

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar e atualizar uma trilha com o console
<a name="cloudtrail-create-and-update-a-trail-by-using-the-console"></a>

Você pode usar o CloudTrail console para criar, atualizar ou excluir suas trilhas. As trilhas criadas usando o console são de várias regiões. Para criar uma trilha que registre eventos em apenas uma Região da AWS, [use AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single) o.

É possível criar até cinco trilhas para cada região. Depois de criar uma trilha, começa CloudTrail automaticamente a registrar chamadas de API e eventos relacionados em sua conta no bucket do Amazon S3 que você especificar.

Você pode alterar as seguintes configurações para sua trilha usando o CloudTrail console:
+ Você pode alterar a localização do bucket do S3 e especificar um prefixo.
+ A conta de gerenciamento de uma AWS Organizations organização pode converter uma trilha no nível da conta em uma trilha da organização ou pode converter uma trilha da organização em uma trilha no nível da conta.
+ Você pode habilitar ou desabilitar a criptografia de chave do KMS.
+ É possível habilitar ou desabilitar a [validação de arquivos de log](cloudtrail-log-file-validation-intro.md). A validação do arquivo de log permite determinar se um arquivo de log foi modificado, excluído ou inalterado após a CloudTrail entrega. A validação do arquivo de log é habilitada por padrão.
+ Você pode configurar uma trilha para enviar notificações a um tópico do Amazon SNS.
+ Você pode configurar uma trilha para enviar eventos para um grupo de CloudWatch registros de registros. Tanto o grupo de logs quanto o perfil do IAM devem existir em sua própria conta.
+ Você pode atualizar as configurações de eventos de gerenciamento, eventos de dados, eventos de atividade de rede e eventos do Insights.
+ É possível adicionar ou remover tags. Você pode adicionar até 50 pares de chave de tag para ajudar a identificar suas trilhas.

Usar o CloudTrail console para criar ou atualizar uma trilha oferece as seguintes vantagens.
+ Se for a primeira vez que você cria uma trilha, o uso do CloudTrail console permite que você visualize os recursos e as opções disponíveis.
+ Se você estiver configurando uma trilha para registrar eventos de dados, o uso do CloudTrail console permite visualizar os tipos de dados disponíveis. Para obter mais informações, consulte [Eventos de dados de log](logging-data-events-with-cloudtrail.md).
+ Se você estiver configurando uma trilha para eventos de atividade de rede, o uso do CloudTrail console permite que você visualize as fontes de eventos disponíveis. Para obter mais informações, consulte [Registrar em log os eventos de atividade de rede](logging-network-events-with-cloudtrail.md).

Para obter informações específicas sobre a criação de uma trilha para uma organização em AWS Organizations, consulte[Criar uma trilha para uma organização](creating-trail-organization.md).

**Topics**
+ [Criando uma trilha com o CloudTrail console](cloudtrail-create-a-trail-using-the-console-first-time.md)
+ [Atualizando uma trilha com o CloudTrail console](cloudtrail-update-a-trail-console.md)
+ [Excluindo uma trilha com o console CloudTrail](cloudtrail-delete-trails-console.md)
+ [Desativar o registro de uma trilha](cloudtrail-turning-off-logging.md)

# Criando uma trilha com o CloudTrail console
<a name="cloudtrail-create-a-trail-using-the-console-first-time"></a>

Uma trilha pode ser aplicada a todas as Regiões da AWS que estão [habilitadas](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) na sua Conta da AWS, ou pode ser aplicada a uma única região. Uma trilha que se aplica a todos os Regiões da AWS que estão habilitados em sua Conta da AWS é chamada de *trilha multirregional*. A prática recomendada é criar uma trilha multirregional porque ela captura atividade em todas as regiões habilitadas. Todas as trilhas criadas usando o CloudTrail console são trilhas multirregionais. Você só pode criar uma trilha de região única usando a operação AWS CLI ou [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateTrail.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateTrail.html)API.

**nota**  
Depois de criar uma trilha, você pode configurar outra Serviços da AWS para analisar e agir com base nos dados do evento coletados nos CloudTrail registros. Para obter mais informações, consulte [AWS integrações de serviços com registros CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-integrations).

**Topics**
+ [Criar uma trilha com o console](#creating-a-trail-in-the-console)
+ [Próximas etapas](#cloudtrail-create-a-trail-using-the-console-first-time-next-steps)

## Criar uma trilha com o console
<a name="creating-a-trail-in-the-console"></a>

Use o procedimento a seguir para criar uma trilha de várias regiões. Para registrar eventos em uma única região (não recomendado), [use a AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single).

**Para criar uma CloudTrail trilha com o Console de gerenciamento da AWS**

1. Faça login no Console de gerenciamento da AWS e abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Na página inicial do CloudTrail serviço, na página **Trilhas** ou na seção **Trilhas** da página **Painel**, escolha **Criar trilha**.

1. Na página **Create Trail (Criar trilha)**, em **Trail name (Nome da trilha)**, digite um nome para a sua trilha. Para obter mais informações, consulte [Requisitos de nomenclatura para CloudTrail recursos, buckets S3 e chaves KMS](cloudtrail-trail-naming-requirements.md).

1. Se essa for uma trilha AWS Organizations da organização, você poderá habilitá-la para todas as contas da sua organização. Para ver essa opção, será necessário fazer login no console com um usuário ou perfil na conta de gerenciamento ou de administrador delegado. Para criar uma trilha da organização, verifique se o usuário ou a função tem [permissões suficientes](creating-an-organizational-trail-prepare.md#org_trail_permissions). Para obter mais informações, consulte [Criar uma trilha para uma organização](creating-trail-organization.md).

1. Em **Storage location** (Local de armazenamento), escolha **Create a S3 bucket** (Criar um bucket do S3) para criar um bucket. Ao criar um novo bucket, o CloudTrail cria e aplica as políticas necessárias do bucket. Se você escolher criar um bucket do S3 padrão, sua política do IAM precisará incluir permissão para a ação `s3:PutEncryptionConfiguration` porque, por padrão, a criptografia do lado do servidor está habilitada para o bucket.
**nota**  
Se você escolheu **Usar bucket do S3 existente**, especifique um bucket em **Nome do bucket de log da trilha**, ou escolha **Procurar** para escolher um bucket em sua própria conta. Para usar um bucket em outra conta, é necessário especificar o nome do bucket. A política do bucket deve conceder CloudTrail permissão para gravar nela. Para obter informações sobre como editar manualmente a política de bucket, consulte [Política de bucket do Amazon S3 para CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

   Para facilitar a localização de seus registros, crie uma nova pasta (também conhecida como *prefixo*) em um bucket existente para armazenar seus CloudTrail registros. Insira o prefixo em **Prefix** (Prefixo).

1. Em **Criptografia de arquivo de log com SSE-KMS**, escolha **Habilitado** se quiser criptografar os arquivos de log e os arquivos de resumo com criptografia SSE-KMS em vez de criptografia SSE-S3. O padrão é **Enabled** (Habilitado). Se você não habilitar a criptografia SSE-KMS, os arquivos de log e os arquivos de resumo serão criptografados com a criptografia SSE-S3. Para obter mais informações sobre a criptografia SSE-KMS, consulte [Usando a criptografia do lado do servidor com (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)). AWS Key Management Service Para obter mais informações sobre a criptografia SSE-S3, consulte [Using Server-Side Encryption with Amazon S3-Managed Encryption Keys (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) (Uso de criptografia no lado do servidor com chaves de criptografia gerenciadas pelo Amazon S3 [SSE-S3]).

   **Se você habilitar a criptografia SSE-KMS, escolha **Nova** ou Existente.** AWS KMS key Em **AWS KMS Alias**, especifique um alias, no formato. `alias/` *MyAliasName* Para obter mais informações, consulte[Atualizar um recurso para usar sua chave do KMS com o console](create-kms-key-policy-for-cloudtrail-update-trail.md). CloudTrail também oferece suporte a chaves AWS KMS multirregionais. Para obter mais informações sobre chaves de várias regiões, consulte [Usar chaves de várias regiões](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) no *Manual do desenvolvedor do AWS Key Management Service *.
**nota**  
Você também pode digitar o Nome de região da Amazon (ARN) de uma chave de outra conta. Para obter mais informações, consulte [Atualizar um recurso para usar sua chave do KMS com o console](create-kms-key-policy-for-cloudtrail-update-trail.md). A política de chaves deve permitir CloudTrail o uso da chave para criptografar seus arquivos de log e arquivos de resumo e permitir que os usuários que você especificar leiam arquivos de log ou arquivos de resumo em formato não criptografado. Para obter informações sobre como editar manualmente a política de chaves, consulte [Configure as AWS KMS principais políticas para CloudTrail](create-kms-key-policy-for-cloudtrail.md).

1. Em **Additional settings** (Configurações adicionais), configure as opções a seguir.

   1. Em **Log file validation** (Validação de arquivo de log), escolha **Enabled** (Habilitado) para receber resumos de log no seu bucket do S3. Você pode usar os arquivos de resumo para verificar se seus arquivos de log não foram alterados após CloudTrail serem entregues. Para obter mais informações, consulte [Validando a integridade CloudTrail do arquivo de log](cloudtrail-log-file-validation-intro.md).

   1. Para **entrega de notificações do SNS**, escolha **Ativado** para ser notificado sempre que um registro for entregue ao seu bucket. CloudTrail armazena vários eventos em um arquivo de log. As notificações do SNS são enviadas para todos os arquivos de log, não para todos os eventos. Para obter mais informações, consulte [Configurando notificações do Amazon SNS para CloudTrail](configure-sns-notifications-for-cloudtrail.md).

      Se você habilitar notificações do SNS, para **Create a new SNS topic** (Criar um tópico do SNS), escolha **New** (Novo) para criar um tópico ou escolha **Existing** (Existente) para usar um tópico existente. Se for criar uma trilha multirregional, as notificações do SNS para entregas de arquivos de log de todas as regiões habilitadas na conta serão enviadas ao único tópico do SNS que você criar.

      Se você escolher **Novo**, CloudTrail especifica um nome para o novo tópico para você ou pode digitar um nome. Se escolher **Existing** (Existente), escolha um tópico do SNS na lista suspensa. Você também pode inserir o Nome de região da Amazon (ARN) de um tópico de outra região ou de uma conta com permissões apropriadas. Para obter mais informações, consulte [Política de tópicos do Amazon SNS para CloudTrail](cloudtrail-permissions-for-sns-notifications.md).

      Se você criar um tópico, precisará se inscrever nele para ser notificado sobre a entrega de arquivos de log. Você pode se inscrever no console do Amazon SNS. Devido à frequência das notificações, recomendamos que você configure a inscrição para usar uma fila do Amazon SQS para gerenciar as notificações de modo programático. Para obter mais informações, consulte [Conceitos básicos do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) no *Guia do desenvolvedor do Amazon Simple Notification Service*.

1. Opcionalmente, configure CloudTrail para enviar arquivos de log para o CloudWatch Logs escolhendo **Habilitado** em **CloudWatch Registros**. Para obter mais informações, consulte [Enviando eventos para o CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md).

   1. Se você habilitar a integração com CloudWatch Logs, escolha **Novo** para criar um novo grupo de registros ou **Existente** para usar um existente. Se você escolher **Novo**, CloudTrail especifica um nome para o novo grupo de registros para você ou pode digitar um nome.

   1. Se escolher **Existing** (Existente), escolha um grupo de logs na lista suspensa.

   1. Escolha **Novo** para criar uma nova função do IAM para obter permissões para enviar registros para o CloudWatch Logs. Escolha **Existing** (Existente) para escolher uma função do IAM existente na lista suspensa. A declaração de política para a função nova ou existente é exibida quando você expande **Policy document** (Documento de política). Para obter mais informações sobre essa função, consulte [Documento de política de funções CloudTrail para usar CloudWatch registros para monitoramento](cloudtrail-required-policy-for-cloudwatch-logs.md).
**nota**  
Quando você configurar uma trilha, você pode escolher um bucket do S3 e um tópico do SNS que pertençam a outra conta. No entanto, se você quiser CloudTrail entregar eventos a um grupo de CloudWatch registros de registros, deverá escolher um grupo de registros que exista na sua conta atual.
Somente a conta de gerenciamento pode configurar um grupo de CloudWatch registros de registros para uma trilha da organização usando o console. O administrador delegado pode configurar um grupo de CloudWatch registros de registros usando as operações AWS CLI ou CloudTrail `CreateTrail` ou `UpdateTrail` da API.

1. Para **Tags**, é possível adicionar até 50 pares de chave de tag para ajudar a identificar, classificar e controlar o acesso à sua trilha. As tags podem ajudá-lo a identificar suas CloudTrail trilhas e os buckets do Amazon S3 que contêm CloudTrail arquivos de log. Em seguida, você pode usar grupos de recursos para seus CloudTrail recursos. Para obter mais informações, consulte [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) e [Tags](cloudtrail-concepts.md#cloudtrail-concepts-tags).

1. Na página **Choose log events** (Escolher eventos de log), escolha os tipos de eventos que você deseja registrar. Em **Management events (Eventos de gerenciamento)**, faça o indicado a seguir.

   1. Em **API activity** (Atividade da API), escolha se você deseja que sua trilha registre eventos **Read** (Leitura), **Write** (Gravação) ou ambos. Para obter mais informações, consulte [Eventos de gerenciamento](logging-management-events-with-cloudtrail.md#logging-management-events).

   1. Escolha **Excluir AWS KMS eventos** para filtrar AWS Key Management Service (AWS KMS) eventos da sua trilha. A configuração padrão é incluir todos os AWS KMS eventos.

      A opção de registrar ou excluir AWS KMS eventos está disponível somente se você registrar eventos de gerenciamento em sua trilha. Se você optar por não registrar eventos de gerenciamento, os AWS KMS eventos não serão registrados e você não poderá alterar as configurações do registro de AWS KMS eventos.

      AWS KMS ações como`Encrypt`,`Decrypt`, e `GenerateDataKey` normalmente geram um grande volume (mais de 99%) de eventos. Agora essas ações são registradas em log como eventos de **Leitura**. AWS KMS **Ações relevantes de baixo volume, como `Disable``Delete`, e `ScheduleKey` (que normalmente representam menos de 0,5% do volume de AWS KMS eventos) são registradas como eventos de gravação.**

      Para excluir eventos de alto volume`Encrypt`, como`Decrypt`, e`GenerateDataKey`, mas ainda registrar eventos relevantes`Disable`, como `Delete` e`ScheduleKey`, escolha registrar eventos de gerenciamento de **gravação** e desmarque a caixa de seleção **Excluir AWS KMS eventos**.

   1. Escolha **Exclude Amazon RDS Data API events** (Excluir eventos da API de dados do Amazon RDS) para filtrar eventos da API de dados do Amazon Relational Database Service fora da trilha. A configuração padrão é incluir todos os eventos da API de dados do Amazon RDS. Para obter mais informações sobre eventos da API de dados do Amazon RDS, consulte [Registrar em log chamadas da API de dados com o AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html) no *Manual do usuário do Amazon RDS for Aurora*.

1. Para registrar eventos de dados, escolha **Data events** (Eventos de dados). Há cobranças adicionais para o registro de eventos de dados. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

1. 
**Importante**  
As etapas 12 a 16 devem ser usadas para configurar eventos de dados usando seletores de eventos avançados, que é o padrão. Os seletores de eventos avançados permitem que você configure mais [tipos de recursos](logging-data-events-with-cloudtrail.md#logging-data-events) e oferecem um controle mais refinado de quais eventos de dados a trilha captura. Se você optou por usar seletores de eventos básicos, conclua as etapas em [Configurar opções de eventos de dados utilizando seletores de eventos básicos](#trail-data-events-basic-selectors) e retorne à etapa 17 desse procedimento.

   Em **Tipo de recurso**, escolha o tipo de recurso no qual você deseja registrar em log eventos de dados. Para obter mais informações sobre os tipos de recursos disponíveis, consulte [Eventos de dados](logging-data-events-with-cloudtrail.md#logging-data-events).

1. Escolha um modelo de seletor de log. Você pode escolher um modelo predefinido ou escolher **Personalizado** para definir suas próprias condições de coleta de eventos.

   Você pode escolher entre os seguintes modelos predefinidos:
   + **Registrar em log todos os eventos**: escolha esse modelo para registrar em log todos os eventos.
   + **Registrar em log apenas eventos de leitura**: escolha esse modelo para registrar em log apenas os eventos de leitura. Eventos somente leitura são eventos que não alteram o estado de um recurso, como eventos `Get*` ou `Describe*`.
   + **Registrar em log apenas eventos de gravação**: escolha esse modelo para registrar em log apenas os eventos de gravação. Eventos de gravação adicionam, alteram ou excluem recursos, atributos ou artefatos, como `Put*`, `Delete*` ou `Write*`.
   + **Registrar somente Console de gerenciamento da AWS eventos** — Escolha este modelo para registrar somente eventos originados do Console de gerenciamento da AWS.
   + **Excluir eventos AWS service (Serviço da AWS) iniciados** — Escolha esse modelo para excluir AWS service (Serviço da AWS) eventos, que têm um `eventType` de`AwsServiceEvent`, e eventos iniciados com funções AWS service (Serviço da AWS) vinculadas a -(SLRs).
**nota**  
A escolha de um modelo predefinido para buckets do S3 permite o registro de eventos de dados de todos os buckets atualmente em sua AWS conta e de todos os buckets que você criar depois de concluir a criação da trilha. Ele também permite o registro da atividade de eventos de dados realizada por qualquer identidade do IAM em sua AWS conta, mesmo que essa atividade seja realizada em um bucket que pertença a outra AWS conta.  
Se a trilha se aplicar somente a uma região, a escolha da opção Select all S3 buckets in your account (Selecionar todos os buckets do S3 em sua conta) habilitará o registro de eventos de dados para todos os buckets do S3 na mesma região que a trilha e todos os buckets que você criar posteriormente nessa região. Ele não registrará eventos de dados para buckets do Amazon S3 em outras regiões da sua conta. AWS   
Se você estiver criando uma trilha multirregional, a escolha de um modelo predefinido para as funções do Lambda permite o registro de eventos de dados para todas as funções atualmente em sua AWS conta e para quaisquer funções do Lambda que você possa criar em qualquer região depois de concluir a criação da trilha. Se você estiver criando uma trilha para uma única região (feita usando o AWS CLI), essa seleção habilita o registro de eventos de dados para todas as funções atualmente nessa região em sua AWS conta e quaisquer funções Lambda que você possa criar nessa região depois de terminar de criar a trilha. Essa opção não permite o registro de eventos de dados para funções do Lambda criadas em outras regiões.  
O registro de eventos de dados para todas as funções também permite o registro da atividade de eventos de dados realizada por qualquer identidade do IAM em sua AWS conta, mesmo que essa atividade seja realizada em uma função que pertence a outra AWS conta.

1. (Opcional) Em **Nome do seletor**, insira um nome para identificar o seletor. O nome do seletor é um nome descritivo para um seletor de eventos avançado, como "Registrar eventos de dados em log para apenas dois buckets do S3". O nome do seletor é listado como `Name` no seletor de eventos avançado e poderá ser visualizado se você expandir a **visualização JSON**.

1. Se você selecionou **Personalizado**, em **Seletores de eventos avançados**, compile uma expressão com base nos valores dos campos do seletor de eventos avançados.
**nota**  
Os seletores não são compatíveis com o uso de curingas, como `*`. Para combinar vários valores com uma única condição, é possível usar `StartsWith`, `EndsWith`, `NotStartsWith` ou `NotEndsWith` para corresponder explicitamente ao início ou ao fim do campo do evento.

   1. Escolha um dos seguintes campos:
      + **`readOnly`** - `readOnly` pode ser definido como **igual a** um valor de `true` ou `false`. Eventos de dados somente leitura são eventos que não alteram o estado de um recurso, como `Get*` ou `Describe*`. Eventos de gravação adicionam, alteram ou excluem recursos, atributos ou artefatos, como `Put*`, `Delete*` ou `Write*`. Para registrar os eventos `read` e `write`, não adicione um seletor `readOnly`.
      + **`eventName`** - `eventName` pode usar qualquer operador. Você pode usá-lo para incluir ou excluir qualquer evento de dados registrado CloudTrail, como `PutBucket``GetItem`, ou`GetSnapshotBlock`.
      + **`eventSource`**: a origem do evento a ser incluída ou excluída. Esse campo pode usar qualquer operador.
      + **eventType**: o tipo de evento a ser incluído ou excluído. Por exemplo, é possível definir esse campo como **não igual a** `AwsServiceEvent` para excluir eventos [AWS service (Serviço da AWS) eventos](non-api-aws-service-events.md). para obter uma lista dos tipos de evento, consulte [`eventType`](cloudtrail-event-reference-record-contents.md#ct-event-type) em [CloudTrail registrar conteúdo para eventos de gerenciamento, dados e atividades de rede](cloudtrail-event-reference-record-contents.md).
      + **sessionCredentialFromConsole** — inclua ou exclua eventos originados de uma Console de gerenciamento da AWS sessão. Esse campo pode ser definido como **igual a** ou **não igual a ** um valor de `true`.
      + **userIdentity.arn**: inclua ou exclua eventos de ações realizadas por identidades do IAM específicas. Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).
      + **`resources.ARN`** - É possível usar qualquer operador com o `resources.ARN`, mas se você usar **Igual a** ou **Diferente de**, o valor deverá corresponder exatamente ao ARN de um recurso válido do tipo especificado no modelo como o valor de `resources.type`.
**nota**  
Você não pode usar o `resources.ARN` campo para filtrar tipos de recursos que não têm ARNs.

        Para obter mais informações sobre os formatos de ARN dos recursos de eventos de dados, consulte [Ações, recursos e chaves de condição para Serviços da AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) na *Referência de autorização de serviços*.

   1. Para cada campo, escolha **\$1 Condição** para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições. Por exemplo, para excluir os eventos de dados de dois buckets do S3 dos eventos de dados registrados em log no datastore de eventos, você pode definir o campo como **resources.ARN**, definir o operador como **não começa com** e colar o ARN de um bucket do S3 para o qual não deseja registrar eventos em log.

      Para adicionar o segundo bucket do S3, escolha **\$1 Condição** e, em seguida, repita a instrução anterior, colando o ARN ou procurando um bucket diferente.

      Para obter informações sobre como CloudTrail avalia várias condições, consulte[Como CloudTrail avalia várias condições para um campo](filtering-data-events.md#filtering-data-events-conditions).
**nota**  
É possível ter no máximo 500 valores para todos os seletores em um armazenamento de dados de eventos. Isso inclui matrizes de vários valores para um seletor, como `eventName`. Se você tiver valores únicos para todos os seletores, poderá ter um máximo de 500 condições adicionadas a um seletor.

   1. Selecione **\$1 Field** (\$1 Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para campos. Por exemplo, não especifique um ARN em um seletor para ser igual a um valor e, em seguida, especifique que o ARN não seja igual ao mesmo valor em outro seletor.

1. Para adicionar outro tipo de recurso no qual registrar em log eventos de dados, escolha **Adicionar tipo de evento de dados**. Repita da etapa 12 até esta etapa para configurar seletores de eventos avançados para o tipo de recurso.

1. Para habilitar a agregação em eventos de dados, escolha um ou mais modelos de agregação. Esses modelos definem como seus eventos de dados serão resumidos. Você pode escolher entre os seguintes modelos:

   1. **Atividade de API** para obter resumos de 5 minutos de seus eventos de dados com base nas chamadas de API feitas. Use isso para entender seus padrões de uso da API, incluindo frequência, chamadores e origem.

   1. **Acesso a recursos** para obter os padrões de atividade em seus AWS recursos. Use isso para entender como seus AWS recursos estão sendo acessados, quantas vezes eles estão sendo acessados na janela de 5 minutos, quem está acessando o recurso e quais ações estão sendo executadas.

   1. **Ações do usuário** para obter padrões de atividade com base nos diretores do IAM que fazem chamadas de API em sua conta.
**nota**  
As agregações se aplicam a todos os eventos de dados coletados em sua trilha.

1. Para registrar eventos de atividade de rede, escolha **Eventos de atividade de rede**. Os eventos de atividade de rede permitem que os proprietários de endpoints de VPC gravem chamadas de AWS API feitas usando seus endpoints de VPC de uma VPC privada para o. AWS service (Serviço da AWS) Cobranças adicionais são aplicáveis ao registro em log dos eventos de atividade de rede. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

   Para registrar eventos de atividade de rede, faça o seguinte:

   1. Em **Fonte de eventos de atividade de rede**, escolha a fonte dos eventos de atividade de rede.

   1. Em **Log selector template** (Modelo de seletor de logs), escolha um modelo. Você pode registrar todos os eventos de atividade de rede, registrar todos os eventos de acesso negado à atividade de rede ou escolher **Personalizado** para criar um seletor de registro personalizado para filtrar vários campos, como `eventName` e `vpcEndpointId`.

   1. (Opcional) Insira um nome para identificar o seletor. O nome do seletor é listado como **Nome** no seletor de eventos avançado e poderá ser visualizado se você expandir a **visualização JSON**.

   1. Em **Seletores de eventos avançados**, crie expressões escolhendo valores para **Campo**, **Operador** e **Valor**. Você poderá ignorar esta etapa se estiver usando um modelo de log predefinido.

      1. Para excluir ou incluir eventos de atividades de rede, você pode escolher entre os campos a seguir no console.
         + **`eventName`** — Você pode usar qualquer operador com `eventName`. Você pode usar este campo para incluir ou excluir qualquer evento, como `CreateKey`.
         + **`errorCode`** — Você pode usá-lo para filtrar um código de erro. Atualmente, o único `errorCode` compatível é `VpceAccessDenied`.
         +  **`vpcEndpointId`** — Identifica o endpoint da VPC pelo qual a operação passou. Você pode usar qualquer operador com `vpcEndpointId`. 

      1. Para cada campo, escolha **\$1 Condição** para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições. 

      1. Selecione **\$1 Field** (\$1 Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para os campos. 

   1. Para adicionar outra fonte de eventos para a qual você deseja registrar eventos de atividade de rede, escolha **Adicionar seletor de eventos de atividade de rede**.

   1. Opcionalmente, expanda a **JSON view** (Exibição de JSON) para ver seus seletores de eventos avançados como um bloco JSON.

1. Escolha **eventos do Insights** se quiser que sua trilha registre eventos do CloudTrail Insights.

   Em **Event type** (Tipo de evento), selecione **Insights events** (Eventos do Insights). Você deve registrar eventos de gerenciamento de **gravação** para registrar em log eventos do Insights sobre a **taxa de chamadas à API**. É necessário registrar eventos de gerenciamento de **leitura** ou **gravação** para registrar em log eventos do Insights sobre a **taxa de erros da API**.

   CloudTrail O Insights analisa eventos de gerenciamento em busca de atividades incomuns e registra eventos quando anomalias são detectadas. Por padrão, as trilhas não registram em log eventos do Insights. Para obter mais informações sobre eventos do Insights, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Há cobranças adicionais para o registro em log de eventos do Insights. Para CloudTrail saber os preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

   Os eventos do Insights são entregues em uma pasta diferente chamada `/CloudTrail-Insight` do mesmo bucket do S3 que é especificado na área **de localização de armazenamento** da página de detalhes da trilha. CloudTrailcria o novo prefixo para você. Por exemplo, se o bucket de destino do S3 atual for chamado de `amzn-s3-demo-bucket/AWSLogs/CloudTrail/`, o nome do bucket do S3 com um novo prefixo será chamado de `amzn-s3-demo-bucket/AWSLogs/CloudTrail-Insight/`.

1. Quando terminar de escolher os tipos de eventos para registrar, escolha **Próximo**.

1. Na página **Review and create** (Revisar e criar), revise as suas escolhas. Escolha **Edit** (Editar) em uma seção para alterar as configurações de trilha mostradas nessa seção. Quando estiver pronto para criar a trilha, escolha **Create trail** (Criar trilha).

1. A nova trilha será exibida na página **Trails (Trilhas)**. Em cerca de 5 minutos, CloudTrail publica arquivos de log que mostram as chamadas de AWS API feitas em sua conta. Você pode ver os arquivos de log no bucket do S3 que você especificou.

   Se você habilitou os eventos do Insights para uma trilha, CloudTrail pode levar até 36 horas para começar a entregar esses eventos, desde que uma atividade incomum seja detectada durante esse período.
**nota**  
CloudTrail normalmente entrega registros em uma média de cerca de 5 minutos após uma chamada de API. Desta vez não há garantias. Consulte o [Acordo de Nível de Serviço do AWS CloudTrail](https://aws.amazon.com/cloudtrail/sla) para obter mais informações.  
Se você configurar incorretamente sua trilha (por exemplo, o bucket do S3 está inacessível), CloudTrail tentará reenviar os arquivos de log para o bucket do S3 por 30 dias, e esses attempted-to-deliver eventos estarão sujeitos às cobranças padrão. CloudTrail Para evitar cobranças em uma trilha mal configurada, você precisa excluir a trilha.

### Configurar opções de eventos de dados utilizando seletores de eventos básicos
<a name="trail-data-events-basic-selectors"></a>

Você pode usar seletores de eventos avançados para configurar todos os tipos de eventos de dados, bem como eventos de atividade de rede. Os seletores de eventos avançados permitem que você crie seletores refinados para registrar somente os eventos de interesse.

Se você usa seletores de eventos básicos para registrar eventos de dados, pode registrar em log apenas eventos de dados dos buckets do Amazon S3, funções do AWS Lambda e tabelas do Amazon DynamoDB. Você não pode filtrar pelo campo `eventName` usando seletores de eventos básicos. Você também não pode registrar [eventos de atividades de rede](logging-network-events-with-cloudtrail.md).

![\[Seletores de eventos básicos para eventos de dados em uma trilha\]](http://docs.aws.amazon.com/pt_br/awscloudtrail/latest/userguide/images/cloudtrail-data-basic-selectors.png)


Use o procedimento a seguir para configurar opções de eventos de dados utilizando seletores de eventos básicos. 

**Para configurar opções de eventos de dados utilizando seletores de eventos básicos**

1. Em **Eventos**, escolha **Eventos de dados** para registrar eventos de dados. Há cobranças adicionais para o registro de eventos de dados. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

1. Para Buckets do Amazon S3:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **S3**.

   1. Você pode escolher registrar **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros) ou pode especificar buckets ou funções individuais. Por padrão, os eventos de dados são registrados para todos os buckets do S3 atuais e futuros.
**nota**  
Manter a opção padrão **All current and future S3 buckets** permite o registro de eventos de dados para todos os buckets atualmente em sua AWS conta e para todos os buckets que você criar depois de concluir a criação da trilha. Ele também permite o registro da atividade de eventos de dados realizada por qualquer identidade do IAM em sua AWS conta, mesmo que essa atividade seja realizada em um bucket que pertença a outra AWS conta.  
Se você estiver criando uma trilha para uma única região (usando o AWS CLI), escolher **Todos os buckets atuais e futuros do S3** permite o registro de eventos de dados para todos os buckets na mesma região da sua trilha e para todos os buckets que você criar posteriormente nessa região. Ele não registrará eventos de dados para buckets do Amazon S3 em outras regiões da sua conta. AWS 

   1. Se você deixar a opção padrão **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros), escolha para registrar eventos **Read** (Leitura), **Write** (Gravação) ou ambos.

   1. Para selecionar buckets individuais, desmarque as caixas de seleção **Read** (Leitura) e **Write** (Gravação) em **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros). Em **Individual bucket selection** (Seleção de bucket individual), procure por um bucket no qual registrar eventos de dados. Localize buckets específicos digitando um prefixo de bucket para o bucket desejado. É possível selecionar vários buckets nesta janela. Escolha **Add bucket** (Adicionar bucket) para registrar eventos de dados em mais buckets. Escolha se você deseja registrar eventos de **Read** (Leitura), como `GetObject`, **Write** (Gravação), como `PutObject`, ou ambos.

      Essa configuração tem precedência sobre configurações individuais que você configura para buckets individuais. Por exemplo, se você especificar o registro de eventos de **Read (Leitura)** para todos os buckets do S3 e escolher adicionar um bucket específico ao registro de eventos de dados, **Read (Leitura)** já estará selecionada para o bucket adicionado. Você não pode limpar a seleção. Você pode somente configurar a opção para **Write (Gravação)**.

      Para remover um bucket do registro, escolha **X**.

1. Para adicionar outro tipo de recurso no qual registrar em log eventos de dados, escolha **Adicionar tipo de evento de dados**.

1. Funções do Lambda:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **Lambda**.

   1. Em **Lambda function** (Função do Lambda), escolha **All regions** (Todas as regiões) para registrar todas as funções do Lambda, ou **Input function as ARN** (Função de entrada como ARN) para registrar eventos de dados em uma função específica. 

      Para registrar eventos de dados para todas as funções do Lambda em sua AWS conta, selecione **Registrar todas as funções atuais e futuras.** Essa configuração tem precedência sobre configurações individuais definidas para funções individuais. Todas as funções são registradas, mesmo se todas as funções não forem exibidas.
**nota**  
Se for criar uma trilha multirregional, essa seleção habilitará o registro em log de eventos de dados para todas as funções em sua conta da AWS atualmente e para qualquer função do Lambda que você venha a criar em qualquer região depois de criar a trilha. Se você estiver criando uma trilha para uma única região (feita usando o AWS CLI), essa seleção habilita o registro de eventos de dados para todas as funções atualmente nessa região em sua AWS conta e quaisquer funções Lambda que você possa criar nessa região depois de terminar de criar a trilha. Essa opção não permite o registro de eventos de dados para funções do Lambda criadas em outras regiões.  
O registro de eventos de dados para todas as funções também permite o registro da atividade de eventos de dados realizada por qualquer identidade do IAM em sua AWS conta, mesmo que essa atividade seja realizada em uma função que pertence a outra AWS conta.

   1. Se você escolher **Input function as ARN** (Função de entrada como ARN), insira o ARN de uma função do Lambda.
**nota**  
Se você tiver mais de 15.000 funções do Lambda em sua conta, não poderá visualizar ou selecionar todas as funções no console CloudTrail ao criar uma trilha. Você ainda poderá selecionar a opção de registrar todas as funções, mesmo se elas não forem exibidas. Se você desejar registrar eventos de dados para funções específicas, poderá adicionar manualmente uma função se você souber seu ARN. Você também pode concluir a criação da trilha no console e, em seguida, usar o **put-event-selectors** comando AWS CLI e o para configurar o registro de eventos de dados para funções específicas do Lambda. Para obter mais informações, consulte [Gerenciando trilhas com o AWS CLI](cloudtrail-additional-cli-commands.md).

1. Para tabelas do DynamoDB:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **DynamoDB**.

   1. Em **DynamoDB table selection** (Seleção da tabela do DynamoDB), escolha **Browse** (Navegar) para selecionar uma tabela ou cole no ARN de uma tabela do DynamoDB à qual você tem acesso. Um ARN de tabela do DynamoDB utiliza o seguinte formato:

      ```
      arn:partition:dynamodb:region:account_ID:table/table_name
      ```

      Para adicionar outra tabela, escolha **Add row** (Adicionar linha) e procure uma tabela ou cole no ARN de uma tabela à qual você tem acesso.

1. Para configurar eventos do Insights e outras configurações para sua trilha, volte ao procedimento anterior neste tópico, [Criar uma trilha com o console](#creating-a-trail-in-the-console).

## Próximas etapas
<a name="cloudtrail-create-a-trail-using-the-console-first-time-next-steps"></a>

Depois que você criar a trilha, poderá retornar a ela para fazer alterações:
+ Se ainda não o fez, você pode configurar CloudTrail para enviar arquivos de log para o CloudWatch Logs. Para obter mais informações, consulte [Enviando eventos para o CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md).
+ Crie uma tabela e use-a para executar uma consulta no Amazon Athena para analisar sua atividade de serviço da AWS . Para obter mais informações, consulte [Criação de uma tabela para CloudTrail registros no CloudTrail console](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) no Guia do [usuário do Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/).
+ Adicione tags personalizadas (pares de chave-valor) à trilha.
+ Para criar outra trilha, abra a página **Trilhas** e escolha **Criar trilha**.

# Atualizando uma trilha com o CloudTrail console
<a name="cloudtrail-update-a-trail-console"></a>

Esta seção descreve como alterar as configurações da trilha.

Para converter uma trilha de região única em uma trilha multirregional ou atualizar uma trilha multirregional para registrar em log eventos apenas em uma única região, use a AWS CLI. Para obter mais informações sobre como converter uma trilha de região única em multirregional, consulte [Converter uma trilha multirregional em uma trilha de região única](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert). Para obter mais informações sobre como atualizar uma trilha multirregional para registrar em log eventos em uma região única, consulte [Converter uma trilha de várias regiões em uma trilha de região única](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce).

Se você habilitou eventos CloudTrail de gerenciamento no Amazon Security Lake, é necessário manter pelo menos uma trilha organizacional que seja multirregional e `read` registre os eventos `write` de gerenciamento. Você não pode atualizar uma trilha de qualificação de uma forma que não atenda aos requisitos do Security Lake. Por exemplo, alterando a trilha para região única ou desativando o registro em log de eventos de gerenciamento de `read` ou `write`.

**nota**  
CloudTrail atualiza as trilhas da organização nas contas dos membros, mesmo que a validação do recurso falhe. Exemplos de falhas de validação incluem:  
uma política de bucket do Amazon S3 incorreta
uma política de tópico do Amazon SNS incorreta
incapacidade de entregar para um grupo de CloudWatch registros de registros
permissões insuficientes para criptografar usando uma chave do KMS
Uma conta membro com CloudTrail permissões pode ver qualquer falha de validação de uma trilha da organização visualizando a página de detalhes da trilha no CloudTrail console ou executando o AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)comando.

**Para atualizar uma trilha com o Console de gerenciamento da AWS**

1. Faça login no Console de gerenciamento da AWS e abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. No painel de navegação, escolha **Trilhas** e o nome da trilha.

1. Em **General details** (Detalhes gerais), escolha **Edit** (Editar) para alterar as configurações a seguir. Não é possível alterar o nome de uma trilha.
   + **Aplicar trilha à minha organização** - altere se essa trilha é uma trilha AWS Organizations da organização.
**nota**  
Somente a conta de gerenciamento da organização pode converter uma trilha da organização em uma trilha não pertencente à organização ou converter uma trilha não pertencente à organização em uma trilha da organização.
   + **Trail log location** (Localização do log de trilha) - Altere o nome do bucket do S3 ou prefixo no qual você está armazenando logs para essa trilha.
   + **Log file SSE-KMS encryption** (Criptografia SSE-KMS do arquivo de log) - Escolha habilitar ou desabilitar a criptografia de arquivos de log com SSE-KMS em vez de SSE-S3.
   + **Log file validation** (Validação do arquivo de log) - Escolha habilitar ou desabilitar a validação da integridade dos arquivos de log.
   + **SNS notification delivery** (Entrega de notificações do SNS) - Escolha habilitar ou desabilitar as notificações de Amazon Simple Notification Service (Amazon SNS) de que os arquivos de logs foram entregues ao bucket especificado para a trilha.

   1. Para alterar a trilha para uma trilha AWS Organizations da organização, você pode optar por habilitar a trilha para todas as contas da sua organização. Para obter mais informações, consulte [Criar uma trilha para uma organização](creating-trail-organization.md).

   1. Para alterar o bucket especificado no **Storage location** (Local de armazenamento), escolha **Create new S3 bucket** (Criar novo bucket do S3) para criar um bucket. Quando você cria um bucket, CloudTrail cria e aplica as políticas de bucket necessárias. Se você escolher criar um bucket do S3 padrão, sua política do IAM precisará incluir permissão para a ação `s3:PutEncryptionConfiguration` porque, por padrão, a criptografia do lado do servidor está habilitada para o bucket.
**nota**  
Se você escolheu **Use existing S3 bucket** (Usar bucket do S3 existente), especifique um bucket em **Trail log bucket name** (Nome do bucket de log de trilha), ou escolha **Browse** (Procurar) para escolher um bucket. A política do bucket deve conceder CloudTrail permissão para gravar nela. Para obter informações sobre como editar manualmente a política de bucket, consulte [Política de bucket do Amazon S3 para CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

      Para facilitar a localização de seus registros, crie uma nova pasta (também conhecida como *prefixo*) em um bucket existente para armazenar seus CloudTrail registros. Insira o prefixo em **Prefix** (Prefixo).

   1. Em **Criptografia de arquivo de log com SSE-KMS**, escolha **Habilitado** se quiser criptografar os arquivos de log e os arquivos de resumo com criptografia SSE-KMS em vez de criptografia SSE-S3. O padrão é **Enabled** (Habilitado). Se você não habilitar a criptografia SSE-KMS, os arquivos de log e os arquivos de resumo serão criptografados com a criptografia SSE-S3. Para obter mais informações sobre a criptografia SSE-KMS, consulte [Usando a criptografia do lado do servidor com (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)). AWS Key Management Service Para obter mais informações sobre a criptografia SSE-S3, consulte [Using Server-Side Encryption with Amazon S3-Managed Encryption Keys (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) (Uso de criptografia no lado do servidor com chaves de criptografia gerenciadas pelo Amazon S3 [SSE-S3]).

      **Se você habilitar a criptografia SSE-KMS, escolha **Nova** ou Existente.** AWS KMS key Em **AWS KMS Alias**, especifique um alias, no formato. `alias/` *MyAliasName* Para obter mais informações, consulte[Atualizar um recurso para usar sua chave do KMS com o console](create-kms-key-policy-for-cloudtrail-update-trail.md). CloudTrail também suporta chaves AWS KMS multirregionais. Para obter mais informações sobre chaves de várias regiões, consulte [Usar chaves de várias regiões](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) no *Manual do desenvolvedor do AWS Key Management Service *.
**nota**  
Você também pode digitar o Nome de região da Amazon (ARN) de uma chave de outra conta. Para obter mais informações, consulte [Atualizar um recurso para usar sua chave do KMS com o console](create-kms-key-policy-for-cloudtrail-update-trail.md). A política de chaves deve permitir CloudTrail o uso da chave para criptografar seus arquivos de log e arquivos de resumo e permitir que os usuários que você especificar leiam arquivos de log ou arquivos de resumo em formato não criptografado. Para obter informações sobre como editar manualmente a política de chaves, consulte [Configure as AWS KMS principais políticas para CloudTrail](create-kms-key-policy-for-cloudtrail.md).

   1. Em **Log file validation** (Validação de arquivo de log), escolha **Enabled** (Habilitado) para receber resumos de log no seu bucket do S3. Você pode usar os arquivos de resumo para verificar se seus arquivos de log não foram alterados após CloudTrail serem entregues. Para obter mais informações, consulte [Validando a integridade CloudTrail do arquivo de log](cloudtrail-log-file-validation-intro.md).

   1. Para **entrega de notificações do SNS**, escolha **Ativado** para ser notificado sempre que um registro for entregue ao seu bucket. CloudTrail armazena vários eventos em um arquivo de log. As notificações do SNS são enviadas para todos os arquivos de log, não para todos os eventos. Para obter mais informações, consulte [Configurando notificações do Amazon SNS para CloudTrail](configure-sns-notifications-for-cloudtrail.md).

      Se você habilitar notificações do SNS, para **Create a new SNS topic** (Criar um tópico do SNS), escolha **New** (Novo) para criar um tópico ou escolha **Existing** (Existente) para usar um tópico existente. Se estiver criando uma trilha multirregional, as notificações do SNS para entregas de arquivos de log de todas as regiões habilitadas serão enviadas ao único tópico do SNS que você criar.

      Se você escolher **Novo**, CloudTrail especifica um nome para o novo tópico para você ou pode digitar um nome. Se escolher **Existing** (Existente), escolha um tópico do SNS na lista suspensa. Você também pode inserir o Nome de região da Amazon (ARN) de um tópico de outra região ou de uma conta com permissões apropriadas. Para obter mais informações, consulte [Política de tópicos do Amazon SNS para CloudTrail](cloudtrail-permissions-for-sns-notifications.md).

      Se você criar um tópico, precisará se inscrever nele para ser notificado sobre a entrega de arquivos de log. Você pode se inscrever no console do Amazon SNS. Devido à frequência das notificações, recomendamos que você configure a inscrição para usar uma fila do Amazon SQS para gerenciar as notificações de modo programático. Para obter mais informações, consulte [Conceitos básicos do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) no *Guia do desenvolvedor do Amazon Simple Notification Service*.

1. Em **CloudWatch Registros**, escolha **Editar** para alterar as configurações de envio de arquivos de CloudTrail registro para o CloudWatch Logs. Escolha **Ativado** em **CloudWatch registros** para ativar o envio de arquivos de log. Para obter mais informações, consulte [Enviando eventos para o CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md).

   1. Se você habilitar a integração com CloudWatch Logs, escolha **Novo** para criar um novo grupo de registros ou **Existente** para usar um existente. Se você escolher **Novo**, CloudTrail especifica um nome para o novo grupo de registros para você ou pode digitar um nome.

   1. Se escolher **Existing** (Existente), escolha um grupo de logs na lista suspensa.

   1. Escolha **Novo** para criar uma nova função do IAM para obter permissões para enviar registros para o CloudWatch Logs. Escolha **Existing** (Existente) para escolher uma função do IAM existente na lista suspensa. A declaração de política para a função nova ou existente é exibida quando você expande **Policy document** (Documento de política). Para obter mais informações sobre essa função, consulte [Documento de política de funções CloudTrail para usar CloudWatch registros para monitoramento](cloudtrail-required-policy-for-cloudwatch-logs.md).
**nota**  
Quando você configurar uma trilha, você pode escolher um bucket do S3 e um tópico do SNS que pertençam a outra conta. No entanto, se você quiser CloudTrail entregar eventos a um grupo de CloudWatch registros de registros, deverá escolher um grupo de registros que exista na sua conta atual.
Somente a conta de gerenciamento pode configurar um grupo de CloudWatch registros de registros para uma trilha da organização usando o console. O administrador delegado pode configurar um grupo de CloudWatch registros de registros usando as operações AWS CLI ou CloudTrail `CreateTrail` ou `UpdateTrail` da API.

1. Em **Tags**, escolha **Edit** (Editar) para alterar, adicionar ou excluir tags na trilha. É possível adicionar até 50 pares de chave de tag para ajudar a identificar, classificar e controlar o acesso à sua trilha. As tags podem ajudá-lo a identificar suas CloudTrail trilhas e os buckets do Amazon S3 que contêm CloudTrail arquivos de log. Em seguida, você pode usar grupos de recursos para seus CloudTrail recursos. Para obter mais informações, consulte [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) e [Tags](cloudtrail-concepts.md#cloudtrail-concepts-tags).

1. Em **Management events** (Eventos de gerenciamento), escolha **Edit** (Editar) para alterar as configurações de log de eventos de gerenciamento.

   1. Em **API activity** (Atividade da API), escolha se você deseja que sua trilha registre eventos **Read** (Leitura), **Write** (Gravação) ou ambos. Para obter mais informações, consulte [Eventos de gerenciamento](logging-management-events-with-cloudtrail.md#logging-management-events).

   1. Escolha **Excluir AWS KMS eventos** para filtrar AWS Key Management Service (AWS KMS) eventos da sua trilha. A configuração padrão é incluir todos os eventos do AWS KMS .

      A opção de registrar ou excluir AWS KMS eventos está disponível somente se você registrar eventos de gerenciamento em sua trilha. Se você optar por não registrar eventos de gerenciamento, os AWS KMS eventos não serão registrados e você não poderá alterar as configurações do registro de AWS KMS eventos.

      AWS KMS ações como`Encrypt`,`Decrypt`, e `GenerateDataKey` normalmente geram um grande volume (mais de 99%) de eventos. Agora essas ações são registradas em log como eventos de **Leitura**. AWS KMS **Ações relevantes de baixo volume, como `Disable``Delete`, e `ScheduleKey` (que normalmente representam menos de 0,5% do volume de AWS KMS eventos) são registradas como eventos de gravação.**

      Para excluir eventos de alto volume, como `Encrypt`, `Decrypt` e`GenerateDataKey`, mas ainda registra eventos relevantes como `Disable`, `Delete` e `ScheduleKey`, escolha para registrar **Write** (Gravação) e desmarque a caixa de seleção para **Exclude AWS KMS events** (Excluir eventos do KMS).

   1. Escolha **Exclude Amazon RDS Data API events** (Excluir eventos da API de dados do Amazon RDS) para filtrar eventos da API de dados do Amazon Relational Database Service fora da trilha. A configuração padrão é incluir todos os eventos da API de dados do Amazon RDS. Para obter mais informações sobre eventos da API de dados do Amazon RDS, consulte [Registrar em log chamadas da API de dados com o AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html) no *Manual do usuário do Amazon RDS for Aurora*.

1. 
**Importante**  
As etapas 7 a 11 devem ser usadas para configurar eventos de dados usando seletores de eventos avançados, que é o padrão. Os seletores de eventos avançados permitem que você configure mais [tipos de eventos de dados](logging-data-events-with-cloudtrail.md#logging-data-events) e oferecem um controle mais preciso sobre quais eventos de dados são capturados por sua trilha. Se você planejar registrar em log eventos de atividade de rede, deverá usar seletores de eventos avançados. Se você estiver usando seletores de eventos básicos, consulte [Atualizar configurações de eventos de dados com seletores de eventos básicos](#cloudtrail-update-basic-event-selectors-console) e, em seguida, volte para a etapa 12 deste procedimento. 

   Em **Data events** (Eventos de dados), escolha **Edit** (Editar) para alterar as configurações de log dos eventos de dados. Por padrão, as trilhas não registram eventos de dados. Há cobranças adicionais para o registro de eventos de dados. Para obter a definição de preço do CloudTrail, consulte [Definição de preço do AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

   Em **Tipo de recurso**, escolha o tipo de recurso no qual você deseja registrar em log eventos de dados. Para obter mais informações sobre os tipos de recursos disponíveis, consulte [Eventos de dados](logging-data-events-with-cloudtrail.md#logging-data-events).

1. Escolha um modelo de seletor de log. Você pode escolher um modelo predefinido ou escolher **Personalizado** para definir suas próprias condições de coleta de eventos.

   Você pode escolher entre os seguintes modelos predefinidos:
   + **Registrar em log todos os eventos**: escolha esse modelo para registrar em log todos os eventos.
   + **Registrar em log apenas eventos de leitura**: escolha esse modelo para registrar em log apenas os eventos de leitura. Eventos somente leitura são eventos que não alteram o estado de um recurso, como eventos `Get*` ou `Describe*`.
   + **Registrar em log apenas eventos de gravação**: escolha esse modelo para registrar em log apenas os eventos de gravação. Eventos de gravação adicionam, alteram ou excluem recursos, atributos ou artefatos, como `Put*`, `Delete*` ou `Write*`.
   + **Registrar somente Console de gerenciamento da AWS eventos** — Escolha este modelo para registrar somente eventos originados do Console de gerenciamento da AWS.
   + **Excluir eventos AWS service (Serviço da AWS) iniciados** — Escolha esse modelo para excluir AWS service (Serviço da AWS) eventos, que têm um `eventType` de`AwsServiceEvent`, e eventos iniciados com funções AWS service (Serviço da AWS) vinculadas a -(SLRs).
**nota**  
A escolha de um modelo predefinido para buckets do S3 permite o registro de eventos de dados de todos os buckets atualmente em sua AWS conta e de todos os buckets que você criar depois de concluir a criação da trilha. Ele também permite o registro da atividade de eventos de dados realizada por qualquer usuário ou função em sua AWS conta, mesmo que essa atividade seja realizada em um bucket que pertença a outra AWS conta.  
Se a trilha se aplicar somente a uma região, a escolha da opção Select all S3 buckets in your account (Selecionar todos os buckets do S3 em sua conta) habilitará o registro de eventos de dados para todos os buckets do S3 na mesma região que a trilha e todos os buckets que você criar posteriormente nessa região. Os eventos de dados não serão registrados para os buckets do Amazon S3 em outras regiões em sua conta da AWS .  
Se você estiver criando uma trilha multirregional, a escolha de um modelo predefinido para as funções do Lambda permite o registro de eventos de dados para todas as funções atualmente em sua AWS conta e para todas as funções do Lambda que você possa criar em qualquer região depois de terminar de criar a trilha. Se você estiver criando uma trilha para uma única região (feita usando o AWS CLI), essa seleção habilita o registro de eventos de dados para todas as funções atualmente nessa região em sua AWS conta e quaisquer funções Lambda que você possa criar nessa região depois de terminar de criar a trilha. Essa opção não permite o registro de eventos de dados para funções do Lambda criadas em outras regiões.  
O registro de eventos de dados para todas as funções também permite o registro da atividade de eventos de dados realizada por qualquer usuário ou função em sua AWS conta, mesmo que essa atividade seja realizada em uma função que pertença a outra AWS conta.

1. (Opcional) Em **Nome do seletor**, insira um nome para identificar o seletor. O nome do seletor é um nome descritivo para um seletor de eventos avançado, como "Registrar eventos de dados em log para apenas dois buckets do S3". O nome do seletor é listado como `Name` no seletor de eventos avançado e poderá ser visualizado se você expandir a **visualização JSON**.

1. Se você selecionou **Personalizado**, em **Seletores de eventos avançados**, compile uma expressão com base nos valores dos campos do seletor de eventos avançados.
**nota**  
Os seletores não são compatíveis com o uso de curingas, como `*`. Para combinar vários valores com uma única condição, é possível usar `StartsWith`, `EndsWith`, `NotStartsWith` ou `NotEndsWith` para corresponder explicitamente ao início ou ao fim do campo do evento.

   1. Escolha um dos seguintes campos:
      + **`readOnly`** - `readOnly` pode ser definido como **igual a** um valor de `true` ou `false`. Eventos de dados somente leitura são eventos que não alteram o estado de um recurso, como `Get*` ou `Describe*`. Eventos de gravação adicionam, alteram ou excluem recursos, atributos ou artefatos, como `Put*`, `Delete*` ou `Write*`. Para registrar os eventos `read` e `write`, não adicione um seletor `readOnly`.
      + **`eventName`** - `eventName` pode usar qualquer operador. Você pode usá-lo para incluir ou excluir qualquer evento de dados registrado CloudTrail, como `PutBucket``GetItem`, ou`GetSnapshotBlock`.
      + **`eventSource`**: a origem do evento a ser incluída ou excluída. Esse campo pode usar qualquer operador.
      + **eventType**: o tipo de evento a ser incluído ou excluído. Por exemplo, é possível definir esse campo como **não igual a** `AwsServiceEvent` para excluir eventos [AWS service (Serviço da AWS) eventos](non-api-aws-service-events.md). para obter uma lista dos tipos de evento, consulte [`eventType`](cloudtrail-event-reference-record-contents.md#ct-event-type) em [CloudTrail registrar conteúdo para eventos de gerenciamento, dados e atividades de rede](cloudtrail-event-reference-record-contents.md).
      + **sessionCredentialFromConsole** — inclua ou exclua eventos originados de uma Console de gerenciamento da AWS sessão. Esse campo pode ser definido como **igual a** ou **não igual a ** um valor de `true`.
      + **userIdentity.arn**: inclua ou exclua eventos de ações realizadas por identidades do IAM específicas. Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).
      + **`resources.ARN`** - É possível usar qualquer operador com o `resources.ARN`, mas se você usar **Igual a** ou **Diferente de**, o valor deverá corresponder exatamente ao ARN de um recurso válido do tipo especificado no modelo como o valor de `resources.type`.
**nota**  
Você não pode usar o `resources.ARN` campo para filtrar tipos de recursos que não têm ARNs.

        Para obter mais informações sobre os formatos de ARN dos recursos de eventos de dados, consulte [Ações, recursos e chaves de condição para Serviços da AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) na *Referência de autorização de serviços*.

   1. Para cada campo, escolha **\$1 Condição** para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições. Por exemplo, para excluir os eventos de dados de dois buckets do S3 dos eventos de dados registrados em log no datastore de eventos, você pode definir o campo como **resources.ARN**, definir o operador como **não começa com** e colar o ARN de um bucket do S3 para o qual não deseja registrar eventos em log.

      Para adicionar o segundo bucket do S3, escolha **\$1 Condição** e, em seguida, repita a instrução anterior, colando o ARN ou procurando um bucket diferente.

      Para obter informações sobre como CloudTrail avalia várias condições, consulte[Como CloudTrail avalia várias condições para um campo](filtering-data-events.md#filtering-data-events-conditions).
**nota**  
É possível ter no máximo 500 valores para todos os seletores em um armazenamento de dados de eventos. Isso inclui matrizes de vários valores para um seletor, como `eventName`. Se você tiver valores únicos para todos os seletores, poderá ter um máximo de 500 condições adicionadas a um seletor.

   1. Selecione **\$1 Field** (\$1 Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para campos. Por exemplo, não especifique um ARN em um seletor para ser igual a um valor e, em seguida, especifique que o ARN não seja igual ao mesmo valor em outro seletor.

1. Para adicionar outro tipo de recurso no qual registrar em log eventos de dados, escolha **Adicionar tipo de evento de dados**. Repita da etapa 3 até esta etapa para configurar seletores de eventos avançados para o tipo de recurso.

1. Em **Eventos de atividade de rede**, escolha **Editar** para alterar as configurações oe registro em log de eventos de atividade de rede. Por padrão, as trilhas não registram eventos de atividade de rede. Cobranças adicionais são aplicáveis ao registro em log dos eventos de atividade de rede. Para obter mais informações, consulte [AWS CloudTrail Preço](https://aws.amazon.com/cloudtrail/pricing/).

   Para registrar eventos de atividade de rede, faça o seguinte:

   1. Em **Fonte de eventos de atividade de rede**, escolha a fonte dos eventos de atividade de rede.

   1. Em **Log selector template** (Modelo de seletor de logs), escolha um modelo. Você pode registrar todos os eventos de atividade de rede, registrar todos os eventos de acesso negado à atividade de rede ou escolher **Personalizado** para criar um seletor de registro personalizado para filtrar vários campos, como `eventName` e `vpcEndpointId`.

   1. (Opcional) Insira um nome para identificar o seletor. O nome do seletor é listado como **Nome** no seletor de eventos avançado e poderá ser visualizado se você expandir a **visualização JSON**.

   1. Em **Seletores de eventos avançados**, crie expressões escolhendo valores para **Campo**, **Operador** e **Valor**. Você poderá ignorar esta etapa se estiver usando um modelo de log predefinido.

      1. Para excluir ou incluir eventos de atividades de rede, você pode escolher entre os campos a seguir no console.
         + **`eventName`** — Você pode usar qualquer operador com `eventName`. Você pode usar este campo para incluir ou excluir qualquer evento, como `CreateKey`.
         + **`errorCode`** — Você pode usá-lo para filtrar um código de erro. Atualmente, o único `errorCode` compatível é `VpceAccessDenied`.
         +  **`vpcEndpointId`** — Identifica o endpoint da VPC pelo qual a operação passou. Você pode usar qualquer operador com `vpcEndpointId`. 

      1. Para cada campo, escolha **\$1 Condição** para adicionar quantas condições forem necessárias até o máximo de 500 valores especificados para todas as condições. 

      1. Selecione **\$1 Field** (\$1 Campo) para adicionar outros campos, conforme necessário. Para evitar erros, não defina valores conflitantes ou duplicados para os campos. 

   1. Para adicionar outra fonte de eventos para a qual você deseja registrar eventos de atividade de rede, escolha **Adicionar seletor de eventos de atividade de rede**.

   1. Opcionalmente, expanda a **JSON view** (Exibição de JSON) para ver seus seletores de eventos avançados como um bloco JSON.

1. Em **Eventos do Insights**, escolha **Editar** se quiser que sua trilha registre eventos do CloudTrail Insights.

   Em **Event type** (Tipo de evento), selecione **Insights events** (Eventos do Insights). 

    Em **Eventos do Insights**, escolha **Taxa de chamada da API**, **Taxa de erro da API** ou ambos. Você deve registrar eventos de gerenciamento de **gravação** para registrar em log eventos do Insights sobre a **taxa de chamadas à API**. É necessário registrar eventos de gerenciamento de **leitura** ou **gravação** para registrar em log eventos do Insights sobre a **taxa de erros da API**.

   CloudTrail O Insights analisa eventos de gerenciamento em busca de atividades incomuns e registra eventos quando anomalias são detectadas. Por padrão, as trilhas não registram em log eventos do Insights. Para obter mais informações sobre eventos do Insights, consulte [Trabalhando com CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Há cobranças adicionais para o registro em log de eventos do Insights. Para CloudTrail saber os preços, consulte [AWS CloudTrail Preços](https://aws.amazon.com/cloudtrail/pricing/).

   Os eventos do Insights são entregues em uma pasta diferente chamada `/CloudTrail-Insight` do mesmo bucket do S3 que é especificado na área **de localização de armazenamento** da página de detalhes da trilha. CloudTrailcria o novo prefixo para você. Por exemplo, se o bucket de destino do S3 atual for chamado de `amzn-s3-demo-bucket/AWSLogs/CloudTrail/`, o nome do bucket do S3 com um novo prefixo será chamado de `amzn-s3-demo-bucket/AWSLogs/CloudTrail-Insight/`.

1. Quando você terminar de alterar configurações da trilha, escolha **Update trail** (Atualizar trilha).

## Atualizar configurações de eventos de dados com seletores de eventos básicos
<a name="cloudtrail-update-basic-event-selectors-console"></a>

Você pode usar seletores de eventos avançados para configurar todos os tipos de eventos de dados, bem como eventos de atividade de rede. Os seletores de eventos avançados permitem que você crie seletores refinados para registrar somente os eventos de interesse.

Se você usa seletores de eventos básicos para registrar eventos de dados, pode registrar em log apenas eventos de dados dos buckets do Amazon S3, funções do AWS Lambda e tabelas do Amazon DynamoDB. Você não pode filtrar pelo campo `eventName` usando seletores de eventos básicos. Você também não pode registrar [eventos de atividades de rede](logging-network-events-with-cloudtrail.md).

![\[Seletores de eventos básicos para eventos de dados em uma trilha\]](http://docs.aws.amazon.com/pt_br/awscloudtrail/latest/userguide/images/cloudtrail-data-basic-selectors.png)


Use o procedimento a seguir para configurar opções de eventos de dados utilizando seletores de eventos básicos.

1. Em **Data events** (Eventos de dados), escolha **Edit** (Editar) para alterar as configurações de log dos eventos de dados. Com seletores de eventos básicos, você pode especificar eventos de dados de registro para buckets AWS Lambda , funções, DBtables Dynamo do Amazon S3 ou uma combinação desses recursos. Tipos de eventos de dados adicionais são compatíveis com seletores de eventos avançados. Por padrão, as trilhas não registram eventos de dados. Há cobranças adicionais para o registro de eventos de dados. Para obter mais informações, consulte [Eventos de dados](logging-data-events-with-cloudtrail.md#logging-data-events). Para obter a definição de preço do CloudTrail, consulte [Definição de preço do AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

   Para Buckets do Amazon S3:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **S3**.

   1. Você pode escolher registrar **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros) ou pode especificar buckets ou funções individuais. Por padrão, os eventos de dados são registrados para todos os buckets do S3 atuais e futuros.
**nota**  
Manter a opção padrão **All current and future S3 buckets** permite o registro de eventos de dados para todos os buckets atualmente em sua AWS conta e para todos os buckets que você criar depois de concluir a criação da trilha. Ele também permite o registro da atividade de eventos de dados realizada por qualquer usuário ou função em sua AWS conta, mesmo que essa atividade seja realizada em um bucket que pertença a outra AWS conta.  
Se a trilha se aplicar somente a uma região, selecionar **All current and future S3 buckets** (Todos os buckets do S3 atuais ou futuros) habilitará o registro de eventos de dados para todos os buckets na mesma região que a trilha e todos os buckets que você criar posteriormente nessa região. Ele não registrará eventos de dados para buckets do Amazon S3 em outras regiões da sua conta. AWS 

   1. Se você deixar a opção padrão **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros), escolha para registrar eventos **Read** (Leitura), **Write** (Gravação) ou ambos.

   1. Para selecionar buckets individuais, desmarque as caixas de seleção **Read** (Leitura) e **Write** (Gravação) em **All current and future S3 buckets** (Todos os buckets do S3 atuais e futuros). Em **Individual bucket selection** (Seleção de bucket individual), procure por um bucket no qual registrar eventos de dados. Para localizar períodos específicos, digite um prefixo de bucket para o bucket desejado. É possível selecionar vários buckets nesta janela. Escolha **Add bucket** (Adicionar bucket) para registrar eventos de dados em mais buckets. Escolha se você deseja registrar eventos de **Read** (Leitura), como `GetObject`, **Write** (Gravação), como `PutObject`, ou ambos.

      Essa configuração tem precedência sobre configurações individuais que você configura para buckets individuais. Por exemplo, se você especificar o registro de eventos de **Read (Leitura)** para todos os buckets do S3 e escolher adicionar um bucket específico ao registro de eventos de dados, **Read (Leitura)** já estará selecionada para o bucket adicionado. Você não pode limpar a seleção. Você pode somente configurar a opção para **Write (Gravação)**.

      Para remover um bucket do registro, escolha **X**.

1. Para adicionar outro tipo de recurso no qual registrar em log eventos de dados, escolha **Adicionar tipo de evento de dados**.

1. Funções do Lambda:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **Lambda**.

   1. Em **Lambda function** (Função do Lambda), escolha **All regions** (Todas as regiões) para registrar todas as funções do Lambda, ou **Input function as ARN** (Função de entrada como ARN) para registrar eventos de dados em uma função específica. 

      Para registrar eventos de dados para todas as funções do Lambda em sua AWS conta, selecione **Registrar todas as funções atuais e futuras.** Essa configuração tem precedência sobre configurações individuais definidas para funções individuais. Todas as funções são registradas, mesmo se todas as funções não forem exibidas.
**nota**  
Se você estiver criando uma trilha multirregional, essa seleção habilita o registro de eventos de dados para todas as funções atualmente em sua AWS conta e para qualquer função Lambda que você possa criar em qualquer região depois de terminar de criar a trilha. Se você estiver criando uma trilha para uma única região (feita usando o AWS CLI), essa seleção habilita o registro de eventos de dados para todas as funções atualmente nessa região em sua AWS conta e quaisquer funções Lambda que você possa criar nessa região depois de terminar de criar a trilha. Essa opção não permite o registro de eventos de dados para funções do Lambda criadas em outras regiões.  
O registro de eventos de dados para todas as funções também permite o registro da atividade de eventos de dados realizada por qualquer usuário ou função em sua AWS conta, mesmo que essa atividade seja realizada em uma função que pertença a outra AWS conta.

   1. Se você escolher **Input function as ARN** (Função de entrada como ARN), insira o ARN de uma função do Lambda.
**nota**  
Se você tiver mais de 15.000 funções do Lambda em sua conta, não poderá visualizar ou selecionar todas as funções no console CloudTrail ao criar uma trilha. Você ainda poderá selecionar a opção de registrar todas as funções, mesmo se elas não forem exibidas. Se você desejar registrar eventos de dados para funções específicas, poderá adicionar manualmente uma função se você souber seu ARN. Também é possível criar da trilha no console e usar o AWS CLI e o comando **put-event-selectors** para configurar o registro de eventos de dados para funções do Lambda específicas. Para obter mais informações, consulte [Gerenciando trilhas com o AWS CLI](cloudtrail-additional-cli-commands.md).

1. Para adicionar outro tipo de recurso no qual registrar em log eventos de dados, escolha **Adicionar tipo de evento de dados**.

1. Para tabelas do DynamoDB:

   1. Em **Data event source** (Fonte do eventos de dados), escolha **DynamoDB**.

   1. Em **DynamoDB table selection** (Seleção da tabela do DynamoDB), escolha **Browse** (Navegar) para selecionar uma tabela ou cole no ARN de uma tabela do DynamoDB à qual você tem acesso. Um ARN de tabela do DynamoDB tem o seguinte formato:

      ```
      arn:partition:dynamodb:region:account_ID:table/table_name
      ```

      Para adicionar outra tabela, escolha **Add row** (Adicionar linha) e procure uma tabela ou cole no ARN de uma tabela à qual você tem acesso.

1. Para configurar eventos do Insights e outras configurações para sua trilha, volte ao procedimento anterior neste tópico, [Atualizando uma trilha com o CloudTrail console](#cloudtrail-update-a-trail-console).

# Excluindo uma trilha com o console CloudTrail
<a name="cloudtrail-delete-trails-console"></a>

Você pode excluir trilhas com o CloudTrail console. Se a conta de gerenciamento ou conta de administrador delegado de uma organização excluir uma trilha da organização, a trilha será removida de todas as contas-membro da organização.

**Importante**  
 Embora a exclusão de uma CloudTrail trilha seja uma ação irreversível, CloudTrail não exclui arquivos de log no bucket do Amazon S3 dessa trilha, no próprio bucket do Amazon S3 ou no grupo de CloudWatch registros para o qual a trilha entrega eventos. A exclusão de uma trilha multirregional interromperá o registro de eventos em todas as AWS regiões ativadas em seu. Conta da AWS A exclusão de trilha de região única interrompe o registro em log de eventos somente nessa região. Não interrompe o registro em log de eventos em outras regiões, mesmo que as trilhas nessas outras regiões tenham nomes idênticos aos da trilha excluída.   
Para obter informações sobre o encerramento da conta e a exclusão de CloudTrail trilhas, consulte[Conta da AWS fechamento e trilhas](cloudtrail-account-closure.md).

Se você habilitou eventos CloudTrail de gerenciamento no Amazon Security Lake, é necessário manter pelo menos uma trilha organizacional que seja multirregional e `read` registre os eventos `write` de gerenciamento. Você não pode excluir uma trilha se ela for a única trilha que atenda a esse requisito, a menos que você desative os eventos CloudTrail de gerenciamento no Security Lake.

**Para excluir uma trilha com o CloudTrail console**

1. Faça login no Console de gerenciamento da AWS e abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Abra a página **Trilhas** do CloudTrail console.

1. Escolha o nome da trilha.

1. Na parte superior da página de detalhes da trilha, escolha **Delete** (Excluir).

1. Quando solicitado a confirmar a exclusão, escolha **Delete** (Excluir). A trilha é removida da lista de trilhas. Os arquivos de log que já foram entregues ao bucket do Amazon S3 não serão excluídos e continuarão incorrendo cobranças do S3.
**nota**  
O conteúdo entregue aos buckets do Amazon S3 pode conter conteúdo do cliente. Para obter mais informações sobre a remoção de dados confidenciais, consulte [Esvaziar um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/empty-bucket.html) e [Excluir um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html) no *Guia do usuário do Amazon S3*.

# Desativar o registro de uma trilha
<a name="cloudtrail-turning-off-logging"></a>

Quando você cria uma trilha, o registro é ativado automaticamente. Você pode desativar o registro em log de uma trilha na página de detalhes da trilha.

**nota**  
Quando você desativa o registro em log, os logs existentes permanecem armazenados no bucket do Amazon S3 da trilha e continuam incorrendo em cobranças do S3. Para obter informações sobre os preços do S3 consulte [Preços do Amazon S3](https://aws.amazon.com/s3/pricing/).

**Entrega do evento após a interrupção do registro**  
Depois de desativar o registro em uma trilha, a trilha ainda pode receber eventos que ocorreram antes da desativação do registro. Os eventos podem ser adiados por vários motivos, incluindo alto tráfego de rede, problemas de conectividade, interrupção do serviço ou atualizações de eventos existentes. CloudTrail usa o horário mais recente em que o registro foi desativado para determinar se os eventos atrasados devem ser entregues, em vez do estado de registro da trilha no momento em que o evento ocorreu. Como resultado, eventos atrasados que ocorreram antes da última interrupção da extração de madeira ainda podem ser entregues na trilha. Para obter mais informações sobre entrega atrasada de eventos, consulte o `addendum` campo em[CloudTrail registrar conteúdo para eventos de gerenciamento, dados e atividades de rede](cloudtrail-event-reference-record-contents.md).  
Além disso, seletores de eventos e seletores de eventos avançados não são avaliados para eventos atrasados entregues a uma trilha após o desligamento do registro. Isso significa que uma trilha pode receber qualquer tipo de evento ocorrido antes da desativação do registro, independentemente da configuração do seletor de eventos da trilha.

**Para desativar o registro de uma trilha com o CloudTrail console**

1. Faça login no Console de gerenciamento da AWS e abra o CloudTrail console em [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. No painel de navegação, escolha **Trails** (Trilhas) e o nome da trilha.

1. Na parte superior da página de detalhes da trilha, escolha **Stop Logging** (Parar o registro) para desativar o registro da trilha.

1. Quando você for solicitado a confirmar, escolha **Parar de registrar**. CloudTrailinterrompe a atividade de registro dessa trilha.

1. Para retomar o registro dessa trilha, escolha **Start logging** (Iniciar o registro em log) na página de configuração da trilha.