AWSBackupAuditAccess - AWS Politique gérée

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSBackupAuditAccess

Description : cette politique autorise les utilisateurs à créer des contrôles et des cadres qui définissent leurs attentes en matière de ressources et d'activités de AWS sauvegarde, et à auditer les ressources et les activités de AWS sauvegarde par rapport à leurs contrôles et cadres définis. Cette politique accorde des autorisations à AWS Config et à des services similaires pour décrire les attentes des utilisateurs lors des audits. Cette politique accorde également des autorisations pour fournir des rapports d'audit à S3 et à des services similaires, et permet aux utilisateurs de rechercher et d'ouvrir leurs rapports d'audit.

AWSBackupAuditAccessest une politique AWS gérée.

Utilisation de cette politique

Vous pouvez vous associer AWSBackupAuditAccess à vos utilisateurs, groupes et rôles.

Détails de la politique

  • Type : politique AWS gérée

  • Heure de création : 24 août 2021, 01:02 UTC

  • Heure modifiée : 10 avril 2023, 21:23 UTC

  • ARN: arn:aws:iam::aws:policy/AWSBackupAuditAccess

Version de la politique

Version de la politique : v2 (par défaut)

La version par défaut de la politique est celle qui définit les autorisations associées à la politique. Lorsqu'un utilisateur ou un rôle doté de la politique fait une demande d'accès à une AWS ressource, AWS vérifie la version par défaut de la politique pour déterminer s'il convient d'autoriser la demande.

Document de politique JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "backup:CreateFramework", "backup:UpdateFramework", "backup:ListFrameworks", "backup:DescribeFramework", "backup:DeleteFramework", "backup:ListBackupPlans", "backup:ListBackupVaults", "backup:CreateReportPlan", "backup:UpdateReportPlan", "backup:ListReportPlans", "backup:DescribeReportPlan", "backup:DeleteReportPlan", "backup:StartReportJob", "backup:ListReportJobs", "backup:DescribeReportJob" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeComplianceByConfigRule" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:GetComplianceDetailsByConfigRule" ], "Resource" : "arn:aws:config:*:*:config-rule/*" }, { "Effect" : "Allow", "Action" : [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource" : "arn:aws:s3:::*" } ] }

En savoir plus