi akses ke penyimpanan data peristiwa berdasarkan tag, lihat. [Contoh: Menolak akses untuk membuat atau menghapus penyimpanan data acara berdasarkan tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-eds-tags) Untuk informasi tentang cara menggunakan tag AWS, lihat [Menandai AWS sumber daya Anda](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) di *Panduan Pengguna Sumber AWS Daya Penandaan*.

1.  Pilih **Berikutnya** untuk mengonfigurasi penyimpanan data acara. 

1.  Pada halaman **Pilih acara**, tinggalkan pilihan default untuk **jenis Acara**.  
![\[Pilih jenis acara untuk penyimpanan data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/lake-event-type.png)

1. Untuk **CloudTrail acara**, kami akan membiarkan **acara Manajemen** dipilih dan memilih **Salin acara jejak**. Dalam contoh ini, kami tidak khawatir tentang jenis acara karena kami hanya menggunakan penyimpanan data peristiwa untuk menganalisis peristiwa masa lalu dan tidak menelan peristiwa masa depan. 

   Jika Anda membuat penyimpanan data acara untuk menggantikan jejak yang ada, pilih pemilih acara yang sama dengan jejak Anda untuk memastikan penyimpanan data acara memiliki cakupan acara yang sama.  
![\[Pilih jenis CloudTrail acara untuk penyimpanan data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/cloudtrail-events-copy-trail.png)

1. Pilih **Aktifkan untuk semua akun di organisasi saya** jika ini adalah penyimpanan data acara organisasi. Opsi ini tidak akan tersedia untuk diubah kecuali Anda memiliki akun yang dikonfigurasi AWS Organizations.
**catatan**  
Jika Anda membuat penyimpanan data acara organisasi, Anda harus masuk dengan akun manajemen untuk organisasi karena hanya akun manajemen yang dapat menyalin peristiwa jejak ke penyimpanan data acara organisasi.

1.  Untuk **pengaturan Tambahan**, kami akan membatalkan pilihan **acara Ingest**, karena dalam contoh ini kami tidak ingin penyimpanan data acara menyerap peristiwa masa depan karena kami hanya tertarik untuk menanyakan peristiwa yang disalin. Secara default, penyimpanan data acara mengumpulkan peristiwa untuk semua Wilayah AWS dan mulai menelan peristiwa saat dibuat.

1. Untuk **acara Manajemen**, kami akan meninggalkan pengaturan default.

1. Di area **Copy trail events**, selesaikan langkah-langkah berikut.

   1. Pilih jejak yang ingin Anda salin. Dalam contoh ini, kita akan memilih jejak bernama*management-events*.

      Secara default, CloudTrail hanya menyalin CloudTrail peristiwa yang terdapat dalam awalan bucket S3 dan `CloudTrail` awalan di dalam awalan, dan tidak memeriksa `CloudTrail` awalan untuk layanan lain. AWS Jika Anda ingin menyalin CloudTrail peristiwa yang terdapat dalam awalan lain, pilih **Masukkan URI S3**, lalu pilih **Browse S3** untuk menelusuri awalan. Jika bucket S3 sumber untuk jejak menggunakan kunci KMS untuk enkripsi data, pastikan bahwa kebijakan kunci KMS memungkinkan CloudTrail untuk mendekripsi data. Jika bucket S3 sumber Anda menggunakan beberapa kunci KMS, Anda harus memperbarui kebijakan setiap kunci agar memungkinkan CloudTrail untuk mendekripsi data dalam bucket. Untuk informasi selengkapnya tentang memperbarui kebijakan kunci KMS, lihat[Kebijakan kunci KMS untuk mendekripsi data di bucket S3 sumber](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-kms).

   1. Pilih rentang waktu untuk menyalin acara. CloudTrail memeriksa awalan dan nama file log untuk memverifikasi nama berisi tanggal antara tanggal mulai dan akhir yang dipilih sebelum mencoba menyalin peristiwa jejak. Anda dapat memilih rentang **Relatif atau rentang** **Absolut**. Untuk menghindari duplikasi peristiwa antara jejak sumber dan penyimpanan data peristiwa tujuan, pilih rentang waktu yang lebih awal dari pembuatan penyimpanan data acara.
      + Jika Anda memilih **Rentang relatif**, Anda dapat memilih untuk menyalin peristiwa yang dicatat dalam 6 bulan terakhir, 1 tahun, 2 tahun, 7 tahun, atau rentang khusus. CloudTrail menyalin peristiwa yang dicatat dalam periode waktu yang dipilih.
      + Jika Anda memilih **Rentang absolut**, Anda dapat memilih tanggal mulai dan berakhir tertentu. CloudTrail menyalin peristiwa yang terjadi antara tanggal mulai dan akhir yang dipilih.

      Dalam contoh ini, kita akan memilih **rentang Absolute** dan kita akan memilih seluruh bulan Mei.  
![\[Pilih rentang absolut untuk penyimpanan data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/absolute-range-example.png)

   1. Untuk **Izin**, pilih dari opsi peran IAM berikut. Jika Anda memilih peran IAM yang ada, verifikasi bahwa kebijakan peran IAM menyediakan izin yang diperlukan. Untuk informasi selengkapnya tentang memperbarui izin peran IAM, lihat. [Izin IAM untuk menyalin peristiwa jejak](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-iam)
      + Pilih **Buat peran baru (disarankan)** untuk membuat peran IAM baru. Untuk **Masukkan nama peran IAM**, masukkan nama untuk peran tersebut. CloudTrail secara otomatis membuat izin yang diperlukan untuk peran baru ini.
      + Pilih **Gunakan ARN peran IAM kustom** untuk menggunakan peran IAM kustom yang tidak terdaftar. Untuk **Masukkan peran IAM ARN**, masukkan ARN IAM.
      + Pilih peran IAM yang ada dari daftar drop-down.

      Dalam contoh ini, kita akan memilih **Buat peran baru (disarankan)** dan akan memberikan nama**copy-trail-events**.  
![\[Pilih opsi untuk menyalin acara CloudTrail\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/copy-trail-events.png)

1. Pilih **Berikutnya** untuk meninjau pilihan Anda.

1. Pada halaman **Tinjau dan buat**, tinjau pilihan Anda. Pilih **Edit** untuk membuat perubahan pada suatu bagian. Saat Anda siap membuat penyimpanan data acara, pilih **Buat penyimpanan data acara**.

1. Penyimpanan data acara baru terlihat di tabel **penyimpanan data acara** pada halaman **penyimpanan data acara**.  
![\[Lihat toko data acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/event-data-stores-table.png)

1. Pilih nama penyimpanan data acara untuk melihat halaman detailnya. Halaman detail menunjukkan detail untuk penyimpanan data acara Anda dan status salinannya. Status penyalinan acara ditampilkan di area **status salinan Acara**.

   Ketika salinan peristiwa jejak selesai, **status Salinannya** disetel ke **Selesai** jika tidak ada kesalahan, atau **Gagal** jika terjadi kesalahan.  
![\[Lihat status salinan acara di halaman detail\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/event-copy-status.png)

1. Untuk melihat detail lebih lanjut tentang salinan, pilih nama salin di kolom **Lokasi S3 log peristiwa**, atau pilih opsi **Lihat detail** dari menu **Tindakan**. Untuk informasi selengkapnya tentang melihat detail salinan acara jejak, lihat[Lihat detail salinan acara dengan CloudTrail konsol](copy-trail-details.md).  
![\[Lihat detail salinan acara\]](http://docs.aws.amazon.com/id_id/awscloudtrail/latest/userguide/images/copy-details.png)

1.  Area **kegagalan Salin** menunjukkan kesalahan yang terjadi saat menyalin peristiwa jejak. Jika **status Salin** **Gagal**, perbaiki kesalahan yang ditampilkan dalam **kegagalan Salin**, lalu pilih **Coba lagi salin**. Ketika Anda mencoba kembali salinan, CloudTrail lanjutkan salinan di lokasi di mana kegagalan terjadi. 

# Lihat detail salinan acara dengan CloudTrail konsol
<a name="copy-trail-details"></a>

Setelah salinan peristiwa jejak dimulai, Anda dapat melihat detail salinan acara, termasuk status salinan, dan informasi tentang kegagalan salinan apa pun.

**catatan**  
Detail yang ditampilkan di halaman detail salinan acara tidak dalam waktu nyata. Nilai sebenarnya untuk detail seperti **Awalan yang disalin** mungkin lebih tinggi dari yang ditampilkan di halaman. CloudTrail memperbarui detail secara bertahap selama salinan acara.

**Untuk mengakses halaman detail salinan acara**

1. Masuk ke Konsol Manajemen AWS dan buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1.  Dari panel navigasi kiri, di bawah **Danau**, pilih **Penyimpanan data acara**. 

1. Pilih penyimpanan data acara.

1. Pilih salinan acara di bagian **Status salinan acara**.

## Salin detail
<a name="copy-trail-status"></a>

Dari **detail Salin**, Anda dapat melihat detail berikut tentang salinan acara jejak.
+ Lokasi **log peristiwa S3 - Lokasi** bucket S3 sumber yang berisi file log peristiwa jejak.
+ **Copy ID** - ID untuk salinan.
+ **Awalan disalin** - Merupakan jumlah awalan S3 yang disalin. Selama salinan peristiwa jejak, CloudTrail menyalin peristiwa dalam file log jejak yang disimpan dalam awalan.
+ **Status salinan** - Status salinan.
  + **Inisialisasi** - Status awal ditampilkan saat salinan acara jejak dimulai.
  + **Sedang berlangsung** - Menunjukkan salinan acara jejak sedang berlangsung.
**catatan**  
Anda tidak dapat menyalin peristiwa jejak jika salinan acara jejak lainnya **sedang berlangsung**. Untuk menghentikan salinan acara jejak, pilih **Hentikan salinan**.
  + **Berhenti** - Menunjukkan tindakan **Stop copy** terjadi. Untuk mencoba kembali salinan acara jejak, pilih **Coba lagi** salin.
  + **Gagal** - Salinan selesai, tetapi beberapa peristiwa jejak gagal disalin. Tinjau pesan kesalahan dalam **kegagalan Salin**. Untuk mencoba kembali salinan acara jejak, pilih **Coba lagi** salin. Saat Anda mencoba kembali salinan, CloudTrail lanjutkan salinan di lokasi di mana kegagalan terjadi.
  + **Selesai** - Salinan selesai tanpa kesalahan. Anda dapat menanyakan peristiwa jejak yang disalin di penyimpanan data acara.
+ **Waktu yang dibuat** - Menunjukkan kapan salinan acara jejak dimulai.
+ **Waktu selesai** - Menunjukkan kapan salinan acara jejak selesai atau dihentikan.

## Kegagalan penyalinan
<a name="copy-trail-failures"></a>

 Dari **kegagalan Salin**, Anda dapat meninjau lokasi kesalahan, pesan kesalahan, dan jenis kesalahan untuk setiap kegagalan salinan. Alasan umum kegagalan, termasuk jika awalan S3 berisi file yang tidak dikompresi, atau berisi file yang dikirimkan oleh layanan selain. CloudTrail Kemungkinan penyebab kegagalan lainnya terkait dengan masalah akses. Misalnya, jika bucket S3 penyimpanan data peristiwa tidak memberikan CloudTrail akses untuk mengimpor peristiwa, Anda akan mendapatkan `AccessDenied` kesalahan.

Untuk setiap kegagalan salinan, tinjau informasi kesalahan berikut.
+  **Lokasi Kesalahan** - Menunjukkan lokasi di bucket S3 tempat kesalahan terjadi. Jika terjadi kesalahan karena bucket S3 sumber berisi file yang tidak terkompresi, **lokasi Error** akan menyertakan awalan di mana Anda akan menemukan file itu. 
+  **Pesan Kesalahan** - Memberikan penjelasan mengapa kesalahan terjadi. 
+  **Jenis kesalahan** - Menyediakan jenis kesalahan. Misalnya, **jenis Kesalahan**`AccessDenied`, menunjukkan bahwa kesalahan terjadi karena masalah izin. Untuk informasi selengkapnya tentang izin yang diperlukan untuk menyalin peristiwa jejak, lihat. [Izin yang diperlukan untuk menyalin peristiwa jejak](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions) 

Setelah menyelesaikan kegagalan, pilih **Coba lagi salin**. Saat Anda mencoba kembali salinan, CloudTrail lanjutkan salinan di lokasi di mana kegagalan terjadi. 