Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSBackupAuditAccess
Descripción: Esta política otorga permisos a los usuarios para crear controles y marcos que definan sus expectativas con respecto a los recursos y las actividades de AWS Backup, y para auditar los recursos y las actividades de AWS Backup comparándolos con los controles y marcos definidos. Esta política otorga permisos a AWS Config y a servicios similares para describir las expectativas de los usuarios y realizar las auditorías. Esta política también otorga permisos para entregar informes de auditoría a S3 y servicios similares, y permite que los usuarios busquen y abran sus informes de auditoría.
AWSBackupAuditAccess
es una política AWS gestionada.
Uso de la política
Puede asociar AWSBackupAuditAccess
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 24 de agosto de 2021 a las 01:02 UTC
-
Hora de edición: 10 de abril de 2023 a las 21:23 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSBackupAuditAccess
Versión de la política
Versión de la política: v2 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "backup:CreateFramework", "backup:UpdateFramework", "backup:ListFrameworks", "backup:DescribeFramework", "backup:DeleteFramework", "backup:ListBackupPlans", "backup:ListBackupVaults", "backup:CreateReportPlan", "backup:UpdateReportPlan", "backup:ListReportPlans", "backup:DescribeReportPlan", "backup:DeleteReportPlan", "backup:StartReportJob", "backup:ListReportJobs", "backup:DescribeReportJob" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeComplianceByConfigRule" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:GetComplianceDetailsByConfigRule" ], "Resource" : "arn:aws:config:*:*:config-rule/*" }, { "Effect" : "Allow", "Action" : [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource" : "arn:aws:s3:::*" } ] }