What is the translation of " CLOUDTRAIL LOGS " in German?

Adjective
cloudtrail-protokolle
cloudtrail log
protokolliert Cloudtrail
cloudtrail-protokollen
cloudtrail log

Examples of using Cloudtrail logs in English and their translations into German

{-}
  • Colloquial category close
  • Official category close
  • Ecclesiastic category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Political category close
  • Computer category close
  • Programming category close
  • Official/political category close
  • Political category close
By default, CloudTrail logs bucket-level actions.
Standardmäßig protokolliert CloudTrail Aktionen auf Bucket-Ebene.
Examine Athena requests using CloudTrail logs.
Analysieren Sie die Athena-Anforderungen mit CloudTrail-Protokollen.
Creating a Table for CloudTrail Logs in the CloudTrail Console.
Erstellen einer Tabelle für CloudTrail-Protokolle in der CloudTrail-Konsole.
As a best practice, use a dedicated S3 bucket for CloudTrail logs.
Verwenden Sie dazu am besten einen dedizierten S3-Bucket für CloudTrail-Protokolle.
The examples assume CloudTrail logs are appropriately configured.
Die Beispiele setzen voraus, dass die CloudTrail-Protokolle ordnungsgemäß konfiguriert sind.
For more information, see Creating the Table for CloudTrail Logs.
Weitere Informationen finden Sie unter Erstellen der Tabelle für CloudTrail-Protokolle.
You can use CloudTrail logs to troubleshoot API creation, deployment and updates.
Sie können die Protokolle zur Behebung von API-Erstellung, -Bereitstellung und -Updates verwenden.
Manually Creating the Table for CloudTrail Logs in Athena.
Manuelles Erstellen der Tabelle für CloudTrail-Protokolle in Athena.
CloudTrail logs include details about any API calls made to your AWS services, including the console.
Die CloudTrail-Protokolle enthalten Details zu jedem API-Aufruf, der an Ihre AWS-Services erfolgte, einschließlich der Konsole.
You give IAM user Bob permission to decrypt CloudTrail logs in the S3 bucket.
Sie erteilen dem IAM-Benutzer Bob die Berechtigung, CloudTrail-Protokolle in dem S3-Bucket zu entschlüsseln.
The API event names used in CloudTrail logs are PutBucketEncryption, GetBucketEncryption, and DeleteBucketEncryption.
Die API-Ereignisnamen, die in CloudTrail-Protokollen verwendet werden, sind PutBucketEncryption, GetBucketEncryption und DeleteBucketEncryption.
The Amazon Resource Name(ARN) of a log group to which CloudTrail logs will be delivered.
Der Amazon Resource Name(ARN) für eine Protokollgruppe, an die CloudTrail-Protokolle geliefert werden.
AWS CloudTrail logs all console and API actions for point-in-time recovery to enable logging, continuous monitoring, and auditing.
AWS CloudTrail protokolliert alle Konsolen- und API-Aktionen für die zeitpunktbezogene Wiederherstellung, um die Protokollierung, Überwachung und Prüfung zu ermöglichen.
For example, when a user signs in to your account, CloudTrail logs the ConsoleLogin event.
Meldet sich beispielsweise ein Benutzer bei Ihrem Konto an, protokolliert CloudTrail das ConsoleLogin -Ereignis.
Refer to your CloudTrail logs as the authoritative source for information about all API calls and whether they were successful or denied access.
In Ihren CloudTrail-Protokollen als verbindliche Quelle für Informationen über alle API-Aufrufe finden Sie weitere Informationen darüber, ob diese erfolgreich waren oder der Zugriff verweigert wurde.
For information, see Creating a Table for CloudTrail Logs in the CloudTrail Console.
Weitere Informationen finden Sie unter Erstellen einer Tabelle für CloudTrail-Protokolle in der CloudTrail-Konsole.
The AWS Key Management Service(AWS KMS)key ID that you want to use to encrypt CloudTrail logs.
Die AWS Key Management Service-Schlüssel-ID(AWS KMS) die Sie zum Verschlüsseln von CloudTrail-Protokollen verwenden möchten.
The following table lists the regions and how CloudTrail logs AWS STS requests in each region.
Die folgende Tabelle enthält die Regionen sowie Informationen dazu, wie CloudTrail AWS STS-Anforderungen in diesen Regionen protokolliert.
In addition, some AWS services can be used to analyze and act upon data collected in CloudTrail logs.
Außerdem können einige AWS-Services dazu verwendet werden, in CloudTrail-Protokollen erfasste Daten zu analysieren und zu behandeln.
You can learn more about the specifics of how CloudTrail logs events for a specific service by consulting the documentation for that service.
Weitere Informationen dazu, wie CloudTrail Ereignisse für einen bestimmten Service protokolliert, finden Sie in der Dokumentation für den entsprechenden Service.
If it is not the first table, delete the existing table using the following command:DROP TABLE cloudtrail_logs;
Falls dies nicht die erste Tabelle ist, löschen Sie die vorhandene Tabelle mit folgendem Befehl:DROP TABLE cloudtrail_logs;
You can learn more about how the events forindividual AWS services are recorded in CloudTrail logs, including example events for that service in log files.
Weitere Informationen über die Aufzeichnung der Ereignisse einzelner AWS-Services in CloudTrail-Protokollen, einschließlich Beispielereignissen für diesen Service in Protokolldateien.
Since AWS CodeCommit uses AWS Key Management Service to encrypt and decrypt repositories, you will also see calls from AWS CodeCommit to Encrypt andDecrypt actions from AWS KMS in CloudTrail logs.
Da AWS CodeCommit AWS Key Management Service zur Ver- und Entschlüsselung von Repositorys verwendet, werden auch Aufrufe von AWS CodeCommit an Encrypt-und Decrypt -Aktionen von AWS KMS in den CloudTrail-Protokollen angezeigt.
Although ListRepositories returns a list of repositories,non-mutable responses are not recorded in CloudTrail logs, so responseElements is shown as null in the log file.
Obwohl ListRepositories eine Liste mit Repositorys zurückgibt,werden unveränderliche Antworten nicht in CloudTrail-Protokollen erfasst, daher wird responseElements in der Protokolldatei als null angezeigt.
CloudTrail logs provide you with detailed API tracking for Amazon S3 bucket-level and object-level operations, while server access logs for Amazon S3 provide you visibility into object-level operations on your data in Amazon S3.
CloudTrail-Protokolle stellen eine detaillierte API-Nachverfolgung für Amazon S3-Operationen auf Bucket- und Objektebene bereit, während Serverzugriff-Protokolle für Amazon S3 Einblicke in Operationen auf Objektebene für Ihre Daten in Amazon S3 bieten.
For more information,see CloudTrail Supported Services and Integrations and Creating a Table for CloudTrail Logs in the CloudTrail Console.
Weitere Informationen findenSie unter Von CloudTrail unterstützte Services und Integrationen und Erstellen einer Tabelle für CloudTrail Logs in der CloudTrail-Konsole.
You can use CloudTrail logs for object-level Amazon S3 actions to track PUT and POST requests to Amazon S3 to verify whether default encryption is being used to encrypt objects when incoming PUT requests don't have encryption headers.
Sie können CloudTrail-Protokolle für Amazon S3-Aktionen auf Objektebene für die Verfolgung von PUT- und POST -Anfragen an Amazon S3 verwenden, um zu überprüfen, ob die Standardverschlüsselung für das Verschlüsseln von Objekten verwendet wird, wenn eingehende PUT -Anfragen über keine Verschlüsselungs-Header verfügen.
Before querying the logs, verify that your logs tablelooks the same as the one in Manually Creating the Table for CloudTrail Logs in Athena.
Bevor Sie Abfragen für Protokolle ausführen, sollten Sie sicherstellen,dass Ihre Protokolltabelle ebenso aussieht wie die unter Manuelles Erstellen der Tabelle für CloudTrail-Protokolle in Athena.
Results: 28, Time: 0.0376

Word-for-word translation

Top dictionary queries

English - German