Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWSBackupServiceRolePolicyForS3Backup
Deskripsi: Kebijakan yang berisi izin yang diperlukan untuk AWS Backup untuk mencadangkan data di bucket S3 apa pun. Ini termasuk akses baca ke semua objek S3 dan akses dekripsi apa pun untuk semua kunci KMS.
AWSBackupServiceRolePolicyForS3Backup
adalah kebijakan yang AWS dikelola.
Menggunakan kebijakan ini
Anda dapat melampirkan AWSBackupServiceRolePolicyForS3Backup
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: kebijakan AWS terkelola
-
Waktu pembuatan: 18 Februari 2022, 17:40 UTC
-
Waktu yang telah diedit: 17 Mei 2024, 17:12 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForS3Backup
Versi kebijakan
Versi kebijakan: v4 (default)
Versi default kebijakan adalah versi yang menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan tersebut.
Dokumen kebijakan JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "CloudWatchGetMetricDataPermissions", "Effect" : "Allow", "Action" : "cloudwatch:GetMetricData", "Resource" : "*" }, { "Sid" : "EventBridgePermissionsForAwsBackupManagedRule", "Effect" : "Allow", "Action" : [ "events:DeleteRule", "events:PutTargets", "events:DescribeRule", "events:EnableRule", "events:PutRule", "events:RemoveTargets", "events:ListTargetsByRule", "events:DisableRule" ], "Resource" : [ "arn:aws:events:*:*:rule/AwsBackupManagedRule*" ] }, { "Sid" : "EventBridgeListRulesPermissions", "Effect" : "Allow", "Action" : "events:ListRules", "Resource" : "*" }, { "Sid" : "KmsPermissions", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:DescribeKey" ], "Resource" : "*", "Condition" : { "StringLike" : { "kms:ViaService" : "s3.*.amazonaws.com" } } }, { "Sid" : "S3BucketPermissions", "Effect" : "Allow", "Action" : [ "s3:GetBucketTagging", "s3:GetInventoryConfiguration", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketLocation", "s3:GetBucketAcl", "s3:PutInventoryConfiguration", "s3:GetBucketNotification", "s3:PutBucketNotification" ], "Resource" : "arn:aws:s3:::*" }, { "Sid" : "S3ObjectPermissions", "Effect" : "Allow", "Action" : [ "s3:GetObjectAcl", "s3:GetObject", "s3:GetObjectVersionTagging", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource" : "arn:aws:s3:::*/*" }, { "Sid" : "S3ListBucketPermissions", "Effect" : "Allow", "Action" : "s3:ListAllMyBuckets", "Resource" : "*" }, { "Sid" : "RecoveryPointTaggingPermissions", "Effect" : "Allow", "Action" : [ "backup:TagResource" ], "Resource" : "arn:aws:backup:*:*:recovery-point:*", "Condition" : { "StringEquals" : { "aws:PrincipalAccount" : "${aws:ResourceAccount}" } } } ] }