Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Políticas administradas para AWS Backup

Modo de enfoque
Políticas administradas para AWS Backup - AWS Backup

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las políticas administradas son políticas independientes basadas en la identidad que puede adjuntar a varios usuarios, grupos y funciones de su organización. Cuenta de AWS Al asociar una política a una entidad principal, concederá a la entidad los permisos que están definidos en la política.

AWS las políticas gestionadas las crea y administra. AWS No puede cambiar los permisos definidos en las políticas AWS gestionadas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política.

Las políticas administradas por el cliente le proporcionan controles detallados para configurar el acceso a las copias de seguridad. AWS Backup Por ejemplo, puede utilizarlas para dar acceso al administrador de copias de seguridad de su base de datos a las copias de seguridad de Amazon RDS, pero no a las de Amazon EFS.

Para obtener más información, consulte Políticas administradas en la Guía del usuario de IAM.

AWS políticas gestionadas

AWS Backup proporciona las siguientes políticas AWS administradas para casos de uso comunes. Estas políticas facilitan la definición de los permisos adecuados y controlan el acceso a sus copias de seguridad. Existen dos tipos de políticas administradas. Un tipo está diseñado para asignarlo a usuarios para controlar su acceso a AWS Backup. El otro tipo de política administrada está diseñado para asociarlo a los roles que transfiere a AWS Backup. En la siguiente tabla se muestran todas las políticas administradas que AWS Backup proporciona y describe la forma en que se definen. Encontrará estas políticas administradas en la sección Políticas de la consola de IAM.

AWSBackupAuditAccess

Esta política otorga permisos a los usuarios para crear controles y marcos que definan sus expectativas de AWS Backup recursos y actividades, y para auditar AWS Backup los recursos y las actividades comparándolos con los controles y marcos definidos. Esta política otorga permisos AWS Config y servicios similares para describir las expectativas de los usuarios y realizar las auditorías.

Esta política también otorga permisos para entregar informes de auditoría a Amazon S3 y servicios similares, y permite a los usuarios buscar y abrir sus informes de auditoría.

Para ver los permisos de esta política, consulte AWSBackupAuditAccess en la Referencia de la política administrada de AWS .

AWSBackupDataTransferAccess

Esta política proporciona permisos para la transferencia de datos del plano de AWS Backup almacenamiento APIs, lo que permite al agente AWS Backint completar la transferencia de los datos de respaldo con el plano AWS Backup de almacenamiento. Puede adjuntar esta política a las funciones que asumen las EC2 instancias de Amazon que ejecutan SAP HANA con el agente Backint.

Para ver los permisos de esta política, consulte AWSBackupDataTransferAccess en la Referencia de la política administrada de AWS .

AWSBackupFullAccess

El administrador de copias de seguridad tiene pleno acceso a AWS Backup las operaciones, incluida la creación o edición de planes de copia de seguridad, la asignación de AWS recursos a los planes de copia de seguridad y la restauración de las copias de seguridad. Los administradores de las copias de seguridad tienen la responsabilidad de determinar e imponer medidas de conformidad definiendo planes de copias de seguridad que cumplan los requisitos empresariales y normativos de su organización. Los administradores de Backup también se aseguran de que AWS los recursos de su organización estén asignados al plan adecuado.

Para ver los permisos de esta política, consulte AWSBackupFullAccess en la Referencia de la política administrada de AWS .

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

Para ver los permisos de esta política, consulte en la Referencia de la política administrada de AWS .

AWSBackupOperatorAccess

Los operadores de copia de seguridad son usuarios que son responsables de garantizar una correcta copia de seguridad de los recursos de los que son responsables. Los operadores de backup tienen permisos para asignar AWS recursos a los planes de backup que crea el administrador de backup. También tienen permisos para crear copias de seguridad bajo demanda de sus AWS recursos y para configurar el período de retención de las copias de seguridad bajo demanda. Los operadores de copia de seguridad no tienen permisos para crear o editar los planes de copias de seguridad o eliminar copias de seguridad programadas después de que se hayan creado. Los operadores de copia de seguridad puede restaurar las copias de seguridad. Puede limitar los tipos de recursos que un operador de copia de seguridad puede asignar a un plan de copia de seguridad o restaurar desde una copia de seguridad. Para ello, se permite que solo se transfieran determinadas funciones de servicio AWS Backup que tengan permisos para un tipo de recurso determinado.

Para ver los permisos de esta política, consulte AWSBackupOperatorAccess en la Referencia de la política administrada de AWS .

AWSBackupOrganizationAdminAccess

El administrador de la organización tiene pleno acceso a AWS Organizations las operaciones, incluidas la creación, edición o eliminación de políticas de copia de seguridad, la asignación de políticas de copia de seguridad a las cuentas y unidades organizativas y la supervisión de las actividades de copia de seguridad dentro de la organización. Los administradores de la organización son responsables de proteger las cuentas de la misma mediante la definición y asignación de políticas de copia de seguridad que cumplan con los requisitos reglamentarios y empresariales de su organización.

Para ver los permisos de esta política, consulte AWSBackupOrganizationAdminAccess en la Referencia de la política administrada de AWS .

AWSBackupRestoreAccessForSAPHANA

Esta política otorga AWS Backup permiso para restaurar una copia de seguridad de SAP HANA en Amazon EC2.

Para ver los permisos de esta política, consulte AWSBackupRestoreAccessForSAPHANA en la referencia de políticas AWS gestionadas.

AWSBackupSearchOperatorAccess

El rol de operador de búsqueda tiene acceso a crear índices de respaldo y a crear búsquedas de metadatos de respaldo indexados.

Esta política contiene los permisos necesarios para esas funciones.

Para ver los permisos de esta política, consulte AWSBackupSearchOperatorAccess en la Referencia de la política administrada de AWS .

AWSBackupServiceLinkedRolePolicyForBackup

Esta política se adjunta a la función vinculada al servicio denominada AWSServiceRoleforBackup para permitir llamar AWS Backup a los AWS servicios en su nombre para gestionar sus copias de seguridad. Para obtener más información, consulte Uso de roles para hacer copias de seguridad y copiar.

Para ver los permisos de esta política, consulte AWSBackupServiceLinkedRolePolicyforBackupla Referencia de políticas AWS gestionadas.

AWSBackupServiceLinkedRolePolicyForBackupTest

Para ver los permisos de esta política, consulte AWSBackupServiceLinkedRolePolicyForBackupTest en la Referencia de la política administrada de AWS .

AWSBackupServiceRolePolicyForBackup

Proporciona AWS Backup permisos para crear copias de seguridad de todos los tipos de recursos compatibles en su nombre.

Para ver los permisos de esta política, consulte AWSBackupServiceRolePolicyForBackup en la Referencia de la política administrada de AWS .

AWSBackupServiceRolePolicyForItemRestores

Descripción

Esta política otorga a los usuarios permisos para restaurar archivos y elementos individuales de una instantánea (punto de recuperación de copias de seguridad periódicas) en un bucket de Amazon S3 nuevo o existente o en un nuevo volumen de Amazon EBS. Estos permisos incluyen: permisos de lectura en Amazon EBS para instantáneas gestionados mediante permisos de AWS Backup lectura/escritura en buckets de Amazon S3, y permisos de generación y descripción para claves. AWS KMS

Uso de esta política

Puede asociar AWSBackupServiceRolePolicyForItemRestores a los usuarios, grupos y roles.

Detalles de la política

  • Tipo: política AWS gestionada

  • Hora de creación: 21 de noviembre de 2024, 22:45 UTC

  • Hora editada: Primera instancia

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores

Versión de la política: v1 (predeterminada)

La versión de esta política define los permisos de la política. Cuando el usuario o el rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud o no.

Documento de política de JSON:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForIndexing

Descripción

Esta política otorga a los usuarios permisos para indexar las instantáneas, también conocidas como puntos de recuperación periódicos. Estos permisos incluyen: permisos de lectura en Amazon EBS para instantáneas gestionados mediante permisos de AWS Backup lectura/escritura en buckets de Amazon S3, y permisos de generación y descripción para claves. AWS KMS

Uso de esta política

Puede asociar AWSBackupServiceRolePolicyForIndexing a los usuarios, grupos y roles.

Detalles de la política

  • Tipo: política AWS gestionada

  • Hora de edición: primera instancia

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing

Versión de la política: v1 (predeterminada)

La versión de esta política define los permisos de la política. Cuando el usuario o el rol de la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud o no.

Documento de política de JSON:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForRestores

Proporciona AWS Backup permisos para restaurar copias de seguridad de todos los tipos de recursos compatibles en su nombre.

Para ver los permisos de esta política, consulte AWSBackupServiceRolePolicyForRestores en la Referencia de la política administrada de AWS .

En el EC2 caso de las restauraciones, también debes incluir los siguientes permisos para lanzar la EC2 instancia:

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3 Backup

Esta política contiene los permisos necesarios AWS Backup para realizar copias de seguridad de cualquier bucket de S3. Esto incluye el acceso a todos los objetos de un depósito y a cualquier AWS KMS clave asociada.

Para ver los permisos de esta política, consulte AWSBackupServiceRolePolicyForS3Backup en la Referencia de políticas AWS gestionadas.

AWSBackupServiceRolePolicyForS3Restore

Esta política contiene los permisos necesarios AWS Backup para restaurar una copia de seguridad de S3 en un bucket. Esto incluye los permisos de lectura y escritura en los depósitos y el uso de cualquier AWS KMS clave en relación con las operaciones de S3.

Para ver los permisos de esta política, consulte AWSBackupServiceRolePolicyForS3Restore en la Referencia de políticas AWS gestionadas.

AWSServiceRolePolicyForBackupReports

AWS Backup usa esta política para el rol vinculado al AWSServiceRoleForBackupReportsservicio. Esta función vinculada al servicio otorga AWS Backup permisos para supervisar e informar sobre la conformidad de la configuración, los trabajos y los recursos de las copias de seguridad con sus marcos.

Para ver los permisos de esta política, consulte AWSServiceRolePolicyForBackupReports en la Referencia de la política administrada de AWS .

AWSServiceRolePolicyForBackupRestoreTesting

Para ver los permisos de esta política, consulte AWSServiceRolePolicyForBackupRestoreTesting en la Referencia de la política administrada de AWS .

Políticas administradas por el cliente

En las siguientes secciones se describen los permisos de copia de seguridad y restauración recomendados para la aplicación Servicios de AWS y la aplicación de terceros compatibles con ella. AWS Backup Puede utilizar las políticas AWS gestionadas existentes como modelo al crear sus propios documentos de políticas y, a continuación, personalizarlos para restringir aún más el acceso a sus AWS recursos.

Copia de seguridad

Comience con las siguientes afirmaciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes afirmaciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con la EBSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Agregue la siguiente instrucción.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con la EBSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Agregue la siguiente instrucción.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Agregue la siguiente instrucción.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Agregue la siguiente instrucción.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con la EFSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comience con la EFSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comience con la RDSPermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con AWSBackupServiceRolePolicyForS3Backup.

Añada las instrucciones BackupVaultPermissions y BackupVaultCopyPermissions si necesita copiar las copias de seguridad a una cuenta diferente.

Restaurar

Comience con S3Restore AWSBackupServiceRolePolicyFor.

Copia de seguridad

Comience con AWSBackupServiceRolePolicyForS3Backup.

Añada las instrucciones BackupVaultPermissions y BackupVaultCopyPermissions si necesita copiar las copias de seguridad a una cuenta diferente.

Restaurar

Comience con S3Restore AWSBackupServiceRolePolicyFor.

Copia de seguridad

Comience con las siguientes declaraciones de: AWSBackupServiceRolePolicyForBackup

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Agregue la siguiente instrucción.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Copia de seguridad

Comience con las siguientes declaraciones de: AWSBackupServiceRolePolicyForBackup

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Agregue la siguiente instrucción.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Restaurar

Comience con las siguientes declaraciones de AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Copia de seguridad

Comience con la BackupGatewayBackupPermissions declaración de AWSBackupServiceRolePolicyForBackup.

Restaurar

Comience con la GatewayRestorePermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad

Comience con la BackupGatewayBackupPermissions declaración de AWSBackupServiceRolePolicyForBackup.

Restaurar

Comience con la GatewayRestorePermissions declaración de AWSBackupServiceRolePolicyForRestores.

Copia de seguridad cifrada

Para restaurar una copia de seguridad cifrada, siga uno de estos procedimientos:
  • Añada su función a la lista de permitidos para la política AWS KMS clave

  • Añada las siguientes instrucciones AWSBackupServiceRolePolicyForRestoresa su función de IAM para las restauraciones:

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

Actualizaciones de políticas para AWS Backup

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas AWS Backup desde que este servicio comenzó a rastrear estos cambios.

Cambio Descripción Fecha
AWSBackupSearchOperatorAccess— Se ha añadido una nueva política AWS gestionada AWS Backup agregó la política AWSBackupSearchOperatorAccess AWS gestionada. 27 de febrero de 2025
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

AWS Backup agregó el permiso rds:AddTagsToResource para admitir la copia de seguridad multicuenta de instantáneas multiusuario de Amazon RDS.

Este permiso es necesario para completar las operaciones cuando un cliente decide crear una copia multicuenta de una instantánea de RDS multiinquilino.

8 de enero de 2025
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

AWS Backup agregó los permisos rds:CreateTenantDatabase y rds:DeleteTenantDatabase a esta política para respaldar el proceso de restauración de los recursos de Amazon RDS.

Estos permisos son necesarios para completar las operaciones del cliente a fin de restaurar las instantáneas de varios inquilinos.

8 de enero de 2025
AWSBackupServiceRolePolicyForItemRestores— Se ha añadido una nueva política AWS gestionada AWS Backup agregó la política AWSBackupServiceRolePolicyForItemRestores AWS gestionada. 26 de noviembre de 2024
AWSBackupServiceRolePolicyForIndexing— Se ha añadido una nueva política AWS gestionada AWS Backup agregó la política AWSBackupServiceRolePolicyForIndexing AWS gestionada. 26 de noviembre de 2024
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

AWS Backup agregó permiso backup:TagResource a esta política.

El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.

17 de mayo de 2024
AWSBackupServiceRolePolicyForS3Backup: actualización a una política existente

AWS Backup permiso añadido backup:TagResource a esta política.

El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.

17 de mayo de 2024
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

AWS Backup permiso agregado backup:TagResource a esta política.

El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.

17 de mayo de 2024
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Agregó el permiso rds:DeleteDBInstanceAutomatedBackups.

Este permiso es necesario AWS Backup para admitir copias de seguridad continuas y point-in-time-restore de instancias de Amazon RDS.

1 de mayo de 2024
AWSBackupFullAccess: actualización de una política actual

AWS Backup actualizó el nombre de recurso de Amazon (ARN) con el permiso storagegateway:ListVolumes de arn:aws:storagegateway:*:*:gateway/* a para adaptarse a un cambio * en el modelo de API de Storage Gateway.

1 de mayo de 2024
AWSBackupOperatorAccess: actualización de una política actual

AWS Backup actualizó el nombre de recurso de Amazon (ARN) con el permiso storagegateway:ListVolumes de arn:aws:storagegateway:*:*:gateway/* a para adaptarse a un cambio * en el modelo de API de Storage Gateway.

1 de mayo de 2024
AWSServiceRolePolicyForBackupRestoreTesting: actualización de una política actual

Se agregaron los siguientes permisos para describir y enumerar los puntos de recuperación y los recursos protegidos a fin de llevar a cabo los planes de pruebas de restauración: backup:DescribeRecoveryPoint, backup:DescribeProtectedResource, backup:ListProtectedResources y backup:ListRecoveryPointsByResource.

Se agregó el permiso ec2:DescribeSnapshotTierStatus para admitir el almacenamiento en niveles de archivo de Amazon EBS.

Se agregó el permiso rds:DescribeDBClusterAutomatedBackups para admitir las copias de seguridad continuas de Amazon Aurora.

Se agregaron los siguientes permisos para admitir las pruebas de restauración de las copias de seguridad de Amazon Redshift: redshift:DescribeClusters y redshift:DeleteCluster.

Se agregó el permiso timestream:DeleteTable para admitir las pruebas de restauración de las copias de seguridad de Amazon Timestream.

14 de febrero de 2024
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Agregó los permisos ec2:DescribeSnapshotTierStatus y ec2:RestoreSnapshotTier.

Estos permisos son necesarios para que los usuarios tengan la opción de restaurar los recursos de Amazon EBS almacenados AWS Backup desde el almacenamiento de archivos.

En el EC2 caso de las restauraciones, también debe incluir los permisos, tal y como se muestra en la siguiente declaración de política, para lanzar la EC2 instancia:

27 de noviembre de 2023
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Agregó los permisos ec2:DescribeSnapshotTierStatus y ec2:ModifySnapshotTier para habilitar una opción de almacenamiento adicional para que los recursos de Amazon EBS en copia de seguridad realicen la transición al nivel de almacenamiento de archivo.

Estos permisos son necesarios para que los usuarios tengan la opción de realizar la transición de los recursos de Amazon EBS almacenados AWS Backup al almacenamiento de archivos.

27 de noviembre de 2023
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Agregó los permisos ec2:DescribeSnapshotTierStatus y ec2:ModifySnapshotTier para habilitar una opción de almacenamiento adicional para que los recursos de Amazon EBS en copia de seguridad realicen la transición al nivel de almacenamiento de archivo.

Estos permisos son necesarios para que los usuarios tengan la opción de realizar la transición de los recursos de Amazon EBS almacenados AWS Backup al almacenamiento de archivos.

Se agregaron los permisos rds:DescribeDBClusterSnapshots yrds:RestoreDBClusterToPointInTime, que son necesarios para la PITR (point-in-time restauraciones) de los clústeres de Aurora.

AWSServiceRolePolicyForBackupRestoreTesting: política nueva

Proporciona los permisos necesarios para realizar las pruebas de restauración. Los permisos incluyen las acciones list, read, and write para que los siguientes servicios se incluyan en las pruebas de restauración: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon, EC2 Amazon EFS, para Lustre, para Windows File Server FSx , para ONTAP FSx , para FSx OpenZFS FSx , Amazon Neptune, Amazon RDS y Amazon S3.

27 de noviembre de 2023

AWSBackupFullAccess: actualización de una política actual

Se ha añadido restore-testing.backup.amazonaws.com a IamPassRolePermissions y IamCreateServiceLinkedRolePermissions. Esta adición es necesaria para realizar pruebas de restauración en nombre de los clientes. AWS Backup

27 de noviembre de 2023
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregaron los permisos rds:DescribeDBClusterSnapshots yrds:RestoreDBClusterToPointInTime, que son necesarios para la PITR (point-in-time restauraciones) de los clústeres de Aurora.

6 de septiembre de 2023
AWSBackupFullAccess: actualización de una política actual

Se agregó el permisords:DescribeDBClusterAutomatedBackups, que es necesario para realizar copias de seguridad y point-in-time restauración continuas de los clústeres de Aurora.

6 de septiembre de 2023
AWSBackupOperatorAccess: actualización de una política actual

Se agregó el permisords:DescribeDBClusterAutomatedBackups, que es necesario para realizar copias de seguridad y point-in-time restauración continuas de los clústeres de Aurora.

6 de septiembre de 2023
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Agregó el permiso rds:DescribeDBClusterAutomatedBackups. Este permiso es necesario para AWS Backup admitir la copia de seguridad y la point-in-time restauración continuas de los clústeres de Aurora.

Se agregó el permiso rds:DeleteDBClusterAutomatedBackups para permitir que el AWS Backup ciclo de vida elimine y desasocie los puntos de recuperación continua de Amazon Aurora cuando finalice un período de retención. Este permiso es necesario para que el punto de recuperación de Aurora evite la transición a un estado EXIPIRED.

Agregó el permiso rds:ModifyDBCluster que permite a AWS Backup interactuar con los clústeres de Aurora. Esta adición permite a los usuarios habilitar o deshabilitar las copias de seguridad continuas en función de las configuraciones deseadas.

6 de septiembre de 2023
AWSBackupFullAccess: actualización de una política actual

Agregó la acción ram:GetResourceShareAssociations para conceder al usuario permiso para obtener asociaciones de recursos compartidos para un nuevo tipo de almacén.

8 de agosto de 2023
AWSBackupOperatorAccess: actualización de una política actual

Agregó la acción ram:GetResourceShareAssociations para conceder al usuario permiso para obtener asociaciones de recursos compartidos para un nuevo tipo de almacén.

8 de agosto de 2023
AWSBackupServiceRolePolicyForS3Backup: actualización a una política existente

Agregó el permiso s3:PutInventoryConfiguration para mejorar las velocidades de rendimiento de las copias de seguridad mediante el uso de un inventario de buckets.

1 de agosto de 2023
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Agregó las siguientes acciones para conceder al usuario permisos para agregar etiquetas para restaurar los recursos: storagegateway:AddTagsToResource, elasticfilesystem:TagResource, ec2:CreateTags solo para ec2:CreateAction que incluye RunInstances o CreateVolume, fsx:TagResource y cloudformation:TagResource.

22 de mayo de 2023
AWSBackupAuditAccess: actualización de una política actual

Se reemplazó la selección de recursos de la API config:DescribeComplianceByConfigRule por un recurso comodín para facilitar al usuario la selección de los recursos.

11 de abril de 2023
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Agregó el siguiente permiso para restaurar Amazon EFS mediante una clave administrada por el cliente: kms:GenerateDataKeyWithoutPlaintext. Ayuda a garantizar que los usuarios dispongan de los permisos necesarios para restaurar los recursos de Amazon EFS.

27 de marzo de 2023
AWSServiceRolePolicyForBackupReports: actualización de una política actual

Se actualizaron las config:DescribeConfigRuleEvaluationStatus acciones config:DescribeConfigRules y para permitir que AWS Backup Audit Manager acceda a las reglas administradas por AWS Backup Audit Manager AWS Config .

9 de marzo de 2023
AWSBackupServiceRolePolicyForS3Restore: actualización a una política existente

Agregó los siguientes permisos: kms:Decrypt, s3:PutBucketOwnershipControls y s3:GetBucketOwnershipControls a la política AWSBackupServiceRolePolicyForS3Restore. Estos permisos son necesarios para permitir la restauración de objetos cuando se utiliza el cifrado de KMS en la copia de seguridad original y para restaurar objetos cuando la propiedad del objeto está configurada en el bucket original en lugar de en la ACL.

13 de febrero de 2023
AWSBackupFullAccess: actualización de una política actual

Se agregaron los siguientes permisos para programar copias de seguridad mediante VMware etiquetas de máquinas virtuales y para admitir la limitación del ancho de banda basada en la programación:backup-gateway:GetHypervisorPropertyMappings,,,backup-gateway:GetVirtualMachine, backup-gateway:PutHypervisorPropertyMappings y. backup-gateway:GetHypervisor backup-gateway:StartVirtualMachinesMetadataSync backup-gateway:GetBandwidthRateLimitSchedule backup-gateway:PutBandwidthRateLimitSchedule

15 de diciembre de 2022
AWSBackupOperatorAccess: actualización de una política actual

Se agregaron los siguientes permisos para programar copias de seguridad mediante VMware etiquetas de máquinas virtuales y para admitir la limitación del ancho de banda basada en la programación:,, y. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:GetHypervisor backup-gateway:GetBandwidthRateLimitSchedule

15 de diciembre de 2022
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync: política nueva

Proporciona permisos para que AWS Backup Gateway sincronice los metadatos de las máquinas virtuales de las redes locales con Backup Gateway.

15 de diciembre de 2022
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de copia de seguridad de Timestream: timestream:StartAwsBackupJob, timestream:GetAwsBackupStatus, timestream:ListTables, timestream:ListDatabases, timestream:ListTagsForResource, timestream:DescribeTable, timestream:DescribeDatabase y timestream:DescribeEndpoints.

13 de diciembre de 2022
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de restauración de Timestream: timestream:StartAwsRestoreJob, timestream:GetAwsRestoreStatus, timestream:ListTables, timestream:ListTagsForResource, timestream:ListDatabases, timestream:DescribeTable, timestream:DescribeDatabase, s3:GetBucketAcl y timestream:DescribeEndpoints.

13 de diciembre de 2022
AWSBackupFullAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de restauración de Timestream: timestream:ListTables, timestream:ListDatabases, s3:ListAllMyBuckets y timestream:DescribeEndpoints.

13 de diciembre de 2022
AWSBackupOperatorAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir los recursos de Timestream: timestream:ListDatabases, timestream:ListTables, s3:ListAllMyBuckets y timestream:DescribeEndpoints.

13 de diciembre de 2022
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para admitir los recursos de Timestream: timestream:ListDatabases, timestream:ListTables, timestream:ListTagsForResource, timestream:DescribeDatabase, timestream:DescribeTable, timestream:GetAwsBackupStatus, timestream:GetAwsRestoreStatus y timestream:DescribeEndpoints.

13 de diciembre de 2022
AWSBackupFullAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: redshift:DescribeClusters, redshift:DescribeClusterSubnetGroups, redshift:DescribeNodeConfigurationOptions, redshift:DescribeOrderableClusterOptions, redshift:DescribeClusterParameterGroups, redshift:DescribeClusterTracks, redshift:DescribeSnapshotSchedules y ec2:DescribeAddresses.

27 de noviembre de 2022
AWSBackupOperatorAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: redshift:DescribeClusters, redshift:DescribeClusterSubnetGroups, redshift:DescribeNodeConfigurationOptions, redshift:DescribeOrderableClusterOptions, redshift:DescribeClusterParameterGroups,, redshift:DescribeClusterTracks, redshift:DescribeSnapshotSchedules y ec2:DescribeAddresses.

27 de noviembre de 2022
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: redshift:RestoreFromCluster Snapshot, redshift:RestoreTableFromClusterSnapshot, redshift:DescribeClusters y redshift:DescribeTableRestoreStatus.

27 de noviembre de 2022
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de copia de seguridad de Amazon Redshift: redshift:CreateClusterSnapshot, redshift:DescribeClusterSnapshots, redshift:DescribeTags, redshift:DeleteClusterSnapshot, redshift:DescribeClusters y redshift:CreateTags.

27 de noviembre de 2022
AWSBackupFullAccess: actualización de una política actual

Se agregó el siguiente permiso para respaldar CloudFormation los recursos:cloudformation:ListStacks.

27 de noviembre de 2022
AWSBackupOperatorAccess: actualización de una política actual

Se agregó el siguiente permiso para respaldar CloudFormation los recursos:cloudformation:ListStacks.

27 de noviembre de 2022
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para respaldar CloudFormation los recursos: redshift:DescribeClusterSnapshotsredshift:DescribeTags,redshift:DeleteClusterSnapshot, yredshift:DescribeClusters.

27 de noviembre de 2022
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de copia de seguridad de la pila de AWS CloudFormation aplicaciones: cloudformation:GetTemplatecloudformation:DescribeStacks, ycloudformation:ListStackResources.

16 de noviembre de 2022
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregaron los siguientes permisos para admitir los trabajos de respaldo de la pila de AWS CloudFormation aplicaciones: cloudformation:CreateChangeSet y cloudformation:DescribeChangeSet

16 de noviembre de 2022
AWSBackupOrganizationAdminAccess: actualización de una política actual

Se agregaron los siguientes permisos a esta política para permitir a los administradores de la organización utilizar la característica de administrador delegado: organizations:ListDelegatedAdministrator, organizations:RegisterDelegatedAdministrator y organizations:DeregisterDelegatedAdministrator

27 de noviembre de 2022
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregaron los siguientes permisos para admitir SAP HANA en EC2 las instancias de Amazon: ssm-sap:GetOperation ssm-sap:ListDatabasesssm-sap:BackupDatabase,ssm-sap:UpdateHanaBackupSettings,ssm-sap:GetDatabase, yssm-sap:ListTagsForResource.

20 de noviembre de 2022

AWSBackupFullAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir SAP HANA en EC2 las instancias de Amazon: ssm-sap:GetOperationssm-sap:ListDatabases,ssm-sap:GetDatabase, yssm-sap:ListTagsForResource.

20 de noviembre de 2022

AWSBackupOperatorAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir SAP HANA en EC2 las instancias de Amazon: ssm-sap:GetOperationssm-sap:ListDatabases,ssm-sap:GetDatabase, yssm-sap:ListTagsForResource.

20 de noviembre de 2022

AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó el siguiente permiso para admitir SAP HANA en EC2 instancias de Amazon:ssm-sap:GetOperation.

20 de noviembre de 2022

AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregó el siguiente permiso para admitir los trabajos de restauración de Backup Gateway en una EC2 instancia:ec2:CreateTags.

20 de noviembre de 2022

AWSBackupDataTransferAccess: actualización de una política actual

Se agregaron los siguientes permisos para admitir la transferencia segura de datos de almacenamiento para EC2 los recursos de SAP HANA On Amazon: backup-storage:StartObject backup-storage:PutChunk backup-storage:GetChunkbackup-storage:ListChunks,backup-storage:ListObjects,backup-storage:GetObjectMetadata,, ybackup-storage:NotifyObjectComplete.

20 de noviembre de 2022
AWSBackupRestoreAccessForSAPHANA: actualización a una política existente

Se agregaron los siguientes permisos para que los propietarios de los recursos realicen la restauración de EC2 los recursos de SAP HANA On Amazon: backup:Get* backup:List* backup:Describe* backup:StartBackupJob backup:StartRestoreJobssm-sap:GetOperation,ssm-sap:ListDatabases,ssm-sap:BackupDatabase,ssm-sap:RestoreDatabase,ssm-sap:UpdateHanaBackupSettings,,ssm-sap:GetDatabase, yssm-sap:ListTagsForResource.

20 de noviembre de 2022
AWSBackupServiceRolePolicyForS3Backup: actualización a una política existente

Se agregó el permiso s3:GetBucketAcl para admitir las operaciones de respaldo AWS Backup de Amazon S3.

24 de agosto de 2022
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregaron las siguientes acciones para conceder acceso para la creación de una instancia de base de datos que admita la funcionalidad de varias zonas de disponibilidad (Multi-AZ): rds:CreateDBInstance

20 de julio de 2022
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó el permiso s3:GetBucketTagging para conceder al usuario permiso para seleccionar los buckets de los que realizar copias de seguridad con un recurso comodín. Sin este permiso, los usuarios que seleccionen los buckets de los que se va a hacer una copia de seguridad con un recurso comodín no podrán hacer esto.

6 de mayo de 2022
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregaron recursos de volumen en el ámbito de fsx:ListTagsForResource las acciones existentes fsx:CreateBackup y se agregaron nuevas acciones FSx para respaldar las copias de seguridad fsx:DescribeVolumes a nivel de volumen de ONTAP.

27 de abril de 2022
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se han añadido las siguientes acciones para conceder a los usuarios permisos de restauración de FSx los volúmenes de ONTAPfsx:DescribeVolumes, fsx:CreateVolumeFromBackupfsx:DeleteVolume, y. fsx:UntagResource

27 de abril de 2022
AWSBackupServiceRolePolicyForS3Backup: actualización a una política existente

Se agregaron las siguientes acciones para conceder al usuario permisos para recibir notificaciones de cambios en sus buckets de Amazon S3 durante las operaciones de copia de seguridad: s3:GetBucketNotification y s3:PutBucketNotification.

25 de febrero de 2022
AWSBackupServiceRolePolicyForS3Backup: nueva política

Se agregó las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: s3:GetInventoryConfiguration, s3:PutInventoryConfiguration, s3:ListBucketVersions, s3:ListBucket, s3:GetBucketTagging, s3:GetBucketVersioning, s3:GetBucketNotification,s3:GetBucketLocation y s3:ListAllMyBuckets

Se agregaron las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus objetos de Amazon S3: s3:GetObject, s3GetObjectAcl, s3:GetObjectVersionTagging, s3:GetObjectVersionAcl, s3:GetObjectTagging y s3:GetObjectVersion.

Se agregaron las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus datos cifrados de Amazon S3: kms:Decrypt y kms:DescribeKey.

Se agregaron las siguientes acciones para conceder al usuario permisos para realizar copias de seguridad incrementales de sus datos de Amazon S3 utilizando EventBridge las reglas de Amazon: events:DescribeRule events:EnableRule events:PutRule events:DeleteRuleevents:PutTargets,events:RemoveTargets,events:ListTargetsByRule,events:DisableRule,,cloudwatch:GetMetricData, yevents:ListRules.

17 de febrero de 2022
AWSBackupServiceRolePolicyForS3Restore: nueva política

Se agregaron las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: s3:CreateBucket, s3:ListBucketVersions, s3:ListBucket, s3:GetBucketVersioning, s3:GetBucketLocation y s3:PutBucketVersioning.

Se agregaron las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: s3:GetObject, s3:GetObjectVersion, s3:DeleteObject, s3:PutObjectVersionAcl, s3:GetObjectVersionAcl, s3:GetObjectTagging, s3:PutObjectTagging, s3:GetObjectAcl, s3:PutObjectAcl, s3:PutObject y s3:ListMultipartUploadParts.

Se agregaron las siguientes acciones para conceder al usuario permisos para cifrar sus datos de Amazon S3 restaurados: kms:Decrypt, kms:DescribeKey y kms:GenerateDataKey.

17 de febrero de 2022
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó s3:ListAllMyBuckets para conceder al usuario permisos para ver una lista de sus buckets y elegir cuáles asignar a un plan de copia de seguridad.

14 de febrero de 2022
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó backup-gateway:ListVirtualMachines para conceder al usuario permisos para ver una lista de sus máquinas virtuales y elegir cuáles asignar a un plan de copia de seguridad.

Se agregó backup-gateway:ListTagsForResource para conceder al usuario permisos para enumerar las etiquetas de sus máquinas virtuales.

30 de noviembre de 2021
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregó backup-gateway:Backup para otorgar al usuario permisos para restaurar las copias de seguridad de sus máquinas virtuales. AWS Backup también se agregó backup-gateway:ListTagsForResource para conceder al usuario permisos para enumerar las etiquetas asignadas a las copias de seguridad de sus máquinas virtuales.

30 de noviembre de 2021
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se agregó backup-gateway:Restore para conceder al usuario permisos para restaurar las copias de seguridad de sus máquinas virtuales.

30 de noviembre de 2021
AWSBackupFullAccess: actualización de una política actual

Se agregaron las siguientes acciones para conceder a los usuarios permisos para usar AWS Backup Gateway para realizar copias de seguridad, restaurar y administrar sus máquinas virtuales: backup-gateway:AssociateGatewayToServer, backup-gateway:CreateGateway, backup-gateway:DeleteGateway, backup-gateway:DeleteHypervisor, backup-gateway:DisassociateGatewayFromServer, backup-gateway:ImportHypervisorConfiguration, backup-gateway:ListGateways, backup-gateway:ListHypervisors, backup-gateway:ListTagsForResource, backup-gateway:ListVirtualMachines, backup-gateway:PutMaintenanceStartTime, backup-gateway:TagResource, backup-gateway:TestHypervisorConfiguration, backup-gateway:UntagResource, backup-gateway:UpdateGatewayInformation y backup-gateway:UpdateHypervisor.

30 de noviembre de 2021
AWSBackupOperatorAccess: actualización de una política actual

Se agregó las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus máquinas virtuales: backup-gateway:ListGateways, backup-gateway:ListHypervisors, backup-gateway:ListTagsForResource y backup-gateway:ListVirtualMachines.

30 de noviembre de 2021
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó dynamodb:ListTagsOfResource para conceder al usuario permisos para enumerar las etiquetas de sus tablas de DynamoDB para realizar copias de seguridad mediante las funciones avanzadas de copia AWS Backup de seguridad de DynamoDB.

23 de noviembre de 2021
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se agregó dynamodb:StartAwsBackupJob para conceder al usuario permisos para hacer copias de seguridad de sus tablas de DynamoDB mediante características avanzadas de copia de seguridad.

Se agregó dynamodb:ListTagsOfResource para conceder al usuario permisos para copiar etiquetas de sus tablas de DynamoDB de origen a sus copias de seguridad.

23 de noviembre de 2021
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se ha añadido dynamodb:RestoreTableFromAwsBackup para conceder permisos al usuario para restaurar las tablas de DynamoDB de las que se ha hecho una copia de seguridad mediante las funciones avanzadas AWS Backup de copia de seguridad de DynamoDB.

23 de noviembre de 2021
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se ha añadido dynamodb:RestoreTableFromAwsBackup para conceder permisos al usuario para restaurar las tablas de DynamoDB de las que se ha hecho una copia de seguridad mediante las funciones avanzadas AWS Backup de copia de seguridad de DynamoDB.

23 de noviembre de 2021
AWSBackupOperatorAccess: actualización de una política actual

Se eliminaron las acciones existentes backup:GetRecoveryPointRestoreMetadata y rds:DescribeDBSnapshots porque eran redundantes.

AWS Backup no necesitaba ambas backup:GetRecoveryPointRestoreMetadata y backup:Get* formaba parte de ellas. AWSBackupOperatorAccess Además, AWS Backup no necesitaba ambos rds:DescribeDBSnapshots y rds:describeDBSnapshots como parte deAWSBackupOperatorAccess.

23 de noviembre de 2021
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregaron las nuevas acciones elasticfilesystem:DescribeFileSystemsdynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes, ec2:DescribeInstances rds:DescribeDBInstancesrds:DescribeDBClusters, y fsx:DescribeFileSystems para permitir a los clientes ver y elegir de una lista de los recursos AWS Backup compatibles a la hora de seleccionar qué recursos asignar a un plan de respaldo.

10 de noviembre de 2021
AWSBackupAuditAccess: política nueva

Se agregó AWSBackupAuditAccess para conceder al usuario permisos para usar AWS Backup Audit Manager. Los permisos incluyen la capacidad de configurar marcos de conformidad y generar informes.

24 de agosto de 2021
AWSServiceRolePolicyForBackupReports: política nueva

Se agregó AWSServiceRolePolicyForBackupReports para conceder permisos para un rol vinculado al servicio a fin de automatizar la monitorización de la configuración, los trabajos y los recursos de la copia de seguridad para que cumplan los marcos configurados por el usuario.

24 de agosto de 2021
AWSBackupFullAccess: actualización de una política actual

Se agregó iam:CreateServiceLinkedRole para crear un rol vinculado al servicio (en la medida de lo posible) para automatizar la eliminación de los puntos de recuperación vencidos. Sin esta función vinculada al servicio, AWS Backup no se pueden eliminar los puntos de recuperación caducados después de que los clientes eliminen la función de IAM original que utilizaron para crear sus puntos de recuperación.

5 de julio de 2021
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se agregó la nueva acción dynamodb:DeleteBackup para conceder el permiso DeleteRecoveryPoint para automatizar la eliminación de los puntos de recuperación de DynamoDB vencidos en función de la configuración del ciclo de vida del plan de copia de seguridad.

5 de julio de 2021
AWSBackupOperatorAccess: actualización de una política actual

Se eliminaron las acciones existentes backup:GetRecoveryPointRestoreMetadata y rds:DescribeDBSnapshots porque eran redundantes.

AWS Backup no necesitaba ambos backup:GetRecoveryPointRestoreMetadata y backup:Get* como parte de AWSBackupOperatorAccess Además, AWS Backup no necesitaba ambos rds:DescribeDBSnapshots y rds:describeDBSnapshots como parte de AWSBackupOperatorAccess

25 de mayo de 2021
AWSBackupOperatorAccess: actualización de una política actual

Se eliminaron las acciones existentes backup:GetRecoveryPointRestoreMetadata y rds:DescribeDBSnapshots porque eran redundantes.

AWS Backup no necesitaba ambos backup:GetRecoveryPointRestoreMetadata y backup:Get* como parte deAWSBackupOperatorAccess. Además, AWS Backup no necesitaba ambos rds:DescribeDBSnapshots y rds:describeDBSnapshots como parte deAWSBackupOperatorAccess.

25 de mayo de 2021
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se ha añadido la nueva acción fsx:TagResource para conceder StartRestoreJob permiso que te permita aplicar etiquetas a los sistemas de FSx archivos de Amazon durante el proceso de restauración.

24 de mayo de 2021
AWSBackupServiceRolePolicyForRestores: actualización de una política actual

Se han añadido las nuevas acciones ec2:DescribeImages y ec2:DescribeInstances se ha concedido un StartRestoreJob permiso que te permita restaurar las EC2 instancias de Amazon desde los puntos de recuperación.

24 de mayo de 2021
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se ha añadido la nueva acción fsx:CopyBackup para conceder StartCopyJob permiso que te permita copiar los puntos de FSx recuperación de Amazon entre regiones y cuentas.

12 de abril de 2021
AWSBackupServiceLinkedRolePolicyForBackup: actualización de una política actual

Se ha añadido la nueva acción fsx:CopyBackup para conceder StartCopyJob permiso que te permita copiar los puntos de FSx recuperación de Amazon entre regiones y cuentas.

12 de abril de 2021
AWSBackupServiceRolePolicyForBackup: actualización de una política actual

Se actualizó para cumplir con el siguiente requisito:

AWS Backup Para crear una copia de seguridad de una tabla de DynamoDB cifrada, debe añadir los kms:Decrypt permisos kms:GenerateDataKey y la función de IAM utilizada para la copia de seguridad.

10 de marzo de 2021
AWSBackupFullAccess: actualización de una política actual

Se actualizó para cumplir con los siguientes requisitos:

AWS Backup Para configurar copias de seguridad continuas para su base de datos de Amazon RDS, compruebe que el permiso de API rds:ModifyDBInstance existe en la función de IAM definida en la configuración de su plan de backup.

Para restaurar las copias de seguridad continuas de Amazon RDS, debe agregar el permiso rds:RestoreDBInstanceToPointInTime al rol de IAM que envió para el trabajo de restauración.

En la AWS Backup consola, para describir el intervalo de tiempo disponible para la point-in-time recuperación, debe incluir el permiso de la rds:DescribeDBInstanceAutomatedBackups API en la política gestionada por IAM.

10 de marzo de 2021

AWS Backup comenzó a rastrear los cambios

AWS Backup comenzó a rastrear los cambios de sus políticas AWS gestionadas.

10 de marzo de 2021
PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.