Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSBackupServiceRolePolicyForS3Backup
Descripción: política que contiene los permisos necesarios para que AWS Backup haga copias de seguridad de los datos de cualquier bucket de S3. Esto incluye el acceso de lectura a todos los objetos de S3 y cualquier acceso de descifrado a todas las claves de KMS.
AWSBackupServiceRolePolicyForS3Backup
es una política administrada de AWS.
Uso de la política
Puede asociar AWSBackupServiceRolePolicyForS3Backup
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política administrada por AWS
-
Hora de creación: 18 de febrero de 2022 a las 17:40 UTC
-
Hora de edición: 17 de mayo de 2024 a las 17:12 h UTC
-
ARN:
arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForS3Backup
Versión de la política
Versión de la política: v4 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "CloudWatchGetMetricDataPermissions", "Effect" : "Allow", "Action" : "cloudwatch:GetMetricData", "Resource" : "*" }, { "Sid" : "EventBridgePermissionsForAwsBackupManagedRule", "Effect" : "Allow", "Action" : [ "events:DeleteRule", "events:PutTargets", "events:DescribeRule", "events:EnableRule", "events:PutRule", "events:RemoveTargets", "events:ListTargetsByRule", "events:DisableRule" ], "Resource" : [ "arn:aws:events:*:*:rule/AwsBackupManagedRule*" ] }, { "Sid" : "EventBridgeListRulesPermissions", "Effect" : "Allow", "Action" : "events:ListRules", "Resource" : "*" }, { "Sid" : "KmsPermissions", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:DescribeKey" ], "Resource" : "*", "Condition" : { "StringLike" : { "kms:ViaService" : "s3.*.amazonaws.com" } } }, { "Sid" : "S3BucketPermissions", "Effect" : "Allow", "Action" : [ "s3:GetBucketTagging", "s3:GetInventoryConfiguration", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketLocation", "s3:GetBucketAcl", "s3:PutInventoryConfiguration", "s3:GetBucketNotification", "s3:PutBucketNotification" ], "Resource" : "arn:aws:s3:::*" }, { "Sid" : "S3ObjectPermissions", "Effect" : "Allow", "Action" : [ "s3:GetObjectAcl", "s3:GetObject", "s3:GetObjectVersionTagging", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource" : "arn:aws:s3:::*/*" }, { "Sid" : "S3ListBucketPermissions", "Effect" : "Allow", "Action" : "s3:ListAllMyBuckets", "Resource" : "*" }, { "Sid" : "RecoveryPointTaggingPermissions", "Effect" : "Allow", "Action" : [ "backup:TagResource" ], "Resource" : "arn:aws:backup:*:*:recovery-point:*", "Condition" : { "StringEquals" : { "aws:PrincipalAccount" : "${aws:ResourceAccount}" } } } ] }