

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# rds-aurora-mysql-audit-Protokollierung aktiviert
<a name="rds-aurora-mysql-audit-logging-enabled"></a>

Prüft, ob Amazon Aurora MySQL-Compatible Edition-Cluster so konfiguriert sind, dass sie Audit-Logs in Amazon Logs veröffentlichen. CloudWatch Die Regel ist NON\$1COMPLIANT, wenn bei Clustern von Aurora MySQL-Compatible Edition die Veröffentlichung von Prüfprotokollen nicht aktiviert ist.



**ID:** RDS\$1AURORA\$1MYSQL\$1AUDIT\$1LOGGING\$1ENABLED

**Ressourcentypen:** AWS::RDS::DBCluster

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), AWS GovCloud (USA Ost), AWS GovCloud (USA West), Mexiko (Zentral), Asien-Pazifik (Taipeh), Kanada West (Calgary)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1205c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).