Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Kebijakan terkelola untuk AWS Backup

Mode fokus
Kebijakan terkelola untuk AWS Backup - AWS Backup

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kebijakan terkelola adalah kebijakan berbasis identitas mandiri yang dapat Anda lampirkan ke beberapa pengguna, grup, dan peran dalam. Akun AWS Saat Anda melampirkan kebijakan pada entitas prinsipal, Anda memberikan entitas sebuah izin yang ditentukan dalam kebijakan.

AWS kebijakan yang dikelola dibuat dan dikelola oleh AWS. Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut.

Kebijakan yang dikelola pelanggan memberi Anda kontrol halus untuk mengatur akses ke cadangan. AWS Backup Misalnya, Anda dapat menggunakannya untuk memberikan akses administrator cadangan database Anda ke cadangan Amazon RDS tetapi bukan yang Amazon EFS.

Untuk informasi selengkapnya, lihat Kebijakan terkelola di Panduan Pengguna IAM.

AWS kebijakan terkelola

AWS Backup menyediakan kebijakan AWS terkelola berikut untuk kasus penggunaan umum. Kebijakan ini memudahkan Anda menentukan izin yang tepat dan mengontrol akses ke cadangan Anda. Ada dua jenis kebijakan yang dikelola. Satu jenis dirancang untuk ditugaskan kepada pengguna untuk mengontrol akses mereka AWS Backup. Jenis kebijakan terkelola lainnya dirancang untuk dilampirkan pada peran yang Anda berikan AWS Backup. Tabel berikut mencantumkan semua kebijakan terkelola yang AWS Backup menyediakan dan menjelaskan bagaimana kebijakan tersebut didefinisikan. Anda dapat menemukan kebijakan terkelola ini di bagian Kebijakan konsol IAM.

AWSBackupAuditAccess

Kebijakan ini memberikan izin bagi pengguna untuk membuat kontrol dan kerangka kerja yang menentukan harapan mereka terhadap AWS Backup sumber daya dan aktivitas, dan untuk mengaudit sumber AWS Backup daya dan aktivitas terhadap kontrol dan kerangka kerja yang ditentukan. Kebijakan ini memberikan izin AWS Config dan layanan serupa untuk menggambarkan harapan pengguna melakukan audit.

Kebijakan ini juga memberikan izin untuk mengirimkan laporan audit ke Amazon S3 dan layanan serupa, dan memungkinkan pengguna untuk menemukan dan membuka laporan audit mereka.

Untuk melihat izin kebijakan ini, lihat AWSBackupAuditAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupDataTransferAccess

Kebijakan ini memberikan izin untuk transfer data pesawat AWS Backup penyimpanan APIs, yang memungkinkan agen AWS Backint untuk menyelesaikan transfer data cadangan dengan bidang AWS Backup penyimpanan. Anda dapat melampirkan kebijakan ini ke peran yang diasumsikan oleh EC2 instans Amazon yang menjalankan SAP HANA dengan agen Backint.

Untuk melihat izin kebijakan ini, lihat AWSBackupDataTransferAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupFullAccess

Administrator cadangan memiliki akses penuh ke AWS Backup operasi, termasuk membuat atau mengedit rencana cadangan, menetapkan AWS sumber daya untuk rencana cadangan, dan memulihkan cadangan. Administrator Backup bertanggung jawab untuk menentukan dan menegakkan kepatuhan cadangan dengan mendefinisikan rencana cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka. Administrator cadangan juga memastikan bahwa AWS sumber daya organisasi mereka ditugaskan ke rencana yang sesuai.

Untuk melihat izin kebijakan ini, lihat AWSBackupFullAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

Untuk melihat izin kebijakan ini, lihat di Referensi Kebijakan AWS Terkelola.

AWSBackupOperatorAccess

Operator Backup adalah pengguna yang bertanggung jawab untuk memastikan sumber daya yang menjadi tanggung jawab mereka didukung dengan benar. Operator cadangan memiliki izin untuk menetapkan AWS sumber daya ke rencana cadangan yang dibuat oleh administrator cadangan. Mereka juga memiliki izin untuk membuat cadangan sesuai permintaan AWS sumber daya mereka dan untuk mengonfigurasi periode retensi cadangan sesuai permintaan. Operator cadangan tidak memiliki izin untuk membuat atau mengedit rencana cadangan atau untuk menghapus cadangan terjadwal setelah dibuat. Operator Backup dapat memulihkan backup. Anda dapat membatasi jenis sumber daya yang dapat ditetapkan oleh operator cadangan ke paket cadangan atau memulihkan dari cadangan. Anda melakukan ini dengan mengizinkan hanya peran layanan tertentu yang akan diteruskan ke AWS Backup yang memiliki izin untuk jenis sumber daya tertentu.

Untuk melihat izin kebijakan ini, lihat AWSBackupOperatorAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupOrganizationAdminAccess

Administrator organisasi memiliki akses penuh ke AWS Organizations operasi, termasuk membuat, mengedit, atau menghapus kebijakan cadangan, menetapkan kebijakan cadangan ke akun dan unit organisasi, dan memantau aktivitas pencadangan dalam organisasi. Administrator organisasi bertanggung jawab untuk melindungi akun di organisasi mereka dengan mendefinisikan dan menetapkan kebijakan cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka.

Untuk melihat izin kebijakan ini, lihat AWSBackupOrganizationAdminAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupRestoreAccessForSAPHANA

Kebijakan ini memberikan AWS Backup izin untuk memulihkan cadangan SAP HANA di Amazon EC2.

Untuk melihat izin kebijakan ini, lihat AWSBackupRestoreAccessForSAPHANA di Referensi Kebijakan AWS Terkelola.

AWSBackupSearchOperatorAccess

Peran operator pencarian memiliki akses untuk membuat indeks cadangan dan untuk membuat pencarian metadata cadangan yang diindeks.

Kebijakan ini berisi izin yang diperlukan untuk fungsi-fungsi tersebut.

Untuk melihat izin kebijakan ini, lihat AWSBackupSearchOperatorAccessdi Referensi Kebijakan AWS Terkelola.

AWSBackupServiceLinkedRolePolicyForBackup

Kebijakan ini dilampirkan pada peran terkait layanan bernama AWSServiceRoleforBackup untuk memungkinkan AWS Backup untuk memanggil AWS layanan atas nama Anda untuk mengelola backup Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mencadangkan dan menyalin.

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceLinkedRolePolicyforBackupdi Referensi Kebijakan AWS Terkelola.

AWSBackupServiceLinkedRolePolicyForBackupTest

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceLinkedRolePolicyForBackupTestdi Referensi Kebijakan AWS Terkelola.

AWSBackupServiceRolePolicyForBackup

Memberikan AWS Backup izin untuk membuat cadangan semua jenis sumber daya yang didukung atas nama Anda.

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForBackupdi Referensi Kebijakan AWS Terkelola.

AWSBackupServiceRolePolicyForItemRestores

Deskripsi

Kebijakan ini memberi pengguna izin untuk memulihkan file dan item individual dalam snapshot (titik pemulihan cadangan berkala) ke bucket Amazon S3 baru atau yang sudah ada atau volume Amazon EBS baru. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS

Menggunakan kebijakan ini

Anda dapat melampirkan AWSBackupServiceRolePolicyForItemRestores ke pengguna, grup, dan peran Anda.

Rincian kebijakan

  • Jenis: kebijakan AWS terkelola

  • Waktu pembuatan: 21 November 2024, 22:45 UTC

  • Waktu diedit: Contoh pertama

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores

Versi kebijakan: v1 (default)

Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.

Dokumen kebijakan JSON:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForIndexing

Deskripsi

Kebijakan ini memberi pengguna izin untuk mengindeks snapshot, juga dikenal sebagai titik pemulihan periodik. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS

Menggunakan kebijakan ini

Anda dapat melampirkan AWSBackupServiceRolePolicyForIndexing ke pengguna, grup, dan peran Anda.

Rincian kebijakan

  • Jenis: kebijakan AWS terkelola

  • Waktu diedit: Contoh pertama

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing

Versi kebijakan: v1 (default)

Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.

Dokumen kebijakan JSON:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForRestores

Memberikan AWS Backup izin untuk memulihkan cadangan semua jenis sumber daya yang didukung atas nama Anda.

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForRestoresdi Referensi Kebijakan AWS Terkelola.

EC2 Misalnya mengembalikan, Anda juga harus menyertakan izin berikut untuk meluncurkan instance: EC2

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3Backup

Kebijakan ini berisi izin yang diperlukan AWS Backup untuk mencadangkan bucket S3 apa pun. Ini termasuk akses ke semua objek dalam ember dan AWS KMS kunci terkait.

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForS3Backup di Referensi Kebijakan AWS Terkelola.

AWSBackupServiceRolePolicyForS3Restore

Kebijakan ini berisi izin yang diperlukan AWS Backup untuk memulihkan cadangan S3 ke bucket. Ini termasuk izin baca dan tulis ke bucket dan penggunaan AWS KMS kunci apa pun sehubungan dengan operasi S3.

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceRolePolicyForS3Restore di Referensi Kebijakan AWS Terkelola.

AWSServiceRolePolicyForBackupReports

AWS Backup menggunakan kebijakan ini untuk peran AWSServiceRoleForBackupReportsterkait layanan. Peran terkait layanan ini memberikan AWS Backup izin untuk memantau dan melaporkan kepatuhan pengaturan cadangan, pekerjaan, dan sumber daya Anda dengan kerangka kerja Anda.

Untuk melihat izin kebijakan ini, lihat AWSServiceRolePolicyForBackupReportsdi Referensi Kebijakan AWS Terkelola.

AWSServiceRolePolicyForBackupRestoreTesting

Untuk melihat izin kebijakan ini, lihat AWSServiceRolePolicyForBackupRestoreTestingdi Referensi Kebijakan AWS Terkelola.

Kebijakan yang dikelola pelanggan

Bagian berikut menjelaskan izin cadangan dan pemulihan yang disarankan untuk aplikasi Layanan AWS dan pihak ketiga yang didukung oleh AWS Backup. Anda dapat menggunakan kebijakan AWS terkelola yang ada sebagai model saat Anda membuat dokumen kebijakan sendiri, lalu menyesuaikannya untuk membatasi akses ke AWS sumber daya Anda lebih lanjut.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan EBSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Tambahkan pernyataan berikut.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan EBSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Tambahkan pernyataan berikut.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Tambahkan pernyataan berikut.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Tambahkan pernyataan berikut.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan EFSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Memulihkan

Mulailah dengan EFSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Memulihkan

Mulailah dengan RDSPermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan AWSBackupServiceRolePolicyForS3Backup.

Tambahkan BackupVaultPermissions dan BackupVaultCopyPermissions pernyataan jika Anda perlu menyalin cadangan ke akun lain.

Memulihkan

Mulailah dengan AWSBackupServiceRolePolicyForS3Restore.

Cadangan

Mulailah dengan AWSBackupServiceRolePolicyForS3Backup.

Tambahkan BackupVaultPermissions dan BackupVaultCopyPermissions pernyataan jika Anda perlu menyalin cadangan ke akun lain.

Memulihkan

Mulailah dengan AWSBackupServiceRolePolicyForS3Restore.

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Tambahkan pernyataan berikut.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Cadangan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForBackup:

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Tambahkan pernyataan berikut.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Memulihkan

Mulailah dengan pernyataan berikut dari AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Cadangan

Mulailah dengan BackupGatewayBackupPermissions pernyataan dari AWSBackupServiceRolePolicyForBackup.

Memulihkan

Mulailah dengan GatewayRestorePermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan

Mulailah dengan BackupGatewayBackupPermissions pernyataan dari AWSBackupServiceRolePolicyForBackup.

Memulihkan

Mulailah dengan GatewayRestorePermissions pernyataan dari AWSBackupServiceRolePolicyForRestores.

Cadangan terenkripsi

Untuk memulihkan cadangan terenkripsi, lakukan salah satu hal berikut
  • Tambahkan peran Anda ke daftar yang diizinkan untuk kebijakan AWS KMS kunci

  • Tambahkan pernyataan berikut dari peran IAM Anda AWSBackupServiceRolePolicyForRestoresuntuk pemulihan:

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

Pembaruan kebijakan untuk AWS Backup

Lihat detail tentang pembaruan kebijakan AWS terkelola AWS Backup sejak layanan ini mulai melacak perubahan ini.

Perubahan Deskripsi Tanggal
AWSBackupSearchOperatorAccess— Menambahkan kebijakan AWS terkelola baru AWS Backup menambahkan kebijakan AWSBackupSearchOperatorAccess AWS terkelola. Februari 27, 2025
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

AWS Backup menambahkan izin rds:AddTagsToResource untuk mendukung salinan cadangan lintas akun snapshot multi-penyewa Amazon RDS.

Izin ini diperlukan untuk menyelesaikan operasi ketika pelanggan memilih untuk membuat salinan lintas akun dari snapshot RDS multi-penyewa.

Januari 8, 2025
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

AWS Backup menambahkan izin rds:CreateTenantDatabase dan kebijakan ini rds:DeleteTenantDatabase untuk mendukung proses pemulihan sumber daya Amazon RDS.

Izin ini diperlukan untuk menyelesaikan operasi pelanggan untuk memulihkan snapshot multi-penyewa.

Januari 8, 2025
AWSBackupServiceRolePolicyForItemRestores— Menambahkan kebijakan AWS terkelola baru AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForItemRestores AWS terkelola. November 26, 2024
AWSBackupServiceRolePolicyForIndexing— Menambahkan kebijakan AWS terkelola baru AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForIndexing AWS terkelola. November 26, 2024
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

AWS Backup menambahkan izin backup:TagResource untuk kebijakan ini.

Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.

17 Mei 2024
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada

AWS Backup menambahkan izin backup:TagResource untuk kebijakan ini.

Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.

17 Mei 2024
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

AWS Backup menambahkan izin backup:TagResource untuk kebijakan ini.

Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.

17 Mei 2024
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izinrds:DeleteDBInstanceAutomatedBackups.

Izin ini diperlukan AWS Backup untuk mendukung pencadangan berkelanjutan dan point-in-time-restore instans Amazon RDS.

1 Mei 2024
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin storagegateway:ListVolumes dari arn:aws:storagegateway:*:*:gateway/* to untuk mengakomodasi perubahan * dalam model Storage Gateway API.

1 Mei 2024
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin storagegateway:ListVolumes dari arn:aws:storagegateway:*:*:gateway/* to untuk mengakomodasi perubahan * dalam model Storage Gateway API.

1 Mei 2024
AWSServiceRolePolicyForBackupRestoreTesting – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk menjelaskan dan mencantumkan titik pemulihan dan sumber daya yang dilindungi untuk melakukan rencana pengujian pemulihan:backup:DescribeRecoveryPoint,, backup:DescribeProtectedResourcebackup:ListProtectedResources, danbackup:ListRecoveryPointsByResource.

Menambahkan izin ec2:DescribeSnapshotTierStatus untuk mendukung penyimpanan tingkat arsip Amazon EBS.

Menambahkan izin rds:DescribeDBClusterAutomatedBackups untuk mendukung backup berkelanjutan Amazon Aurora.

Menambahkan izin berikut untuk mendukung pengujian pemulihan cadangan redshift:DescribeClusters Amazon Redshift: dan. redshift:DeleteCluster

Menambahkan izin timestream:DeleteTable untuk mendukung pengujian pemulihan cadangan Amazon Timestream.

Februari 14, 2024
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin ec2:DescribeSnapshotTierStatus danec2:RestoreSnapshotTier.

Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk memulihkan sumber daya Amazon EBS yang disimpan AWS Backup dari penyimpanan arsip.

EC2 Misalnya pemulihan, Anda juga harus menyertakan izin seperti yang ditunjukkan dalam pernyataan kebijakan berikut untuk meluncurkan instance: EC2

27 November 2023
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin ec2:DescribeSnapshotTierStatus dan ec2:ModifySnapshotTier untuk mendukung opsi penyimpanan tambahan untuk sumber daya Amazon EBS yang dicadangkan untuk dialihkan ke tingkat penyimpanan arsip.

Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip.

27 November 2023
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin ec2:DescribeSnapshotTierStatus dan ec2:ModifySnapshotTier untuk mendukung opsi penyimpanan tambahan untuk sumber daya Amazon EBS yang dicadangkan untuk dialihkan ke tingkat penyimpanan arsip.

Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip.

Menambahkan izin rds:DescribeDBClusterSnapshots danrds:RestoreDBClusterToPointInTime, yang diperlukan untuk PITR (point-in-time mengembalikan) cluster Aurora.

AWSServiceRolePolicyForBackupRestoreTesting – Kebijakan baru

Memberikan izin yang diperlukan untuk melakukan pengujian pemulihan. Izin mencakup tindakan list, read, and write untuk layanan berikut yang akan disertakan dalam pengujian pemulihan: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon, Amazon EFS, untuk Lustre EC2, untuk Windows FSx File Server, untuk FSx ONTAP, untuk FSx OpenZFS, FSx Amazon Neptunus, Amazon RDS, dan Amazon S3.

27 November 2023

AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan restore-testing.backup.amazonaws.com ke IamPassRolePermissions dan IamCreateServiceLinkedRolePermissions. Penambahan ini diperlukan AWS Backup untuk melakukan tes pemulihan atas nama pelanggan.

27 November 2023
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin rds:DescribeDBClusterSnapshots danrds:RestoreDBClusterToPointInTime, yang diperlukan untuk PITR (point-in-time mengembalikan) cluster Aurora.

September 6, 2023
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izinrds:DescribeDBClusterAutomatedBackups, yang diperlukan untuk pencadangan berkelanjutan dan point-in-time pemulihan cluster Aurora.

September 6, 2023
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izinrds:DescribeDBClusterAutomatedBackups, yang diperlukan untuk pencadangan berkelanjutan dan point-in-time pemulihan cluster Aurora.

September 6, 2023
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izinrds:DescribeDBClusterAutomatedBackups. Izin ini diperlukan untuk AWS Backup mendukung pencadangan berkelanjutan dan point-in-time pemulihan cluster Aurora.

Menambahkan izin rds:DeleteDBClusterAutomatedBackups untuk mengizinkan AWS Backup siklus hidup menghapus dan memisahkan titik pemulihan berkelanjutan Amazon Aurora saat periode retensi selesai. Izin ini diperlukan untuk titik pemulihan Aurora untuk menghindari transisi ke suatu EXIPIRED keadaan.

Menambahkan izin rds:ModifyDBCluster yang memungkinkan AWS Backup untuk berinteraksi dengan cluster Aurora. Penambahan ini memungkinkan pengguna kemampuan untuk mengaktifkan atau menonaktifkan backup berkelanjutan berdasarkan konfigurasi yang diinginkan.

September 6, 2023
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan tindakan ram:GetResourceShareAssociations untuk memberikan izin pengguna untuk mendapatkan asosiasi berbagi sumber daya untuk jenis vault baru.

8 Agustus 2023
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan tindakan ram:GetResourceShareAssociations untuk memberikan izin pengguna untuk mendapatkan asosiasi berbagi sumber daya untuk jenis vault baru.

8 Agustus 2023
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada

Menambahkan izin s3:PutInventoryConfiguration untuk meningkatkan kecepatan kinerja pencadangan dengan menggunakan inventaris bucket.

1 Agustus 2023
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menambahkan tag untuk memulihkan sumber daya:storagegateway:AddTagsToResource,elasticfilesystem:TagResource, ec2:CreateTags hanya ec2:CreateAction yang mencakup salah satu RunInstances atauCreateVolume,fsx:TagResource, dancloudformation:TagResource.

22 Mei 2023
AWSBackupAuditAccess – Pembaruan ke kebijakan yang ada

Mengganti pemilihan sumber daya dalam API config:DescribeComplianceByConfigRule dengan sumber daya wildcard untuk memudahkan pengguna memilih sumber daya.

11 April 2023
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk memulihkan Amazon EFS menggunakan kunci terkelola pelanggan:kms:GenerateDataKeyWithoutPlaintext. Ini membantu memastikan pengguna memiliki izin yang diperlukan untuk memulihkan sumber daya Amazon EFS.

Maret 27, 2023
AWSServiceRolePolicyForBackupReports – Pembaruan ke kebijakan yang ada

Memperbarui config:DescribeConfigRules dan config:DescribeConfigRuleEvaluationStatus tindakan untuk memungkinkan AWS Backup Audit Manager mengakses aturan yang dikelola Manajer AWS Backup AWS Config Audit.

9 Maret 2023
AWSBackupServiceRolePolicyForS3Restore - Perbarui ke kebijakan yang ada

Menambahkan izin berikut:kms:Decrypt,s3:PutBucketOwnershipControls, dan s3:GetBucketOwnershipControls ke kebijakanAWSBackupServiceRolePolicyForS3Restore. Izin ini diperlukan untuk mendukung pemulihan objek saat enkripsi KMS digunakan dalam cadangan asli dan untuk memulihkan objek saat kepemilikan objek dikonfigurasi pada bucket asli, bukan ACL.

13 Februari 2023
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal:backup-gateway:GetHypervisorPropertyMappings,,,,,, dan. backup-gateway:GetVirtualMachine backup-gateway:PutHypervisorPropertyMappings backup-gateway:GetHypervisor backup-gateway:StartVirtualMachinesMetadataSync backup-gateway:GetBandwidthRateLimitSchedule backup-gateway:PutBandwidthRateLimitSchedule

15 Desember 2022
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal:,,, dan. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:GetHypervisor backup-gateway:GetBandwidthRateLimitSchedule

15 Desember 2022
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync – Kebijakan baru

Memberikan izin bagi AWS Backup Gateway untuk menyinkronkan metadata mesin virtual di jaringan on-premise dengan Backup Gateway.

15 Desember 2022
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan cadangan Timestream:timestream:StartAwsBackupJob,,timestream:GetAwsBackupStatus,,timestream:ListTables,timestream:ListDatabases, timestream:ListTagsForResource timestream:DescribeTabletimestream:DescribeDatabase, dan. timestream:DescribeEndpoints

13 Desember 2022
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Timestream:timestream:StartAwsRestoreJob,,timestream:GetAwsRestoreStatus,timestream:ListTables,timestream:ListTagsForResource,timestream:ListDatabases, timestream:DescribeTable timestream:DescribeDatabases3:GetBucketAcl, dan. timestream:DescribeEndpoints

13 Desember 2022
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung sumber daya Timestream:timestream:ListTables,timestream:ListDatabases, s3:ListAllMyBuckets dan. timestream:DescribeEndpoints

13 Desember 2022
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung sumber daya Timestream:timestream:ListDatabases,, timestream:ListTabless3:ListAllMyBuckets, dan. timestream:DescribeEndpoints

13 Desember 2022
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung sumber daya Timestream:timestream:ListDatabases,,timestream:ListTables,timestream:ListTagsForResource,timestream:DescribeDatabase,, timestream:DescribeTable timestream:GetAwsBackupStatustimestream:GetAwsRestoreStatus, dan. timestream:DescribeEndpoints

13 Desember 2022
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions, redshift:DescribeClusterParameterGroups redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules, dan. ec2:DescribeAddresses

27 November 2022
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,,, redshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups,. redshift:DescribeClusterTracks redshift:DescribeSnapshotSchedules, danec2:DescribeAddresses.

27 November 2022
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Amazon Redshiftredshift:RestoreFromCluster Snapshot:redshift:RestoreTableFromClusterSnapshot,,redshift:DescribeClusters, dan. redshift:DescribeTableRestoreStatus

27 November 2022
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan pencadangan Amazon Redshiftredshift:CreateClusterSnapshot:redshift:DescribeClusterSnapshots,,,, redshift:DescribeTags redshift:DeleteClusterSnapshotredshift:DescribeClusters, dan. redshift:CreateTags

27 November 2022
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:cloudformation:ListStacks.

27 November 2022
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:cloudformation:ListStacks.

27 November 2022
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:redshift:DescribeClusterSnapshots,, redshift:DescribeTagsredshift:DeleteClusterSnapshot, danredshift:DescribeClusters.

27 November 2022
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan cadangan tumpukan AWS CloudFormation aplikasi:cloudformation:GetTemplate,cloudformation:DescribeStacks, dancloudformation:ListStackResources.

16 November 2022
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan cadangan tumpukan AWS CloudFormation aplikasi: cloudformation:CreateChangeSet dan cloudformation:DescribeChangeSet

16 November 2022
AWSBackupOrganizationAdminAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut ke kebijakan ini untuk mengizinkan administrator organisasi menggunakan fitur Administrator Delegasi:,, dan organizations:ListDelegatedAdministrator organizations:RegisterDelegatedAdministrator organizations:DeregisterDelegatedAdministrator

27 November 2022
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon:ssm-sap:GetOperation,,,, ssm-sap:ListDatabases ssm-sap:BackupDatabasessm-sap:UpdateHanaBackupSettings, ssm-sap:GetDatabase dan. ssm-sap:ListTagsForResource

November 20, 2022

AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon:ssm-sap:GetOperation,,ssm-sap:ListDatabases, ssm-sap:GetDatabase dan. ssm-sap:ListTagsForResource

November 20, 2022

AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon:ssm-sap:GetOperation,,ssm-sap:ListDatabases, ssm-sap:GetDatabase dan. ssm-sap:ListTagsForResource

November 20, 2022

AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung SAP HANA di EC2 instans Amazon:. ssm-sap:GetOperation

November 20, 2022

AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung pekerjaan pemulihan gateway Backup ke sebuah EC2 instance:ec2:CreateTags.

November 20, 2022

AWSBackupDataTransferAccess – Pembaruan ke kebijakan yang ada

Menambahkan izin berikut untuk mendukung transfer data penyimpanan yang aman untuk EC2 sumber daya SAP HANA Di Amazon:backup-storage:StartObject,,,backup-storage:PutChunk,backup-storage:GetChunk, backup-storage:ListChunks backup-storage:ListObjectsbackup-storage:GetObjectMetadata, dan. backup-storage:NotifyObjectComplete

November 20, 2022
AWSBackupRestoreAccessForSAPHANA — Update ke kebijakan yang ada

Menambahkan izin berikut bagi pemilik sumber daya untuk melakukan pemulihan sumber EC2 daya SAP HANA Di Amazon:backup:Get*,,,backup:List*,backup:Describe*,,backup:StartBackupJob,backup:StartRestoreJob,ssm-sap:GetOperation,ssm-sap:ListDatabases,ssm-sap:BackupDatabase, ssm-sap:RestoreDatabase ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, dan. ssm-sap:ListTagsForResource

November 20, 2022
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada

Menambahkan izin s3:GetBucketAcl untuk mendukung operasi pencadangan AWS Backup untuk Amazon S3.

Agustus 24, 2022
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan akses untuk membuat instance database untuk mendukung fungsionalitas Multi-availability Zone (Multi-AZ):. rds:CreateDBInstance

20 Juli 2022
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan s3:GetBucketTagging izin untuk memberikan izin pengguna untuk memilih bucket untuk cadangan dengan wildcard sumber daya. Tanpa izin ini, pengguna yang memilih bucket mana yang akan dicadangkan dengan wildcard sumber daya tidak berhasil.

6 Mei 2022
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan sumber daya volume dalam lingkup yang ada fsx:CreateBackup dan fsx:ListTagsForResource tindakan, dan menambahkan tindakan baru fsx:DescribeVolumes FSx untuk mendukung pencadangan tingkat volume ONTAP.

27 April 2022
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan izin pengguna FSx untuk memulihkan volume ONTAPfsx:DescribeVolumes,, fsx:CreateVolumeFromBackupfsx:DeleteVolume, dan. fsx:UntagResource

27 April 2022
AWSBackupServiceRolePolicyForS3Backup - Perbarui ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menerima pemberitahuan perubahan pada bucket Amazon S3 mereka selama operasi pencadangan: dan. s3:GetBucketNotification s3:PutBucketNotification

25 Februari 2022
AWSBackupServiceRolePolicyForS3Backup — Kebijakan baru

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan bucket Amazon S3 merekas3:GetInventoryConfiguration:s3:PutInventoryConfiguration,,,,,,s3:ListBucketVersions,s3:ListBucket, s3:GetBucketTaggings3:GetBucketVersioning, s3:GetBucketNotification dan s3:GetBucketLocation s3:ListAllMyBuckets

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan objek Amazon S3 merekas3:GetObject:s3GetObjectAcl,,,, s3:GetObjectVersionTagging s3:GetObjectVersionAcls3:GetObjectTagging, dan. s3:GetObjectVersion

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan data Amazon S3 terenkripsi mereka: dan. kms:Decrypt kms:DescribeKey

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengambil cadangan tambahan data Amazon S3 mereka menggunakan EventBridge aturan Amazon:,,,events:DescribeRule,,,,,,,,,events:EnableRule,, events:PutRule events:DeleteRuleevents:PutTargets, events:RemoveTargets dan. events:ListTargetsByRule events:DisableRule cloudwatch:GetMetricData events:ListRules

Februari 17, 2022
AWSBackupServiceRolePolicyForS3Restore - Kebijakan baru

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 merekas3:CreateBucket:s3:ListBucketVersions,,,, s3:ListBuckets3:GetBucketVersioning, s3:GetBucketLocation dan. s3:PutBucketVersioning

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 merekas3:GetObject:s3:GetObjectVersion,,,,,s3:DeleteObject,s3:PutObjectVersionAcl,s3:GetObjectVersionAcl,s3:GetObjectTagging, s3:PutObjectTagging s3:GetObjectAcls3:PutObjectAcl, s3:PutObject dan. s3:ListMultipartUploadParts

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengenkripsi data Amazon S3 yang dipulihkankms:Decrypt:kms:DescribeKey,, dan. kms:GenerateDataKey

Februari 17, 2022
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Ditambahkan s3:ListAllMyBuckets untuk memberikan izin pengguna untuk melihat daftar bucket mereka dan memilih mana yang akan ditetapkan ke paket cadangan.

14 Februari 2022
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Ditambahkan backup-gateway:ListVirtualMachines untuk memberikan izin pengguna untuk melihat daftar mesin virtual mereka dan memilih mana yang akan ditetapkan ke paket cadangan.

Ditambahkan backup-gateway:ListTagsForResource untuk memberikan izin pengguna untuk daftar tag untuk mesin virtual mereka.

30 November 2021
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Ditambahkan backup-gateway:Backup untuk memberikan izin pengguna mengembalikan cadangan mesin virtual mereka. AWS Backup juga ditambahkan backup-gateway:ListTagsForResource untuk memberikan izin pengguna untuk mencantumkan tag yang ditetapkan ke cadangan mesin virtual mereka.

30 November 2021
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Ditambahkan backup-gateway:Restore untuk memberikan izin pengguna mengembalikan cadangan mesin virtual mereka.

30 November 2021
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan izin kepada pengguna untuk menggunakan AWS Backup Gateway untuk membuat cadangan, memulihkan, dan mengelola mesin virtual mereka:,,,,backup-gateway:AssociateGatewayToServer,,,,,backup-gateway:CreateGateway,,backup-gateway:DeleteGateway,backup-gateway:DeleteHypervisor,backup-gateway:DisassociateGatewayFromServer,,backup-gateway:ImportHypervisorConfiguration,backup-gateway:ListGateways,backup-gateway:ListHypervisors,,backup-gateway:ListTagsForResource,backup-gateway:ListVirtualMachines,backup-gateway:PutMaintenanceStartTime,,backup-gateway:TagResource,backup-gateway:TestHypervisorConfiguration,backup-gateway:UntagResource,backup-gateway:UpdateGatewayInformation, danbackup-gateway:UpdateHypervisor.

30 November 2021
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan mesin virtual mereka:backup-gateway:ListGateways,, backup-gateway:ListHypervisorsbackup-gateway:ListTagsForResource, danbackup-gateway:ListVirtualMachines.

30 November 2021
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Ditambahkan dynamodb:ListTagsOfResource untuk memberikan izin pengguna untuk mencantumkan tag tabel DynamoDB mereka untuk dicadangkan menggunakan fitur cadangan AWS Backup DynamoDB lanjutan.

23 November 2021
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Ditambahkan dynamodb:StartAwsBackupJob untuk memberikan izin pengguna untuk mencadangkan tabel DynamoDB mereka menggunakan fitur cadangan lanjutan.

Ditambahkan dynamodb:ListTagsOfResource untuk memberikan pengguna izin untuk menyalin tag dari tabel DynamoDB sumber mereka ke backup mereka.

23 November 2021
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Ditambahkan dynamodb:RestoreTableFromAwsBackup untuk memberikan izin pengguna mengembalikan tabel DynamoDB mereka yang dicadangkan menggunakan fitur cadangan lanjutan AWS Backup DynamoDB lanjutan.

23 November 2021
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Ditambahkan dynamodb:RestoreTableFromAwsBackup untuk memberikan izin pengguna mengembalikan tabel DynamoDB mereka yang dicadangkan menggunakan fitur cadangan lanjutan AWS Backup DynamoDB lanjutan.

23 November 2021
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menghapus tindakan backup:GetRecoveryPointRestoreMetadata dan rds:DescribeDBSnapshots karena mereka berlebihan.

AWS Backup tidak membutuhkan keduanya backup:GetRecoveryPointRestoreMetadata dan backup:Get* sebagai bagian dariAWSBackupOperatorAccess. Juga, AWS Backup tidak membutuhkan keduanya rds:DescribeDBSnapshots dan rds:describeDBSnapshots sebagai bagian dariAWSBackupOperatorAccess.

23 November 2021
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baruelasticfilesystem:DescribeFileSystems,dynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes,ec2:DescribeInstances,rds:DescribeDBInstances,rds:DescribeDBClusters,, dan fsx:DescribeFileSystems untuk memungkinkan pelanggan melihat dan memilih dari daftar sumber daya yang AWS Backup didukung saat memilih sumber daya mana yang akan ditetapkan ke rencana cadangan.

November 10, 2021
AWSBackupAuditAccess – Kebijakan baru

Ditambahkan AWSBackupAuditAccess untuk memberikan izin pengguna untuk menggunakan AWS Backup Audit Manager. Izin mencakup kemampuan untuk mengonfigurasi kerangka kerja kepatuhan dan menghasilkan laporan.

Agustus 24, 2021
AWSServiceRolePolicyForBackupReports – Kebijakan baru

Ditambahkan AWSServiceRolePolicyForBackupReports untuk memberikan izin untuk peran terkait layanan untuk mengotomatiskan pemantauan pengaturan cadangan, pekerjaan, dan sumber daya untuk kepatuhan dengan kerangka kerja yang dikonfigurasi oleh pengguna.

Agustus 24, 2021
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Ditambahkan iam:CreateServiceLinkedRole untuk membuat peran terkait layanan (dengan upaya terbaik) untuk mengotomatiskan penghapusan titik pemulihan yang kedaluwarsa untuk Anda. Tanpa peran terkait layanan ini, AWS Backup tidak dapat menghapus titik pemulihan yang kedaluwarsa setelah pelanggan menghapus peran IAM asli yang mereka gunakan untuk membuat titik pemulihan mereka.

Juli 5, 2021
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baru dynamodb:DeleteBackup untuk memberikan DeleteRecoveryPoint izin untuk mengotomatiskan penghapusan titik pemulihan DynamoDB yang kedaluwarsa berdasarkan pengaturan siklus hidup rencana cadangan Anda.

Juli 5, 2021
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menghapus tindakan backup:GetRecoveryPointRestoreMetadata dan rds:DescribeDBSnapshots karena mereka berlebihan.

AWS Backup tidak membutuhkan keduanya backup:GetRecoveryPointRestoreMetadata dan backup:Get* sebagai bagian dari AWSBackupOperatorAccess Juga, AWS Backup tidak membutuhkan keduanya rds:DescribeDBSnapshots dan rds:describeDBSnapshots sebagai bagian dari AWSBackupOperatorAccess

25 Mei 2021
AWSBackupOperatorAccess – Pembaruan ke kebijakan yang ada

Menghapus tindakan backup:GetRecoveryPointRestoreMetadata dan rds:DescribeDBSnapshots karena mereka berlebihan.

AWS Backup tidak membutuhkan keduanya backup:GetRecoveryPointRestoreMetadata dan backup:Get* sebagai bagian dariAWSBackupOperatorAccess. Juga, AWS Backup tidak membutuhkan keduanya rds:DescribeDBSnapshots dan rds:describeDBSnapshots sebagai bagian dariAWSBackupOperatorAccess.

25 Mei 2021
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baru fsx:TagResource untuk memberikan StartRestoreJob izin agar Anda dapat menerapkan tag ke sistem FSx file Amazon selama proses pemulihan.

24 Mei 2021
AWSBackupServiceRolePolicyForRestores – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baru ec2:DescribeImages dan ec2:DescribeInstances memberikan StartRestoreJob izin untuk memungkinkan Anda memulihkan EC2 instans Amazon dari titik pemulihan.

24 Mei 2021
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baru fsx:CopyBackup untuk memberikan StartCopyJob izin agar Anda dapat menyalin titik FSx pemulihan Amazon di seluruh Wilayah dan akun.

12 April 2021
AWSBackupServiceLinkedRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Menambahkan tindakan baru fsx:CopyBackup untuk memberikan StartCopyJob izin agar Anda dapat menyalin titik FSx pemulihan Amazon di seluruh Wilayah dan akun.

12 April 2021
AWSBackupServiceRolePolicyForBackup – Pembaruan ke kebijakan yang ada

Diperbarui untuk memenuhi persyaratan berikut:

AWS Backup Untuk membuat cadangan tabel DynamoDB terenkripsi, Anda harus menambahkan izin kms:Decrypt dan peran IAM yang digunakan kms:GenerateDataKey untuk cadangan.

10 Maret 2021
AWSBackupFullAccess – Pembaruan ke kebijakan yang ada

Diperbarui untuk memenuhi persyaratan berikut:

Untuk digunakan AWS Backup untuk mengonfigurasi pencadangan berkelanjutan untuk database Amazon RDS Anda, verifikasi izin API yang rds:ModifyDBInstance ada dalam peran IAM yang ditentukan oleh konfigurasi paket Backup Anda.

Untuk memulihkan backup berkelanjutan Amazon RDS, Anda harus menambahkan izin rds:RestoreDBInstanceToPointInTime ke peran IAM yang Anda kirimkan untuk pekerjaan pemulihan.

Di AWS Backup konsol, untuk menjelaskan rentang waktu yang tersedia untuk point-in-time pemulihan, Anda harus menyertakan izin rds:DescribeDBInstanceAutomatedBackups API dalam kebijakan yang dikelola IAM.

10 Maret 2021

AWS Backup mulai melacak perubahan

AWS Backup mulai melacak perubahan untuk kebijakan AWS-managed nya.

10 Maret 2021
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.