Menggunakan peran untuk membuat cadangan dan menyalin - AWS Backup

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran untuk membuat cadangan dan menyalin

AWS Backup menggunakan AWS Identity and Access Management (IAM) peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke. IAM AWS Backup Peran terkait layanan telah ditentukan sebelumnya oleh AWS Backup dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.

Peran terkait layanan membuat pengaturan AWS Backup lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. AWS Backup mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya AWS Backup dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM

Anda dapat menghapus peran tertaut layanan hanya setelah terlebih dahulu menghapus sumber dayanya yang terkait. Ini melindungi AWS Backup sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk AWS Backup

AWS Backup menggunakan peran terkait layanan bernama AWSServiceRoleForBackup— Menyediakan AWS Backup izin untuk mencantumkan sumber daya yang dapat Anda cadangkan dan menyalin cadangan.

AWS Backup juga menggunakan peran untuk menghapus semua cadangan untuk semua jenis sumber daya kecuali Amazon. EC2

Peran AWSServiceRoleForBackup terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • backup.amazonaws.com

Untuk melihat izin kebijakan ini, lihat AWSBackupServiceLinkedRolePolicyforBackupdi Referensi Kebijakan AWS Terkelola.

Anda harus mengonfigurasi izin untuk mengizinkan IAM entitas (seperti pengguna, grup, atau peran) membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran terkait layanan di Panduan Pengguna. IAM

Membuat peran terkait layanan untuk AWS Backup

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mencantumkan sumber daya untuk dicadangkan, menyiapkan cadangan lintas akun, atau melakukan pencadangan di AWS Management Console, atau AWS CLI AWS API, AWS Backup membuat peran terkait layanan untuk Anda.

penting

Peran tertaut layanan ini dapat muncul di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang disupport oleh peran ini. Untuk mempelajari lebih lanjut, lihat Peran Baru Muncul di IAM Akun Saya.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mencantumkan sumber daya untuk dicadangkan, menyiapkan cadangan lintas akun, atau melakukan pencadangan, AWS Backup buat peran terkait layanan untuk Anda lagi.

Mengedit peran terkait layanan untuk AWS Backup

AWS Backup tidak memungkinkan Anda untuk mengedit peran AWSServiceRoleForBackup terkait layanan. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit deskripsi peran menggunakanIAM. Untuk informasi selengkapnya, lihat Mengedit Peran Tertaut Layanan di IAMPanduan Pengguna.

Menghapus peran terkait layanan untuk AWS Backup

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan dan tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran tertaut layanan terlebih dahulu sebelum dapat menghapusnya secara manual.

Membersihkan peran tertaut-layanan

Sebelum dapat digunakan IAM untuk menghapus peran terkait layanan, Anda harus menghapus sumber daya apa pun yang digunakan oleh peran tersebut terlebih dahulu. Pertama, Anda harus menghapus semua titik pemulihan Anda. Kemudian, Anda harus menghapus semua brankas cadangan Anda.

catatan

Jika AWS Backup layanan menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika itu terjadi, tunggu beberapa menit, lalu coba operasi lagi.

Untuk menghapus AWS Backup sumber daya yang digunakan oleh AWSServiceRoleForBackup (konsol)
  1. Untuk menghapus semua titik pemulihan dan brankas cadangan (kecuali brankas default Anda), ikuti prosedur di Menghapus brankas cadangan.

  2. Untuk menghapus vault default Anda, gunakan perintah berikut di AWS CLI:

    aws backup delete-backup-vault --backup-vault-name Default --region us-east-1
Untuk menghapus AWS Backup sumber daya yang digunakan oleh AWSServiceRoleForBackup (AWS CLI)
  1. Untuk menghapus semua titik pemulihan Anda, gunakan delete-recovery-point.

  2. Untuk menghapus semua brankas cadangan Anda, gunakan. delete-backup-vault

Untuk menghapus AWS Backup sumber daya yang digunakan oleh AWSServiceRoleForBackup (API)
  1. Untuk menghapus semua titik pemulihan Anda, gunakanDeleteRecoveryPoint.

  2. Untuk menghapus semua brankas cadangan Anda, gunakan. DeleteBackupVault

Menghapus peran tertaut layanan secara manual

Gunakan IAM konsol, AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForBackup terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan di Panduan Pengguna. IAM

Wilayah yang didukung untuk peran yang terhubung dengan layanan AWS Backup

AWS Backup mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat fitur dan Wilayah yang AWS Backup didukung.