

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Monitorar e registrar em log para o AWS Trusted Advisor
<a name="cloudwatch-ta"></a>

O monitoramento é uma parte importante para manter a confiabilidade, a disponibilidade e a performance do Trusted Advisor e das outras soluções da AWS. A AWS fornece as ferramentas de monitoramento a seguir para observar o Trusted Advisor, informar quando algo está errado e realizar ações automaticamente quando apropriado:
+ O *Amazon EventBridge* oferece uma transmissão quase em tempo real dos eventos do sistema que descrevem as alterações nos recursos da AWS. O EventBridge habilita a computação orientada a eventos automatizada, já que é possível escrever regras que monitoram determinados eventos e acionam ações automatizadas em outros serviços da AWS quando esses eventos ocorrem.

  Por exemplo, o Trusted Advisor fornece a verificação **Amazon S3 Bucket Permissions** (Permissões de bucket do Amazon S3). Essa verificação identifica se você possui buckets que tenham permissões de acesso livre ou concedam acesso a qualquer usuário autenticado da AWS. Se uma permissão de bucket for alterada, o status será alterado para a verificação Trusted Advisor. O EventBridge detecta esse evento e envia uma notificação para que você possa agir. Para obter mais informações, consulte o [Guia do Usuário do Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).
+ As verificações do AWS Trusted Advisor identificam formas de reduzir os custos, aumentar a performance e melhorar a segurança da sua conta da AWS. Você pode usar o EventBridge para monitorar o status das verificações do Trusted Advisor. É possível usar o Amazon CloudWatch para criar alarmes em métricas do Trusted Advisor. Esses alarmes notificam quando o status muda para uma verificação do Trusted Advisor, como um recurso atualizado ou uma cota de serviço atingida.
+ O *AWS CloudTrail* captura chamadas de API e eventos relacionados feitos por sua conta da AWS ou em nome dela e entrega os arquivos de log a um bucket do Amazon S3 especificado por você. Você pode identificar quais usuários e contas chamaram a AWS, o endereço IP de origem no qual as chamadas foram feitas e quando elas ocorreram. Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Monitorando resultados de AWS Trusted Advisor cheques com a Amazon EventBridge](cloudwatch-events-ta.md)
+ [Criação de CloudWatch alarmes da Amazon para monitorar métricas AWS Trusted Advisor](cloudwatch-metrics-ta.md)
+ [Registrando ações AWS Trusted Advisor do console com AWS CloudTrail](logging-using-cloudtrail-for-aws-trusted-advisor.md)

# Monitorando resultados de AWS Trusted Advisor cheques com a Amazon EventBridge
<a name="cloudwatch-events-ta"></a>

**Importante**  
Aviso de fim do suporte: o Developer Support será descontinuado em 1º de janeiro de 2027. Os clientes com Developer Support podem continuar usando o plano existente ou optar por fazer o upgrade para o Business Support\$1 a qualquer momento antes de 1º de janeiro de 2027. O Business Support\$1 oferece assistência baseada em IA que compreende o contexto de suas operações, com acesso a AWS especialistas 24 horas por dia, 7 dias por semana, a um mínimo de \$129/mês por conta. Para obter mais informações, consulte os detalhes do [plano Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Aviso de fim do suporte: o Business Support será descontinuado em 1º de janeiro de 2027. Os clientes com Business Support podem continuar usando o plano existente ou optar por fazer o upgrade para o Business Support\$1 a qualquer momento antes de 1º de janeiro de 2027. O Business Support\$1 oferece assistência baseada em IA que compreende o contexto de suas operações, com acesso a AWS especialistas 24 horas por dia, 7 dias por semana, a um mínimo de \$129/mês por conta. Para obter mais informações, consulte os detalhes do [plano Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Aviso de fim do suporte: em 1º de janeiro de 2027, o Enterprise AWS On-Ramp será descontinuado. Ao longo de 2026, os clientes do Enterprise On-Ramp serão automaticamente atualizados para o Enterprise AWS Support durante a renovação do contrato ou em lotes periódicos. Os clientes receberão uma notificação por e-mail um mês antes do upgrade. Nenhuma outra ação é necessária. O Enterprise Support fornece atribuição designada de TAM, tempos de resposta de 15 minutos e AWS Security Incident Response está disponível sem custo adicional, tudo por um mínimo inferior a \$15.000 (reduzido de \$115.000). Para obter mais informações, consulte os [detalhes do Suporte plano AWS Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise/).  
Para obter mais informações, consulte [Fim do suporte On-Ramp para desenvolvedores, empresas e empresas](support-plans-eos.md).  
Developer Support, Business Support e Enterprise On-Ramp permanecerão disponíveis na AWS GovCloud (US) região.

Você pode usar EventBridge para detectar quando você verifica o status de Trusted Advisor alteração. Em seguida, com base nas regras que você cria, EventBridge invoca uma ou mais ações de destino quando o status muda para um valor que você especifica em uma regra.

Dependendo do tipo de alteração de status, convém enviar notificações, capturar informações de status, tomar medidas corretivas, iniciar eventos ou realizar outras ações. Por exemplo, você pode especificar os seguintes tipos de destino se uma verificação alterar o status de nenhum problema detectado (verde) para a ação recomendada (vermelho).
+ Use uma AWS Lambda função para passar uma notificação para um canal do Slack.
+ Envie dados sobre a verificação para um stream do Amazon Kinesis para oferecer suporte ao monitoramento abrangente do status em tempo real.
+ Envie um tópico do Amazon Simple Notification Service para o seu e-mail.
+ Seja notificado com uma ação de CloudWatch alarme da Amazon.

[Para obter mais informações sobre como usar EventBridge as funções Lambda para automatizar respostas Trusted Advisor, consulte Trusted Advisor ferramentas em.](https://github.com/aws/Trusted-Advisor-Tools) GitHub

**Observações**  
Trusted Advisor realiza eventos com base no melhor esforço. Não é garantido que os eventos sejam sempre entregues ao EventBridge.
Você deve ter um plano AWS Business Support\$1, Enterprise AWS Support ou AWS Unified Operations para criar uma regra para Trusted Advisor verificações. Para obter mais informações, consulte [AWS Support Planos de mudança](changing-support-plans.md).
Como Trusted Advisor é um serviço global, todos os eventos são emitidos EventBridge na região Leste dos EUA (Norte da Virgínia).

Siga este procedimento para criar uma EventBridge regra para Trusted Advisor. Antes de criar regras de eventos, faça o seguinte:
+ Familiarize-se com eventos, regras e metas em EventBridge. Para obter mais informações, consulte [O que é a Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) no *Guia do EventBridge usuário da Amazon*.
+ Crie o destino que você usará na regra de evento.

**Para criar uma EventBridge regra para Trusted Advisor**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Para alterar a região, use o **Region selector** (Seletor de regiões) no canto superior direito da página e escolha **US East (N. Virginia)** (Leste dos EUA (Norte da Virgínia)).

1. No painel de navegação, escolha **Regras**.

1. Escolha **Criar regra**.

1. Na página **Definir detalhe de regra**, insira um nome e uma descrição para sua regra.

1. Mantenha os valores padrão do **Barramento de eventos** e **Tipo de regra** e, depois, escolha **Próximo**.

1. Na página **Criar padrão de evento**, em **Origem do evento**, escolha **AWS eventos ou eventos de EventBridge parceiros**.

1. Em **Event pattern** (Padrão de evento), mantenha o valor padrão para **Serviços da AWS**.

1. Para **AWS service (Serviço da AWS)**, escolha **Trusted Advisor**.

1. Para **Event type** (Tipo de evento), escolha **Check Item Refresh Status** (Verificar status de atualização do item).

1. Escolha uma das seguintes opções para verificar status:
   + Escolha **Any status** (Qualquer status) para criar uma regra que monitora qualquer alteração de status.
   + Selecione **Specific status(es)** (Status específicos) e escolha os valores que você deseja que sua regra monitore.
     + **ERRO** — Trusted Advisor recomenda uma ação para a verificação.
     + **INFORMAÇÕES** — não é Trusted Advisor possível determinar o status do cheque.
     + **OK** — Trusted Advisor não detecta um problema na verificação.
     + **AVISO** — Trusted Advisor detecta um possível problema na verificação e recomenda uma investigação.

1. Escolha uma das seguintes opções para as verificações:
   + Escolha **Any check** (Qualquer verificação).
   + Escolha **Specific check(s)** (Verificações específicas) e escolha um ou mais nomes de verificação na lista.

1. Escolha uma das seguintes opções de AWS recursos:
   + Escolha **Any resource ID** (Qualquer ID do recurso) para criar uma regra que monitora todos os recursos.
   + Escolha **IDs de recursos específicos por ARN e, em** seguida, insira os nomes de recursos da Amazon que você deseja. ARNs

1. Escolha **Próximo**.

1. Na seção **Select target(s)** (Selecionar destino(s)), escolha o tipo de destino criado para esta regra e, em seguida, configure quaisquer opções adicionais necessárias para esse tipo. Por exemplo, você pode enviar o evento para uma fila do Amazon SQS ou a um tópico do Amazon SNS.

1. Escolha **Próximo**.

1. (Opcional) Na página **Configurar tags**, adicione tags e escolha **Próximo**.

1. Na página **Analisar e criar**, analise a configuração da regra garantindo que ela atenda aos requisitos de monitoramento de eventos.

1. Escolha **Criar regra**. Sua regra agora monitorará as Trusted Advisor verificações e, em seguida, enviará o evento para o destino que você especificou.

# Criação de CloudWatch alarmes da Amazon para monitorar métricas AWS Trusted Advisor
<a name="cloudwatch-metrics-ta"></a>

Ao AWS Trusted Advisor atualizar seus cheques, Trusted Advisor publica métricas sobre os resultados de seus cheques em. CloudWatch Você pode visualizar as métricas no CloudWatch. Você também pode criar alarmes para detectar alterações de status em Trusted Advisor verificações e alterações de status de recursos e uso da cota de serviço (anteriormente chamado de limites). 

Siga este procedimento para criar um CloudWatch alarme para uma Trusted Advisor métrica específica. 

**Topics**
+ [Pré-requisitos](#prerequisites-cloudwatch-metrics)
+ [CloudWatch métricas para Trusted Advisor](#cloudwatch-metrics-dimensions-for-trusted-advisor)
+ [Trusted Advisor métricas e dimensões](#trusted-advisor-metrics-dimensions)

## Pré-requisitos
<a name="prerequisites-cloudwatch-metrics"></a>

Antes de criar CloudWatch alarmes para Trusted Advisor métricas, revise as seguintes informações:
+ Entenda como CloudWatch usa métricas e alarmes. Para obter mais informações, consulte [Como CloudWatch funciona](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_architecture.html) no *Guia do CloudWatch usuário da Amazon*.
+ Use o Trusted Advisor console ou a AWS Support API para atualizar suas verificações e obter os resultados mais recentes. Para obter mais informações, consulte [Atualizar resultados da verificação](get-started-with-aws-trusted-advisor.md#refresh-check-results).

**Para criar um CloudWatch alarme para Trusted Advisor métricas**

1. Abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Use o **seletor de região** e escolha a AWS região **Leste dos EUA (Norte da Virgínia)**.

1. No painel de navegação, selecione **Alarmes**.

1. Selecione **Criar alarme**.

1. Escolha **Selecionar métrica**.

1. Em **Metrics** (Métricas), insira um ou mais valores de dimensão para filtrar a lista de métricas. Por exemplo, você pode inserir o nome da métrica **ServiceLimitUsage**ou a dimensão, como o nome do Trusted Advisor cheque.
**dica**  
É possível pesquisar o **Trusted Advisor** para listar todas as métricas do serviço.
Para obter uma lista dos nomes das métricas e dimensões, consulte [Trusted Advisor métricas e dimensões](#trusted-advisor-metrics-dimensions). 

1. Na tabela de resultados, marque a caixa de seleção da métrica. 

   No exemplo a seguir, o nome da verificação é **IAM Access Key Rotation** e o nome da métrica é **YellowResources**.  
![\[Captura de tela do nome de verificação da política de senha do IAM Trusted Advisor no CloudWatch console.\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_iam_access_key_rotation.png)

1. Escolha **Selecionar métrica**.

1. Na página **Especificar métricas e condições**, verifique se o **nome da métrica** e o **CheckName**que você escolheu aparecem na página.

1.  Em **Period** (Período), é possível especificar o período em que deseja que o alarme inicie quando o status da verificação mudar, como 5 minutos.

1. Em **Conditions** (Condições), escolha **Static** (Estático) e, em seguida, especifique a condição de alarme para quando o alarme deve iniciar. 

   Por exemplo, se você escolher o **Greater/Equal >=threshold** (Maior/Igual >=limiar) e inserir **1** como o valor limite, isso significa que o alarme começará quando o Trusted Advisor detectar pelo menos uma chave de acesso do IAM que não foi alternada nos últimos 90 dias.
**Observações**  
Para as **YellowResources**métricas **GreenChecks**RedChecks****, **YellowChecks**, **RedResources**,, e, você pode especificar um limite que seja qualquer número inteiro maior ou igual a zero.
Trusted Advisor não envia métricas para **GreenResources**, que são recursos para os quais Trusted Advisor não detectou nenhum problema.

1. Escolha **Próximo**.

1. Na página **Configure actions** (Configurar ações), em **Alarm state trigger** (Acionamento do estado do alarme), escolha **In alarm** (Em alarme).

1. Em **Select an SNS topic** (Selecione um tópico do SNS), escolha um tópico existente do Amazon Simple Notification Service (Amazon SNS) ou crie um.  
![\[Captura de tela das configurações de notificação de um alarme para monitorar uma Trusted Advisor métrica no CloudWatch console.\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_SNS_topic.png)

1. Escolha **Próximo**.

1. Em **Name e Description** (Nome e Descrição), insira um nome e uma descrição para o seu alarme.

1. Escolha **Próximo**.

1. Na página **Preview and create** (Visualizar e criar), analise os detalhes do alarme e escolha **Create alarm** (Criar alarme).

   Quando o status **IAM Access Key Rotation** (Alternância da chave de acesso do IAM) mudar para vermelho por 5 minutos, o alarme enviará uma notificação para o tópico do SNS. 

**Example : Notificação por e-mail para um CloudWatch alarme**  
A mensagem de e-mail a seguir mostra que um alarme detectou uma alteração na verificação **IAM Access Key Rotation** (Alternância da chave de acesso do IAM).  

```
You are receiving this email because your Amazon CloudWatch Alarm "IAMAcessKeyRotationCheckAlarm" in the US East (N. Virginia) region has entered the ALARM state, 
because "Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition)." at "Friday 26 March, 2021 22:49:42 UTC".

View this alarm in the Console de gerenciamento da AWS:
https://us-east-1.console.aws.amazon.com/cloudwatch/home?region=us-east-1#s=Alarms&alarm=IAMAcessKeyRotationCheckAlarm

Alarm Details:
- Name:                       IAMAcessKeyRotationCheckAlarm
- Description:                This alarm starts when one or more AWS access keys in my AWS account have not been rotated in the last 90 days.
- State Change:               INSUFFICIENT_DATA -> ALARM
- Reason for State Change:    Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition).
- Timestamp:                  Friday 26 March, 2021 22:49:42 UTC
- AWS Account:                123456789012
- Alarm Arn:                  arn:aws:cloudwatch:us-east-1:123456789012:alarm:IAMAcessKeyRotationCheckAlarm

Threshold:
- The alarm is in the ALARM state when the metric is GreaterThanOrEqualToThreshold 1.0 for 300 seconds. 

Monitored Metric:
- MetricNamespace:                     AWS/TrustedAdvisor
- MetricName:                          RedResources
- Dimensions:                          [CheckName = IAM Access Key Rotation]
- Period:                              300 seconds
- Statistic:                           Average
- Unit:                                not specified
- TreatMissingData:                    missing


State Change Actions:
- OK: 
- ALARM: [arn:aws:sns:us-east-1:123456789012:Default_CloudWatch_Alarms_Topic]
- INSUFFICIENT_DATA:
```

## CloudWatch métricas para Trusted Advisor
<a name="cloudwatch-metrics-dimensions-for-trusted-advisor"></a>

Você pode usar o CloudWatch console ou o AWS Command Line Interface (AWS CLI) para encontrar as métricas disponíveis para Trusted Advisor.

Para obter uma lista dos namespaces, métricas e dimensões de todos os serviços que publicam métricas, consulte [AWS serviços que publicam CloudWatch métricas no Guia CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/aws-services-cloudwatch-metrics.html) *do usuário da Amazon*.

### Exibir Trusted Advisor métricas (console)
<a name="use-cloudwatch-console"></a>

Você pode entrar no CloudWatch console e ver as métricas disponíveis para Trusted Advisor.

**Para visualizar Trusted Advisor as métricas disponíveis (console)**

1. Abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Use o **seletor de região** e escolha a AWS região **Leste dos EUA (Norte da Virgínia)**.

1. No painel de navegação, selecione **Métricas**.

1. Insira um namespace de métrica, como **TrustedAdvisor**.

1. Escolha uma dimensão de métrica, como **Check Metrics** (Métricas de verificação).

1. A guia **All metrics** (Todas as métricas) exibe todas as métricas dessa dimensão no namespace. Você pode fazer o seguinte:

   1. Para classificar a tabela, escolha o cabeçalho da coluna.

   1. Para criar um gráfico de uma métrica, marque a caixa de seleção ao lado da métrica. Para selecionar todas as métricas, marque a caixa de seleção na linha de cabeçalho da tabela.

   1. Para filtrar por métrica, escolha o nome da métrica e **Add to search (Adicionar à pesquisa)**.

   O exemplo a seguir mostra os resultados da verificação **Security Groups - Specific Ports Unrestricted** (Grupos de segurança – portas específicas sem restrição). A verificação identifica 13 recursos que são amarelos. Trusted Advisor recomenda que você investigue os cheques que são amarelos.  
![\[Um gráfico que inclui duas métricas de recursos para a verificação Grupos de Segurança - Portas Específicas Irrestritas no CloudWatch console.\]](http://docs.aws.amazon.com/pt_br/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_unrestricted_access_check_names.png)

1. (Opcional) Para adicionar esse gráfico a um CloudWatch painel, escolha **Ações** e, em seguida, escolha **Adicionar ao painel**.

   Para obter mais informações sobre a criação de um gráfico para visualizar suas métricas, consulte [Representação gráfica de uma métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/graph_a_metric.html) no *Guia do CloudWatch usuário da Amazon*.

### Exibir Trusted Advisor métricas (CLI)
<a name="view-metrics-aws-cli"></a>

Você pode usar o AWS CLI comando [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) para visualizar as métricas disponíveis para. Trusted Advisor

**Example : Listar todas as métricas para Trusted Advisor**  
O exemplo a seguir especifica o `AWS/TrustedAdvisor` namespace para o qual visualizar todas as métricas. Trusted Advisor  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor
```
A saída deverá ser semelhante a:  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Magnetic (standard) volume storage (TiB)"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-northeast-2"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "CheckName", 
                    "Value": "Overutilized Amazon EBS Magnetic Volumes"
                }
            ], 
            "MetricName": "YellowResources"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "eu-west-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-south-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example : Listar todas as métricas para uma dimensão**  
O exemplo a seguir especifica o namespace `AWS/TrustedAdvisor` e a dimensão `Region` para visualizar os resultados somente para a região AWS especificada.  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --dimensions Name=Region,Value=us-east-1
```
A saída deverá ser semelhante a:  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "SES"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Daily sending quota"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "AutoScaling"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Launch configurations"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "CloudFormation"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Stacks"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example : Listar métricas para um nome de métrica específico**  
O exemplo a seguir especifica o namespace `AWS/TrustedAdvisor` e o nome da métrica `RedResources` para visualizar os resultados somente para a métrica especificada.  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --metric-name RedResources
```
A saída deverá ser semelhante a:  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Amazon RDS Security Group Access Risk"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Exposed Access Keys"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Large Number of Rules in an EC2 Security Group"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Auto Scaling Group Health Check"
                }
            ],
            "MetricName": "RedResources"
        },
    ...
  ]
}
```

## Trusted Advisor métricas e dimensões
<a name="trusted-advisor-metrics-dimensions"></a>

Consulte as tabelas a seguir para ver as Trusted Advisor métricas e dimensões que você pode usar para seus CloudWatch alarmes e gráficos.

### Trusted Advisor métricas em nível de verificação
<a name="trusted-advisor-checklevel-metrics"></a>

Você pode usar as seguintes métricas para Trusted Advisor verificações.


| Métrica | Description | 
| --- | --- | 
| RedResources |  O número de recursos que estão em um estado vermelho (ação recomendada).  | 
| YellowResources |  O número de recursos que estão em um estado amarelo (investigação recomendada).   | 

### Trusted Advisor métricas de nível de cota de serviço
<a name="trusted-advisor-servicelevel-metrics"></a>

Você pode usar as seguintes métricas para AWS service (Serviço da AWS) cotas.


| Métrica | Description | 
| --- | --- | 
| ServiceLimitUsage |  A porcentagem de uso de recursos em relação a uma cota de serviço (anteriormente chamada de limites).  | 

### Dimensões para métricas de nível de verificação
<a name="trusted-advisor-checklevel-dimensions"></a>

Você pode usar a seguinte dimensão para Trusted Advisor verificações.


| Dimensão | Description | 
| --- | --- | 
| CheckName |  O nome do Trusted Advisor cheque. É possível encontrar todos os nomes de verificações na seção [Console do Trusted Advisor](https://console.aws.amazon.com/trustedadvisor/home) ou em [AWS Trusted Advisor verifique a referência](trusted-advisor-check-reference.md).  | 

### Dimensões para métricas de cota de serviço
<a name="trusted-advisor-servicelevel-dimensions"></a>

Você pode usar as seguintes dimensões para métricas Trusted Advisor de cota de serviço.


| Dimensão | Description | 
| --- | --- | 
| Region |  O Região da AWS para uma cota de serviço.  | 
| ServiceName |  O nome da AWS service (Serviço da AWS).  | 
| ServiceLimit |  O nome do cota de serviço. Para obter mais informações sobre cotas de serviço, consulte [AWS service (Serviço da AWS) quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html), na *Referência geral da AWS*.  | 

# Registrando ações AWS Trusted Advisor do console com AWS CloudTrail
<a name="logging-using-cloudtrail-for-aws-trusted-advisor"></a>

Trusted Advisor é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço em Trusted Advisor. CloudTrail captura ações para eventos Trusted Advisor como. As chamadas capturadas incluem chamadas do Trusted Advisor console. Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon Simple Storage Service (Amazon S3), incluindo eventos para. Trusted Advisor Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita Trusted Advisor, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais. 

Para saber mais CloudTrail, inclusive como configurá-lo e ativá-lo, consulte o [Guia AWS CloudTrail do usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/). 

## Trusted Advisor informações em CloudTrail
<a name="trusted-advisor-info-in-cloudtrail"></a>

CloudTrail é ativado em sua AWS conta quando você cria a conta. Quando uma atividade de evento suportada ocorre no Trusted Advisor console, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte [Visualização de eventos com histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para um registro contínuo dos eventos em sua AWS conta, incluindo eventos para Trusted Advisor, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS . A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para saber mais, consulte: 
+  [Visão Geral para criar uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 
+  [CloudTrail Serviços e integrações compatíveis](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations) 
+  [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 
+  [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 

Trusted Advisor suporta o registro de um subconjunto das ações do Trusted Advisor console como eventos em arquivos de CloudTrail log. CloudTrail registra as seguintes ações: 
+  ` [ BatchUpdateRecommendationResourceExclusion ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) ` 
+  `CreateEngagement` 
+  `CreateEngagementAttachment` 
+  `CreateEngagementCommunication` 
+  `CreateExcelReport` 
+  `DescribeAccount` 
+  `DescribeAccountAccess` 
+  `DescribeCheckItems` 
+  `DescribeCheckRefreshStatuses` 
+  `DescribeCheckSummaries` 
+  `DescribeChecks` 
+  `DescribeNotificationPreferences` 
+  `DescribeOrganization` 
+  `DescribeOrganizationAccounts` 
+  `DescribeReports` 
+  `DescribeServiceMetadata` 
+  `ExcludeCheckItems` 
+  `GenerateReport` 
+  `GetEngagement` 
+  `GetEngagementAttachment` 
+  `GetEngagementType` 
+  `GetExcelReport` 
+  ` [ GetOrganizationRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetOrganizationRecommendation.html) ` 
+  ` [ GetRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetRecommendation.html) ` 
+  `IncludeCheckItems` 
+  `ListAccountsForParent` 
+  ` [ListChecks](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListChecks.html) ` 
+  `ListEngagementCommunications` 
+  `ListEngagementTypes` 
+  `ListEngagements` 
+  ` [ ListOrganizationRecommendationAccounts ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationAccounts.html) ` 
+  ` [ ListOrganizationRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationResources.html) ` 
+  ` [ ListOrganizationRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendations.html) ` 
+  `ListOrganizationalUnitsForParent` 
+  ` [ ListRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendationResources.html) ` 
+  ` [ ListRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendations.html) ` 
+  `ListRoots` 
+  `RefreshCheck` 
+  `SetAccountAccess` 
+  `SetOrganizationAccess` 
+  `UpdateEngagement` 
+  `UpdateEngagementStatus` 
+  `UpdateNotificationPreferences` 
+  ` [ UpdateOrganizationRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateOrganizationRecommendationLifecycle.html) ` 
+  ` [ UpdateRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateRecommendationLifecycle.html) ` 

Para obter uma lista completa das ações do Trusted Advisor console, consulte[Trusted Advisor ações](security-trusted-advisor.md#trusted-advisor-operations). 

**nota**  
CloudTrail também registra as operações Trusted Advisor da API na [Referência AWS Support da API](https://docs.aws.amazon.com/awssupport/latest/APIReference/). Para obter mais informações, consulte [Registrando chamadas de AWS Support API com AWS CloudTrail](logging-using-cloudtrail.md). 

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte: 
+ Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM).
+ Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado. 
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte o elemento [CloudTrail UserIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html). 

## Exemplo: entradas do arquivo de Trusted Advisor log
<a name="understanding-trusted-advisor-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

**Example : Entrada de registro para RefreshCheck**  
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `RefreshCheck` ação da verificação de versão (ID) do Amazon S3 Bucket. R365s2Qddf   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:06:33Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"RefreshCheck",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.136",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "checkId":"R365s2Qddf"
        },
        "responseElements":{
        "status":{
        "checkId":"R365s2Qddf",
        "status":"enqueued",
        "millisUntilNextRefreshable":3599993
        }
        },
        "requestID":"d23ec729-8995-494c-8054-dedeaEXAMPLE",
        "eventID":"a49d5202-560f-4a4e-b38a-02f1cEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example : Entrada de registro para UpdateNotificationPreferences**  
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `UpdateNotificationPreferences` ação.   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:09:49Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"UpdateNotificationPreferences",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.167",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "contacts":[
        {
        "id":"billing",
        "type":"email",
        "active":false
        },
        {
        "id":"operational",
        "type":"email",
        "active":false
        },
        {
        "id":"security",
        "type":"email",
        "active":false
        }
        ],
        "language":"en"
        },
        "responseElements":null,
        "requestID":"695295f3-c81c-486e-9404-fa148EXAMPLE",
        "eventID":"5f923d8c-d210-4037-bd32-997c6EXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example : Entrada de registro para GenerateReport**  
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GenerateReport` ação. Esta ação cria um relatório para a sua organização da AWS .   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-11-03T13:03:10Z"
        }
        }
        },
        "eventTime":"2020-11-03T13:04:29Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"GenerateReport",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.36.171",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "refresh":false,
        "includeSuppressedResources":false,
        "language":"en",
        "format":"JSON",
        "name":"organizational-view-report",
        "preference":{
        "accounts":[

        ],
        "organizationalUnitIds":[
        "r-j134"
        ],
        "preferenceName":"organizational-view-report",
        "format":"json",
        "language":"en"
        }
        },
        "responseElements":{
        "status":"ENQUEUED"
        },
        "requestID":"bb866dc1-60af-47fd-a660-21498EXAMPLE",
        "eventID":"2606c89d-c107-47bd-a7c6-ec92fEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```