Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kebijakan terkelola adalah kebijakan berbasis identitas mandiri yang dapat Anda lampirkan ke beberapa pengguna, grup, dan peran dalam. Akun AWS Saat Anda melampirkan kebijakan pada entitas prinsipal, Anda memberikan entitas sebuah izin yang ditentukan dalam kebijakan.
AWS kebijakan yang dikelola dibuat dan dikelola oleh AWS. Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut.
Kebijakan yang dikelola pelanggan memberi Anda kontrol halus untuk mengatur akses ke cadangan. AWS Backup Misalnya, Anda dapat menggunakannya untuk memberikan akses administrator cadangan database Anda ke cadangan Amazon RDS tetapi bukan yang Amazon EFS.
Untuk informasi selengkapnya, lihat Kebijakan terkelola di Panduan Pengguna IAM.
AWS kebijakan terkelola
AWS Backup menyediakan kebijakan AWS terkelola berikut untuk kasus penggunaan umum. Kebijakan ini memudahkan Anda menentukan izin yang tepat dan mengontrol akses ke cadangan Anda. Ada dua jenis kebijakan yang dikelola. Satu jenis dirancang untuk ditugaskan kepada pengguna untuk mengontrol akses mereka AWS Backup. Jenis kebijakan terkelola lainnya dirancang untuk dilampirkan pada peran yang Anda berikan AWS Backup. Tabel berikut mencantumkan semua kebijakan terkelola yang AWS Backup menyediakan dan menjelaskan bagaimana kebijakan tersebut didefinisikan. Anda dapat menemukan kebijakan terkelola ini di bagian Kebijakan konsol IAM.
AWSBackupAuditAccess
Kebijakan ini memberikan izin bagi pengguna untuk membuat kontrol dan kerangka kerja yang menentukan harapan mereka terhadap AWS Backup sumber daya dan aktivitas, dan untuk mengaudit sumber AWS Backup daya dan aktivitas terhadap kontrol dan kerangka kerja yang ditentukan. Kebijakan ini memberikan izin AWS Config dan layanan serupa untuk menggambarkan harapan pengguna melakukan audit.
Kebijakan ini juga memberikan izin untuk mengirimkan laporan audit ke Amazon S3 dan layanan serupa, dan memungkinkan pengguna untuk menemukan dan membuka laporan audit mereka.
Untuk melihat izin kebijakan ini, lihat AWSBackupAuditAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupDataTransferAccess
Kebijakan ini memberikan izin untuk transfer data pesawat AWS Backup penyimpanan APIs, yang memungkinkan agen AWS Backint untuk menyelesaikan transfer data cadangan dengan bidang AWS Backup penyimpanan. Anda dapat melampirkan kebijakan ini ke peran yang diasumsikan oleh EC2 instans Amazon yang menjalankan SAP HANA dengan agen Backint.
Untuk melihat izin kebijakan ini, lihat AWSBackupDataTransferAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupFullAccess
Administrator cadangan memiliki akses penuh ke AWS Backup operasi, termasuk membuat atau mengedit rencana cadangan, menetapkan AWS sumber daya untuk rencana cadangan, dan memulihkan cadangan. Administrator Backup bertanggung jawab untuk menentukan dan menegakkan kepatuhan cadangan dengan mendefinisikan rencana cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka. Administrator cadangan juga memastikan bahwa AWS sumber daya organisasi mereka ditugaskan ke rencana yang sesuai.
Untuk melihat izin kebijakan ini, lihat AWSBackupFullAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
Untuk melihat izin kebijakan ini, lihat di Referensi Kebijakan AWS Terkelola.
AWSBackupOperatorAccess
Operator Backup adalah pengguna yang bertanggung jawab untuk memastikan sumber daya yang menjadi tanggung jawab mereka didukung dengan benar. Operator cadangan memiliki izin untuk menetapkan AWS sumber daya ke rencana cadangan yang dibuat oleh administrator cadangan. Mereka juga memiliki izin untuk membuat cadangan sesuai permintaan AWS sumber daya mereka dan untuk mengonfigurasi periode retensi cadangan sesuai permintaan. Operator cadangan tidak memiliki izin untuk membuat atau mengedit rencana cadangan atau untuk menghapus cadangan terjadwal setelah dibuat. Operator Backup dapat memulihkan backup. Anda dapat membatasi jenis sumber daya yang dapat ditetapkan oleh operator cadangan ke paket cadangan atau memulihkan dari cadangan. Anda melakukan ini dengan mengizinkan hanya peran layanan tertentu yang akan diteruskan ke AWS Backup yang memiliki izin untuk jenis sumber daya tertentu.
Untuk melihat izin kebijakan ini, lihat AWSBackupOperatorAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupOrganizationAdminAccess
Administrator organisasi memiliki akses penuh ke AWS Organizations operasi, termasuk membuat, mengedit, atau menghapus kebijakan cadangan, menetapkan kebijakan cadangan ke akun dan unit organisasi, dan memantau aktivitas pencadangan dalam organisasi. Administrator organisasi bertanggung jawab untuk melindungi akun di organisasi mereka dengan mendefinisikan dan menetapkan kebijakan cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka.
Untuk melihat izin kebijakan ini, lihat AWSBackupOrganizationAdminAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupRestoreAccessForSAPHANA
Kebijakan ini memberikan AWS Backup izin untuk memulihkan cadangan SAP HANA di Amazon EC2.
Untuk melihat izin kebijakan ini, lihat AWSBackupRestoreAccessForSAPHANA di Referensi Kebijakan AWS Terkelola.
AWSBackupSearchOperatorAccess
Peran operator pencarian memiliki akses untuk membuat indeks cadangan dan untuk membuat pencarian metadata cadangan yang diindeks.
Kebijakan ini berisi izin yang diperlukan untuk fungsi-fungsi tersebut.
Untuk melihat izin kebijakan ini, lihat AWSBackupSearchOperatorAccessdi Referensi Kebijakan AWS Terkelola.
AWSBackupServiceLinkedRolePolicyForBackup
Kebijakan ini dilampirkan pada peran terkait layanan bernama AWSServiceRoleforBackup untuk memungkinkan AWS Backup untuk memanggil AWS layanan atas nama Anda untuk mengelola backup Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mencadangkan dan menyalin.
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceLinkedRolePolicyforBackupdi Referensi Kebijakan AWS Terkelola.
AWSBackupServiceLinkedRolePolicyForBackupTest
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceLinkedRolePolicyForBackupTestdi Referensi Kebijakan AWS Terkelola.
AWSBackupServiceRolePolicyForBackup
Memberikan AWS Backup izin untuk membuat cadangan semua jenis sumber daya yang didukung atas nama Anda.
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForBackupdi Referensi Kebijakan AWS Terkelola.
AWSBackupServiceRolePolicyForItemRestores
Deskripsi
Kebijakan ini memberi pengguna izin untuk memulihkan file dan item individual dalam snapshot (titik pemulihan cadangan berkala) ke bucket Amazon S3 baru atau yang sudah ada atau volume Amazon EBS baru. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS
Menggunakan kebijakan ini
Anda dapat melampirkan AWSBackupServiceRolePolicyForItemRestores
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: kebijakan AWS terkelola
-
Waktu pembuatan: 21 November 2024, 22:45 UTC
-
Waktu diedit: Contoh pertama
-
ARN:
arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores
Versi kebijakan: v1 (default)
Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.
Dokumen kebijakan JSON:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "EBSReadOnlyPermissions",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots"
],
"Resource": "arn:aws:ec2:*::snapshot/*"
},
{
"Sid": "KMSReadOnlyPermissions",
"Effect": "Allow",
"Action": "kms:DescribeKey",
"Resource": "*"
},
{
"Sid": "EBSDirectReadAPIPermissions",
"Effect": "Allow",
"Action": [
"ebs:ListSnapshotBlocks",
"ebs:GetSnapshotBlock"
],
"Resource": "arn:aws:ec2:*::snapshot/*"
},
{
"Sid": "S3ReadonlyPermissions",
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::*"
},
{
"Sid": "S3PermissionsForFileLevelRestore",
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:AbortMultipartUpload",
"s3:ListMultipartUploadParts"
],
"Resource": "arn:aws:s3:::*/*"
},
{
"Sid": "KMSDataKeyForS3AndEC2Permissions",
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": "arn:aws:kms:*:*:key/*",
"Condition": {
"StringLike": {
"kms:ViaService": [
"ec2.*.amazonaws.com",
"s3.*.amazonaws.com"
]
}
}
}
]
}
AWSBackupServiceRolePolicyForIndexing
Deskripsi
Kebijakan ini memberi pengguna izin untuk mengindeks snapshot, juga dikenal sebagai titik pemulihan periodik. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS
Menggunakan kebijakan ini
Anda dapat melampirkan AWSBackupServiceRolePolicyForIndexing
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: kebijakan AWS terkelola
-
Waktu diedit: Contoh pertama
-
ARN:
arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing
Versi kebijakan: v1 (default)
Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.
Dokumen kebijakan JSON:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "EBSReadOnlyPermissions",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots"
],
"Resource": "arn:aws:ec2:*::snapshot/*"
},
{
"Sid": "KMSReadOnlyPermissions",
"Effect": "Allow",
"Action": "kms:DescribeKey",
"Resource": "*"
},
{
"Sid": "EBSDirectReadAPIPermissions",
"Effect": "Allow",
"Action": [
"ebs:ListSnapshotBlocks",
"ebs:GetSnapshotBlock"
],
"Resource": "arn:aws:ec2:*::snapshot/*"
},
{
"Sid": "KMSDataKeyForEC2Permissions",
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": "arn:aws:kms:*:*:key/*",
"Condition": {
"StringLike": {
"kms:ViaService": [
"ec2.*.amazonaws.com"
]
}
}
}
]
}
AWSBackupServiceRolePolicyForRestores
Memberikan AWS Backup izin untuk memulihkan cadangan semua jenis sumber daya yang didukung atas nama Anda.
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForRestoresdi Referensi Kebijakan AWS Terkelola.
EC2 Misalnya mengembalikan, Anda juga harus menyertakan izin berikut untuk meluncurkan instance: EC2
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "iam:PassRole",
"Resource": "arn:aws:iam::account-id
:role/role-name
",
"Effect": "Allow"
}
]
}
AWSBackupServiceRolePolicyForS3Backup
Kebijakan ini berisi izin yang diperlukan AWS Backup untuk mencadangkan bucket S3 apa pun. Ini termasuk akses ke semua objek dalam ember dan AWS KMS kunci terkait.
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForS3Backup di Referensi Kebijakan AWS Terkelola.
AWSBackupServiceRolePolicyForS3Restore
Kebijakan ini berisi izin yang diperlukan AWS Backup untuk memulihkan cadangan S3 ke bucket. Ini termasuk izin baca dan tulis ke bucket dan penggunaan AWS KMS kunci apa pun sehubungan dengan operasi S3.
Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForS3Restore di Referensi Kebijakan AWS Terkelola.
AWSServiceRolePolicyForBackupReports
AWS Backup menggunakan kebijakan ini untuk peran AWSServiceRoleForBackupReportsterkait layanan. Peran terkait layanan ini memberikan AWS Backup izin untuk memantau dan melaporkan kepatuhan pengaturan cadangan, pekerjaan, dan sumber daya Anda dengan kerangka kerja Anda.
Untuk melihat izin kebijakan ini, lihat AWSServiceRolePolicyForBackupReportsdi Referensi Kebijakan AWS Terkelola.
AWSServiceRolePolicyForBackupRestoreTesting
Untuk melihat izin kebijakan ini, lihat AWSServiceRolePolicyForBackupRestoreTestingdi Referensi Kebijakan AWS Terkelola.
Kebijakan yang dikelola pelanggan
Bagian berikut menjelaskan izin cadangan dan pemulihan yang disarankan untuk aplikasi Layanan AWS dan pihak ketiga yang didukung oleh AWS Backup. Anda dapat menggunakan kebijakan AWS terkelola yang ada sebagai model saat Anda membuat dokumen kebijakan sendiri, lalu menyesuaikannya untuk membatasi akses ke AWS sumber daya Anda lebih lanjut.
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
DynamoDBBackupPermissions
RDSClusterModifyPermissions
GetResourcesPermissions
BackupVaultPermissions
KMSPermissions
Memulihkan
Mulailah dengan RDSPermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
DynamoDBPermissions
DynamoDBBackupResourcePermissions
DynamodbBackupPermissions
KMSDynamoDBPermissions
Memulihkan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:
DynamoDBPermissions
DynamoDBBackupResourcePermissions
DynamoDBRestorePermissions
KMSPermissions
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
EBSResourcePermissions
EBSTagAndDeletePermissions
EBSCopyPermissions
EBSSnapshotTierPermissions
GetResourcesPermissions
BackupVaultPermissions
Memulihkan
Mulailah dengan EBSPermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Tambahkan pernyataan berikut.
{
"Effect":"Allow",
"Action": [
"ec2:DescribeSnapshots",
"ec2:DescribeVolumes"
],
"Resource":"*"
},
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
EBSCopyPermissions
EC2CopyPermissions
EC2Permissions
EC2TagPermissions
EC2ModifyPermissions
EBSResourcePermissions
GetResourcesPermissions
BackupVaultPermissions
Memulihkan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:
EBSPermissions
EC2DescribePermissions
EC2RunInstancesPermissions
EC2TerminateInstancesPermissions
EC2CreateTagsPermissions
Tambahkan pernyataan berikut.
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "arn:aws:iam::account-id
:role/role-name
"
},
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
EFSPermissions
GetResourcesPermissions
BackupVaultPermissions
Memulihkan
Mulailah dengan EFSPermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
FsxBackupPermissions
FsxCreateBackupPermissions
FsxPermissions
FsxVolumePermissions
FsxListTagsPermissions
FsxDeletePermissions
FsxResourcePermissions
KMSPermissions
Memulihkan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:
FsxPermissions
FsxTagPermissions
FsxBackupPermissions
FsxDeletePermissions
FsxDescribePermissions
FsxVolumeTagPermissions
FsxBackupTagPermissions
FsxVolumePermissions
DSPermissions
KMSDescribePermissions
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
DynamoDBBackupPermissions
RDSClusterModifyPermissions
GetResourcesPermissions
BackupVaultPermissions
KMSPermissions
Memulihkan
Mulailah dengan RDSPermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
DynamoDBBackupPermissions
RDSBackupPermissions
RDSClusterModifyPermissions
GetResourcesPermissions
BackupVaultPermissions
KMSPermissions
Memulihkan
Mulailah dengan RDSPermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Cadangan
Mulailah dengan AWSBackupServiceRolePolicyForS3Backup.
Tambahkan BackupVaultPermissions
dan BackupVaultCopyPermissions
pernyataan jika Anda perlu menyalin cadangan ke akun lain.
Memulihkan
Mulailah dengan AWSBackupServiceRolePolicyForS3Restore.
Cadangan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:
StorageGatewayPermissions
EBSTagAndDeletePermissions
GetResourcesPermissions
BackupVaultPermissions
Tambahkan pernyataan berikut.
{
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots"
],
"Resource":"*"
},
Memulihkan
Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:
StorageGatewayVolumePermissions
StorageGatewayGatewayPermissions
StorageGatewayListPermissions
Cadangan
Mulailah dengan BackupGatewayBackupPermissions
pernyataan dari AWSBackupServiceRolePolicyForBackup.
Memulihkan
Mulailah dengan GatewayRestorePermissions
pernyataan dari AWSBackupServiceRolePolicyForRestores.
Cadangan terenkripsi
Untuk memulihkan cadangan terenkripsi, lakukan salah satu hal berikut
-
Tambahkan peran Anda ke daftar yang diizinkan untuk kebijakan AWS KMS kunci
-
Tambahkan pernyataan berikut dari peran IAM Anda AWSBackupServiceRolePolicyForRestoresuntuk pemulihan:
KMSDescribePermissions
KMSPermissions
KMSCreateGrantPermissions
Pembaruan kebijakan untuk AWS Backup
Lihat detail tentang pembaruan kebijakan AWS terkelola AWS Backup sejak layanan ini mulai melacak perubahan ini.
Perubahan | Deskripsi | Tanggal |
---|---|---|
AWSBackupSearchOperatorAccess— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupSearchOperatorAccess AWS terkelola. |
Februari 27, 2025 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
AWS Backup menambahkan izin Izin ini diperlukan untuk menyelesaikan operasi ketika pelanggan memilih untuk membuat salinan lintas akun dari snapshot RDS multi-penyewa. |
Januari 8, 2025 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
AWS Backup menambahkan izin Izin ini diperlukan untuk menyelesaikan operasi pelanggan untuk memulihkan snapshot multi-penyewa. |
Januari 8, 2025 |
AWSBackupServiceRolePolicyForItemRestores— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForItemRestores AWS terkelola. |
November 26, 2024 |
AWSBackupServiceRolePolicyForIndexing— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForIndexing AWS terkelola. |
November 26, 2024 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
AWS Backup menambahkan izin Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan. |
17 Mei 2024 |
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada |
AWS Backup menambahkan izin Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan. |
17 Mei 2024 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
AWS Backup menambahkan izin Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan. |
17 Mei 2024 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin Izin ini diperlukan AWS Backup untuk mendukung pencadangan berkelanjutan dan point-in-time-restore instans Amazon RDS. |
1 Mei 2024 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin |
1 Mei 2024 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin |
1 Mei 2024 |
AWSServiceRolePolicyForBackupRestoreTesting – Pembaruan ke kebijakan yang ada |
Menambahkan izin berikut untuk menjelaskan dan mencantumkan titik pemulihan dan sumber daya yang dilindungi untuk melakukan rencana pengujian pemulihan: Menambahkan izin Menambahkan izin Menambahkan izin berikut untuk mendukung pengujian pemulihan cadangan Menambahkan izin |
Februari 14, 2024 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan izin Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk memulihkan sumber daya Amazon EBS yang disimpan AWS Backup dari penyimpanan arsip. EC2 Misalnya pemulihan, Anda juga harus menyertakan izin seperti yang ditunjukkan dalam pernyataan kebijakan berikut untuk meluncurkan instance: EC2 |
27 November 2023 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan izin Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip. |
27 November 2023 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan izin Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip. Menambahkan izin |
|
AWSServiceRolePolicyForBackupRestoreTesting – Kebijakan baru |
Memberikan izin yang diperlukan untuk melakukan pengujian pemulihan. Izin mencakup tindakan |
27 November 2023 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada |
Menambahkan |
27 November 2023 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada | Menambahkan izin |
September 6, 2023 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin |
September 6, 2023 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin |
September 6, 2023 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan izin Menambahkan izin Menambahkan izin |
September 6, 2023 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan |
8 Agustus 2023 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan |
8 Agustus 2023 |
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada |
Menambahkan izin |
1 Agustus 2023 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menambahkan tag untuk memulihkan sumber daya: |
22 Mei 2023 |
AWSBackupAuditAccess – Pembaruan ke kebijakan yang ada |
Mengganti pemilihan sumber daya dalam API |
11 April 2023 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan izin berikut untuk memulihkan Amazon EFS menggunakan kunci terkelola pelanggan: |
Maret 27, 2023 |
AWSServiceRolePolicyForBackupReports – Pembaruan ke kebijakan yang ada |
Memperbarui |
9 Maret 2023 |
AWSBackupServiceRolePolicyForS3Restore - Perbarui ke kebijakan yang ada |
Menambahkan izin berikut: |
13 Februari 2023 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal: |
15 Desember 2022 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal:,,, dan. |
15 Desember 2022 |
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync – Kebijakan baru |
Memberikan izin bagi AWS Backup Gateway untuk menyinkronkan metadata mesin virtual di jaringan on-premise dengan Backup Gateway. |
15 Desember 2022 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan cadangan Timestream: |
13 Desember 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Timestream: |
13 Desember 2022 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream: |
13 Desember 2022 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream: |
13 Desember 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream: |
13 Desember 2022 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshift |
27 November 2022 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshift |
27 November 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Amazon Redshift |
27 November 2022 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan izin berikut untuk mendukung pekerjaan pencadangan Amazon Redshift |
27 November 2022 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya: |
27 November 2022 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya: |
27 November 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya: |
27 November 2022 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan cadangan tumpukan AWS CloudFormation aplikasi: |
16 November 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan cadangan tumpukan AWS CloudFormation aplikasi: |
16 November 2022 |
AWSBackupOrganizationAdminAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut ke kebijakan ini untuk mengizinkan administrator organisasi menggunakan fitur Administrator Delegasi:,, dan |
27 November 2022 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon: |
November 20, 2022 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon: |
November 20, 2022 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon: |
November 20, 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon:. |
November 20, 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan pemulihan gateway Backup ke sebuah EC2 instance: |
November 20, 2022 |
AWSBackupDataTransferAccess – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung transfer data penyimpanan yang aman untuk EC2 sumber daya SAP HANA Di Amazon: |
November 20, 2022 |
AWSBackupRestoreAccessForSAPHANA — Update ke kebijakan yang ada | Menambahkan izin berikut bagi pemilik sumber daya untuk melakukan pemulihan sumber EC2 daya SAP HANA Di Amazon: |
November 20, 2022 |
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada |
Menambahkan izin |
Agustus 24, 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan akses untuk membuat instance database untuk mendukung fungsionalitas Multi-availability Zone (Multi-AZ):. |
20 Juli 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan |
6 Mei 2022 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan sumber daya volume dalam lingkup yang ada |
27 April 2022 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan izin pengguna FSx untuk memulihkan volume ONTAP |
27 April 2022 |
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menerima pemberitahuan perubahan pada bucket Amazon S3 mereka selama operasi pencadangan: dan. |
25 Februari 2022 |
AWSBackupServiceRolePolicyForS3Backup — Kebijakan baru |
Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan bucket Amazon S3 mereka Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan objek Amazon S3 mereka Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan data Amazon S3 terenkripsi mereka: dan. Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengambil cadangan tambahan data Amazon S3 mereka menggunakan EventBridge aturan Amazon:,,, |
Februari 17, 2022 |
AWSBackupServiceRolePolicyForS3Restore - Kebijakan baru |
Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 mereka Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 mereka Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengenkripsi data Amazon S3 yang dipulihkan |
Februari 17, 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Ditambahkan |
14 Februari 2022 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Ditambahkan Ditambahkan |
30 November 2021 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Ditambahkan |
30 November 2021 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Ditambahkan |
30 November 2021 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan izin kepada pengguna untuk menggunakan AWS Backup Gateway untuk membuat cadangan, memulihkan, dan mengelola mesin virtual mereka:,,,, |
30 November 2021 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan mesin virtual mereka: |
30 November 2021 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Ditambahkan |
23 November 2021 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Ditambahkan Ditambahkan |
23 November 2021 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Ditambahkan |
23 November 2021 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Ditambahkan |
23 November 2021 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada |
Menghapus tindakan AWS Backup tidak membutuhkan keduanya |
23 November 2021 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
November 10, 2021 |
AWSBackupAuditAccess – Kebijakan baru |
Ditambahkan |
Agustus 24, 2021 |
AWSServiceRolePolicyForBackupReports – Kebijakan baru |
Ditambahkan |
Agustus 24, 2021 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada |
Ditambahkan |
Juli 5, 2021 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
Juli 5, 2021 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada |
Menghapus tindakan AWS Backup tidak membutuhkan keduanya |
25 Mei 2021 |
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada |
Menghapus tindakan AWS Backup tidak membutuhkan keduanya |
25 Mei 2021 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
24 Mei 2021 |
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
24 Mei 2021 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
12 April 2021 |
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Menambahkan tindakan baru |
12 April 2021 |
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada |
Diperbarui untuk memenuhi persyaratan berikut: AWS Backup Untuk membuat cadangan tabel DynamoDB terenkripsi, Anda harus menambahkan izin |
10 Maret 2021 |
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada |
Diperbarui untuk memenuhi persyaratan berikut: Untuk digunakan AWS Backup untuk mengonfigurasi pencadangan berkelanjutan untuk database Amazon RDS Anda, verifikasi izin API yang Untuk memulihkan backup berkelanjutan Amazon RDS, Anda harus menambahkan izin Di AWS Backup konsol, untuk menjelaskan rentang waktu yang tersedia untuk point-in-time pemulihan, Anda harus menyertakan izin |
10 Maret 2021 |
AWS Backup mulai melacak perubahan |
AWS Backup mulai melacak perubahan untuk kebijakan AWS-managed nya. |
10 Maret 2021 |