# LOGS - AWS CloudTrail

### CloudTrail et AWS IAM doivent être activés dans toutes les régions.

**CloudTrail** est un service AWS qui vous aide dans l'audit opérationnel et des risques, la gouvernance et la conformité de votre compte AWS. Les actions effectuées par un utilisateur, un rôle ou un service AWS sont enregistrées en tant qu'événements dans CloudTrail.

**AWS IAM Access Analyzer** :

* Aide à identifier les ressources et comptes de votre organisation partagés avec une entité externe.
* Valide les politiques IAM par rapport à la syntaxe des politiques et aux meilleures pratiques.
* Génère des politiques IAM basées sur l'activité d'accès dans vos journaux CloudTrail AWS.

Requêtes :

* Contrôle :

```
aws accessanalyzer list-analyzers --region <region-name>
```

* Activation :&#x20;

```
aws accessanalyzer enable-analyzer --analyzer-name "default" --type ACCOUNT --region
```

#### *Il est important de prendre en compte que cette action augmentera la facture. Soyez donc vigilant.*

**Documentations** :

* [AWS IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)
* [CloudTrail - Guide de l'utilisateur](https://docs.aws.amazon.com/fr_fr/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)
