コマンドオプションサンプル:aws cloudtrail create-trail

コマンドサンプルを検索した結果です。

Amazon S3バケットのログデータの配信の設定を指定する証跡を作成します。 詳細は次のリンクを参照してください。 https://docs.aws.amazon.com/ja_jp/cli/latest/reference/cloudtrail/create-trail.html

aws cloudtrail create-trail --name s3-trail --s3-bucket-name az-s3-trail-log
    EMRからS3にアクセス時のAPI発行回数を調べる - ablog : http://d.hatena.ne.jp/yohei-a/20180211/1518336459
aws cloudtrail create-trail --name all --is-multi-region-trail --s3-bucket-name
    AWS CloudTrailを全リージョン一括で有効化出来るようになりました | Developers.IO : http://dev.classmethod.jp/cloud/aws/aws-cloudtrail-all-regions-on/
aws cloudtrail create-trail --name my-trail --s3-bucket-name my-bucket --is-multi-region-trail --enable-log-file-validation
    Overview for Creating a Trail - AWS CloudTrail : http://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.html
aws cloudtrail create-trail --name my-trail --s3-bucket-name my-bucket
    aws-cloudtrail-user-guide/cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md at master 揃 awsdocs/aws-cloudtrail-user-guide 揃 GitHub : http://github.com/awsdocs/aws-cloudtrail-user-guide/blob/master/doc_source/cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md
aws cloudtrail create-trail \
    How to Detect and Automatically Remediate Unintended Permissions in Amazon S3 Object ACLs with CloudWatch Events | Noise : http://noise.getoto.net/2017/01/27/how-to-detect-and-automatically-remediate-unintended-permissions-in-amazon-s3-object-acls-with-cloudwatch-events/
aws cloudtrail create-trail --name Default --s3-bucket-name
    [AWS 3]AWSの作業ログを採れ!AWS CloudTrailの設定だ! : http://qiita.com/HOKARI_Yutaka/items/f22ea9f685581d2c0cbf
aws cloudtrail create-trail --region=eu-central-1
    (SEC318) AWS CloudTrail Deep Dive : http://www.slideshare.net/AmazonWebServices/sec318-aws-cloudtrail-deep-dive
aws CloudTrail create-trail --name my-lab-trail --s3-bucket-name ykm-CloudTrail-bucket

aws のオプション一覧