Politiche gestite per AWS Backup - AWS Backup

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Politiche gestite per AWS Backup

Le politiche gestite sono politiche autonome basate sull'identità che puoi allegare a più utenti, gruppi e ruoli all'interno del tuo. Account AWS Quando si allega una policy a un'entità principale, è necessario fornire all'entità le autorizzazioni definite nella policy.

AWS le politiche gestite vengono create e amministrate da. AWS Non è possibile modificare le autorizzazioni definite nelle politiche AWS gestite. Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica.

Le policy gestite dai clienti offrono controlli granulari per impostare l'accesso ai backup. AWS Backup Ad esempio, puoi utilizzarle per consentire all'amministratore di backup del database di accedere ai backup di Amazon RDS ma non a quelli di Amazon EFS.

Per ulteriori informazioni, consulta Managed policy nella IAM User Guide.

AWS politiche gestite

AWS Backup fornisce le seguenti politiche AWS gestite per casi d'uso comuni. Queste policy consentono di definire le autorizzazioni appropriate e di controllare l'accesso ai backup. Sono disponibili due tipi i policy gestite. Un tipo è stato progettato per essere assegnato agli utenti per controllare il proprio accesso a AWS Backup. L'altro tipo di policy gestita è stato progettato per essere collegato ai ruoli che vengono passati a AWS Backup. La tabella seguente elenca tutte le policy gestite che AWS Backup offre e spiega come vengono definite. Puoi trovare queste policy gestite nella sezione Policy della console IAM.

AWSBackupAuditAccess

Questa politica concede agli utenti le autorizzazioni per creare controlli e framework che definiscono le loro aspettative in termini di AWS Backup risorse e attività e per controllare AWS Backup risorse e attività rispetto ai controlli e ai framework definiti. Questa politica concede autorizzazioni AWS Config e servizi simili per descrivere le aspettative degli utenti, eseguire gli audit.

Questa policy concede inoltre le autorizzazioni per fornire report di audit ad Amazon S3 e a servizi simili e consente agli utenti di trovare e aprire i propri report di controllo.

Per visualizzare le autorizzazioni relative a questa politica, consulta il Managed Policy AWSBackupAuditAccessReference.AWS

AWSBackupDataTransferAccess

Questa policy fornisce le autorizzazioni per le API di trasferimento dei dati del piano di AWS Backup archiviazione, permettendo all'agente AWS Backint di completare il trasferimento dei dati di backup con il piano di storage. AWS Backup Puoi collegare questa policy ai ruoli assunti dalle istanze Amazon EC2 che eseguono SAP HANA con l'agente Backint.

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupDataTransferAccessil Managed Policy Reference.AWS

AWSBackupFullAccess

L'amministratore di backup ha pieno accesso alle AWS Backup operazioni, tra cui la creazione o la modifica dei piani di backup, l'assegnazione di AWS risorse ai piani di backup e il ripristino dei backup. Gli amministratori di backup sono responsabili di stabilire e di applicare la conformità dei backup definendo piani di backup che soddisfino i requisiti normativi e aziendali dell'organizzazione. Gli amministratori di Backup assicurano inoltre che AWS le risorse della propria organizzazione siano assegnate al piano appropriato.

Per visualizzare le autorizzazioni relative a questa policy, consulta AWSBackupFullAccessil AWS Managed Policy Reference.

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy Reference.

AWSBackupOperatorAccess

Gli operatori di backup sono utenti che hanno la responsabilità di garantire il backup delle risorse di cui sono responsabili venga eseguito correttamente. Gli operatori di backup dispongono delle autorizzazioni per assegnare AWS risorse ai piani di backup creati dall'amministratore di backup. Dispongono inoltre delle autorizzazioni per creare backup su richiesta delle proprie AWS risorse e per configurare il periodo di conservazione dei backup su richiesta. Non dispongono invece delle autorizzazioni per creare o modificare i piani di backup o per eliminare i backup pianificati dopo che sono stati creati. Gli operatori di backup possono ripristinare i backup. È possibile limitare i tipi di risorse che un operatore di backup può assegnare a un piano di backup o ripristinare da un backup. A tale scopo, è possibile passare solo determinati ruoli di servizio a cui sono consentite le autorizzazioni per AWS Backup un determinato tipo di risorsa.

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupOperatorAccessil AWS Managed Policy Reference.

AWSBackupOrganizationAdminAccess

L'amministratore dell'organizzazione ha pieno accesso alle AWS Organizations operazioni, tra cui la creazione, la modifica o l'eliminazione delle politiche di backup, l'assegnazione delle politiche di backup agli account e alle unità organizzative e il monitoraggio delle attività di backup all'interno dell'organizzazione. Gli amministratori dell'organizzazione sono responsabili della protezione degli account nell'organizzazione mediante la definizione e l'assegnazione di policy di backup che soddisfino i requisiti aziendali e normativi dell'organizzazione.

Per visualizzare le autorizzazioni relative a questa politica, consulta il AWS Managed Policy AWSBackupOrganizationAdminAccessReference.

AWSBackupRestoreAccessForSAPHANA

Questa policy consente di AWS Backup ripristinare un backup di SAP HANA su Amazon EC2.

Per visualizzare le autorizzazioni per questa politica, consulta il Managed Policy AWSBackupRestoreAccessForSAPHANAReference.AWS

AWSBackupServiceLinkedRolePolicyForBackup

Questa policy è associata al ruolo collegato al servizio denominato AWSServiceRoleforBackup per consentire di chiamare AWS i servizi AWS Backup per conto dell'utente per gestire i backup. Per ulteriori informazioni, consulta Utilizzo dei ruoli per il backup e la copia.

Per visualizzare le autorizzazioni relative a questa policy, consulta il Managed Policy AWSBackupServiceLinkedRolePolicyforBackupReference.AWS

AWSBackupServiceLinkedRolePolicyForBackupTest

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupServiceLinkedRolePolicyForBackupTestil AWS Managed Policy Reference.

AWSBackupServiceRolePolicyForBackup

Fornisce AWS Backup le autorizzazioni per creare backup di tutti i tipi di risorse supportati per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy AWSBackupServiceRolePolicyForBackupReference.

AWSBackupServiceRolePolicyForRestores

Fornisce AWS Backup le autorizzazioni per ripristinare i backup di tutti i tipi di risorse supportati per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy AWSBackupServiceRolePolicyForRestoresReference.

Per il ripristino delle istanze EC2, devi includere anche le seguenti autorizzazioni per avviare l'istanza EC2:

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3Backup

Questa policy contiene le autorizzazioni necessarie per eseguire il backup AWS Backup di qualsiasi bucket S3. Ciò include l'accesso a tutti gli oggetti in un bucket e a qualsiasi chiave associata. AWS KMS

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupServiceRolePolicyForS3Backupil AWS Managed Policy Reference.

AWSBackupServiceRolePolicyForS3Restore

Questa policy contiene le autorizzazioni necessarie per AWS Backup ripristinare un backup S3 in un bucket. Ciò include le autorizzazioni di lettura e scrittura per i bucket e l'utilizzo di qualsiasi AWS KMS chiave per quanto riguarda le operazioni S3.

Per visualizzare le autorizzazioni per questa politica, consulta il Managed Policy AWSBackupServiceRolePolicyForS3RestoreReference.AWS

AWSServiceRolePolicyForBackupReports

AWS Backup utilizza questa politica per il ruolo collegato al AWSServiceRoleForBackupReportsservizio. Questo ruolo collegato al servizio fornisce AWS Backup le autorizzazioni per monitorare e generare report sulla conformità delle impostazioni, dei job e delle risorse di backup con i framework.

Per visualizzare le autorizzazioni per questa politica, consulta AWSServiceRolePolicyForBackupReportsil Managed Policy Reference.AWS

AWSServiceRolePolicyForBackupRestoreTesting

Per visualizzare le autorizzazioni per questa politica, consulta AWSServiceRolePolicyForBackupRestoreTestingil AWS Managed Policy Reference.

Policy gestite dal cliente

Le sezioni seguenti descrivono le autorizzazioni di backup e ripristino consigliate per l'applicazione Servizi AWS e per quelle di terze parti supportate da. AWS BackupÈ possibile utilizzare le politiche AWS gestite esistenti come modello durante la creazione di documenti di policy personalizzati e quindi personalizzarli per limitare ulteriormente l'accesso alle AWS risorse.

Backup

Inizia con le seguenti affermazioni tratte da AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Ripristino

Inizia con la RDSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia con le seguenti dichiarazioni di AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con la EBSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Aggiungi l'istruzione seguente.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
Backup

Inizia con le seguenti dichiarazioni di AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Aggiungi l'istruzione seguente.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con la EFSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia con le seguenti dichiarazioni di AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Ripristino

Inizia con la RDSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia consultando AWSBackupServiceRolePolicyForS3Backup.

Aggiungi gli BackupVaultCopyPermissions estratti conto BackupVaultPermissions e se devi copiare i backup su un altro account.

Ripristino

Inizia consultando AWSBackupServiceRolePolicyForS3Restore.

Backup

Inizia con le seguenti dichiarazioni di AWSBackupServiceRolePolicyForBackup:

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Aggiungi l'istruzione seguente.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Backup

Inizia con la BackupGatewayBackupPermissions dichiarazione di AWSBackupServiceRolePolicyForBackup.

Ripristino

Inizia con la GatewayRestorePermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup crittografato

Per ripristinare un backup crittografato, puoi procedere in uno dei seguenti modi:
  • Aggiungi il tuo ruolo alla lista consentita per la politica AWS KMS chiave

  • Aggiungi le seguenti istruzioni da AWSBackupServiceRolePolicyForRestoresal tuo ruolo IAM per i ripristini:

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

Aggiornamenti delle policy per AWS Backup

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Backup da quando questo servizio ha iniziato a tenere traccia di queste modifiche.

Modifica Descrizione Data
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DeleteDBInstanceAutomatedBackups.

Questa autorizzazione è necessaria per AWS Backup supportare il backup continuo e point-in-time-restore delle istanze Amazon RDS.

1 maggio 2024
AWSBackupFullAccess: aggiornamento a una policy esistente

AWS Backup ha aggiornato l'Amazon Resource Name (ARN) nell'autorizzazione storagegateway:ListVolumes da arn:aws:storagegateway:*:*:gateway/* a per * adattarsi a una modifica del modello API Storage Gateway.

1 maggio 2024
AWSBackupOperatorAccess: aggiornamento a una policy esistente

AWS Backup ha aggiornato l'Amazon Resource Name (ARN) nell'autorizzazione storagegateway:ListVolumes da arn:aws:storagegateway:*:*:gateway/* a per * adattarsi a una modifica del modello API Storage Gateway.

1 maggio 2024
AWSServiceRolePolicyForBackupRestoreTesting: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per descrivere ed elencare i punti di ripristino e le risorse protette al fine di condurre piani di test di ripristino:backup:DescribeRecoveryPoint, backup:DescribeProtectedResourcebackup:ListProtectedResources, e. backup:ListRecoveryPointsByResource

È stata aggiunta l'autorizzazione ec2:DescribeSnapshotTierStatus a supportare lo storage a livello di archivio di Amazon EBS.

È stata aggiunta l'autorizzazione rds:DescribeDBClusterAutomatedBackups a supportare i backup continui di Amazon Aurora.

Sono state aggiunte le seguenti autorizzazioni per supportare i test di ripristino dei backup redshift:DescribeClusters di Amazon Redshift: e. redshift:DeleteCluster

È stata aggiunta l'autorizzazione timestream:DeleteTable a supportare i test di ripristino dei backup di Amazon Timestream.

14 febbraio 2024
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e. ec2:RestoreSnapshotTier

Queste autorizzazioni sono necessarie per consentire agli utenti di ripristinare le risorse Amazon EBS archiviate AWS Backup dallo storage di archivio.

Per il ripristino delle istanze EC2, devi includere anche le autorizzazioni come mostrato nella seguente istruzione di policy per avviare l'istanza EC2:

27 novembre 2023
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e ec2:ModifySnapshotTier il supporto di un'opzione di storage aggiuntiva per la transizione delle risorse di backup di Amazon EBS al livello di storage di archiviazione.

Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire le risorse Amazon EBS archiviate AWS Backup allo storage di archivio.

27 novembre 2023
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e ec2:ModifySnapshotTier il supporto di un'opzione di storage aggiuntiva per la transizione delle risorse di backup di Amazon EBS al livello di storage di archiviazione.

Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire le risorse Amazon EBS archiviate AWS Backup allo storage di archivio.

Sono state aggiunte le autorizzazioni rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, necessarie per PITR (point-in-time ripristini) dei cluster Aurora.

AWSServiceRolePolicyForBackupRestoreTesting: nuova policy

Fornisce le autorizzazioni necessarie per eseguire i test di ripristino. Le autorizzazioni includono le azioni list, read, and write per i seguenti servizi da includere nei test di ripristino: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, FSx for Lustre, FSx for Windows File Server, FSx for ONTAP, FSx for OpenZFS, Amazon Neptune, Amazon RDS e Amazon S3.

27 novembre 2023

AWSBackupFullAccess: aggiornamento a una policy esistente

Aggiunto restore-testing.backup.amazonaws.com a IamPassRolePermissions e IamCreateServiceLinkedRolePermissions. Questa aggiunta è necessaria per AWS Backup eseguire test di ripristino per conto dei clienti.

27 novembre 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, necessarie per PITR (point-in-time ripristini) dei cluster Aurora.

6 settembre 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DescribeDBClusterAutomatedBackups, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora.

6 settembre 2023
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DescribeDBClusterAutomatedBackups, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora.

6 settembre 2023
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione. rds:DescribeDBClusterAutomatedBackups Questa autorizzazione è necessaria per il AWS Backup supporto del backup e del point-in-time ripristino continui dei cluster Aurora.

È stata aggiunta l'autorizzazione rds:DeleteDBClusterAutomatedBackups per consentire a AWS Backup Lifecycle di eliminare e dissociare i punti di ripristino continui di Amazon Aurora al termine di un periodo di conservazione. Questa autorizzazione è necessaria affinché il punto di ripristino Aurora eviti la transizione verso uno stato EXIPIRED.

Aggiunta l'autorizzazione rds:ModifyDBCluster che consente di AWS Backup interagire con i cluster Aurora. Questa aggiunta consente agli utenti di abilitare o disabilitare i backup continui in base alle configurazioni desiderate.

6 settembre 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta l'azione ram:GetResourceShareAssociations per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.

8 agosto 2023
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta l'azione ram:GetResourceShareAssociations per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.

8 agosto 2023
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione s3:PutInventoryConfiguration a migliorare la velocità delle prestazioni di backup utilizzando un bucket inventory.

1° agosto 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per aggiungere tag ec2:CreateTags per ripristinare le risorse: storagegateway:AddTagsToResourceelasticfilesystem:TagResource,, solo ec2:CreateAction ciò include RunInstances o CreateVolumefsx:TagResource, e. cloudformation:TagResource

22 maggio 2023
AWSBackupAuditAccess: aggiornamento a una policy esistente

Ha sostituito la selezione delle risorse all'interno dell'API config:DescribeComplianceByConfigRule con una risorsa wildcard per facilitare la selezione delle risorse da parte di un utente.

11 aprile 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per ripristinare Amazon EFS utilizzando una chiave gestita dal cliente:kms:GenerateDataKeyWithoutPlaintext. Questo aiuta a garantire che gli utenti dispongano delle autorizzazioni necessarie per ripristinare le risorse Amazon EFS.

27 marzo 2023
AWSServiceRolePolicyForBackupReports: aggiornamento a una policy esistente

Sono state aggiornate le config:DescribeConfigRuleEvaluationStatus azioni config:DescribeConfigRules and per consentire a AWS Backup Audit Manager di accedere alle regole gestite AWS Config da AWS Backup Audit Manager.

9 marzo 2023
AWSBackupServiceRolePolicyForS3Restore: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni: kms:Decrypts3:PutBucketOwnershipControls, e s3:GetBucketOwnershipControls alla policy. AWSBackupServiceRolePolicyForS3Restore Queste autorizzazioni sono necessarie per supportare il ripristino degli oggetti quando la crittografia KMS viene utilizzata nel backup originale e per il ripristino degli oggetti quando la proprietà degli oggetti è configurata sul bucket originale anziché su ACL.

13 febbraio 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i tag VMware delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:,,,,, e. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:PutHypervisorPropertyMappings backup-gateway:GetHypervisor backup-gateway:StartVirtualMachinesMetadataSync backup-gateway:GetBandwidthRateLimitSchedule backup-gateway:PutBandwidthRateLimitSchedule

15 dicembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i tag VMware delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:,, e. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:GetHypervisor backup-gateway:GetBandwidthRateLimitSchedule

15 dicembre 2022
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync: nuova policy

Fornisce le autorizzazioni a AWS Backup Gateway per sincronizzare i metadati delle macchine virtuali nelle reti locali con Backup Gateway.

15 dicembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Timestream:timestream:StartAwsBackupJob,,,,,timestream:GetAwsBackupStatus, timestream:ListTables e. timestream:ListDatabases timestream:ListTagsForResource timestream:DescribeTable timestream:DescribeDatabase timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Timestream:timestream:StartAwsRestoreJob,,,,,timestream:GetAwsRestoreStatus, timestream:ListTablestimestream:ListTagsForResource, timestream:ListDatabases e. timestream:DescribeTable timestream:DescribeDatabase s3:GetBucketAcl timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,, e. timestream:ListTables timestream:ListDatabases s3:ListAllMyBuckets timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,,, e. timestream:ListDatabases timestream:ListTables s3:ListAllMyBuckets timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:timestream:ListDatabases,,,,, timestream:ListTablestimestream:ListTagsForResource, timestream:DescribeDatabase e. timestream:DescribeTable timestream:GetAwsBackupStatus timestream:GetAwsRestoreStatus timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups, redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules, e. ec2:DescribeAddresses

27 novembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,,, redshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups,. redshift:DescribeClusterTracks redshift:DescribeSnapshotSchedules, e. ec2:DescribeAddresses

27 novembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Amazon Redshiftredshift:RestoreFromCluster Snapshot:redshift:RestoreTableFromClusterSnapshot,redshift:DescribeClusters, e. redshift:DescribeTableRestoreStatus

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Amazon Redshiftredshift:CreateClusterSnapshot:redshift:DescribeClusterSnapshots,,redshift:DescribeTags, redshift:DeleteClusterSnapshotredshift:DescribeClusters, e. redshift:CreateTags

27 novembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione alle CloudFormation risorse di supporto:. cloudformation:ListStacks

27 novembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare CloudFormation le risorse:cloudformation:ListStacks.

27 novembre 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare CloudFormation le risorse:redshift:DescribeClusterSnapshots, redshift:DescribeTagsredshift:DeleteClusterSnapshot, eredshift:DescribeClusters.

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup dello stack di AWS CloudFormation applicazioni:cloudformation:GetTemplate, ecloudformation:DescribeStacks. cloudformation:ListStackResources

16 novembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i job di backup dello stack di AWS CloudFormation applicazioni: e cloudformation:CreateChangeSet cloudformation:DescribeChangeSet

16 novembre 2022
AWSBackupOrganizationAdminAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni a questa politica per consentire agli amministratori dell'organizzazione di utilizzare la funzionalità Amministratore delegato:,, e organizations:ListDelegatedAdministrator organizations:RegisterDelegatedAdministrator organizations:DeregisterDelegatedAdministrator

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:ssm-sap:GetOperation,,,, ssm-sap:ListDatabases e. ssm-sap:BackupDatabase ssm-sap:UpdateHanaBackupSettings ssm-sap:GetDatabase ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:,, e. ssm-sap:GetOperation ssm-sap:ListDatabases ssm-sap:GetDatabase ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:,, e. ssm-sap:GetOperation ssm-sap:ListDatabases ssm-sap:GetDatabase ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare SAP HANA su istanze Amazon EC2:. ssm-sap:GetOperation

20 novembre 2022

AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare i processi di ripristino del gateway di Backup su un'istanza EC2:ec2:CreateTags.

20 novembre 2022

AWSBackupDataTransferAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare il trasferimento sicuro dei dati di storage per SAP HANA sulle risorse Amazon EC2:backup-storage:StartObject,,,, backup-storage:PutChunkbackup-storage:GetChunk, backup-storage:ListChunks e. backup-storage:ListObjects backup-storage:GetObjectMetadata backup-storage:NotifyObjectComplete

20 novembre 2022
AWSBackupRestoreAccessForSAPHANA: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per consentire ai proprietari delle risorse di eseguire il ripristino di SAP HANA sulle risorse Amazon EC2:backup:Get*,,backup:List*,backup:Describe*,backup:StartBackupJob,backup:StartRestoreJob,ssm-sap:GetOperation, ssm-sap:ListDatabasesssm-sap:BackupDatabase, ssm-sap:RestoreDatabase e. ssm-sap:UpdateHanaBackupSettings ssm-sap:GetDatabase ssm-sap:ListTagsForResource

20 novembre 2022
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione s3:GetBucketAcl a supportare le operazioni di backup AWS Backup di Amazon S3.

24 agosto 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere l'accesso alla creazione di un'istanza di database per supportare la funzionalità Multi-Availability Zone (Multi-AZ):. rds:CreateDBInstance

20 luglio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l's3:GetBucketTaggingautorizzazione a concedere all'utente l'autorizzazione a selezionare i bucket di cui eseguire il backup con una jolly di risorse. Senza questa autorizzazione, gli utenti che selezionano i bucket di cui eseguire il backup con una risorsa wildcard non hanno successo.

6 maggio 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte risorse di volume nell'ambito delle azioni esistenti fsx:CreateBackup e sono state aggiunte nuove fsx:ListTagsForResource azioni fsx:DescribeVolumes per supportare i backup a livello di volume FSx for ONTAP.

27 aprile 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni per ripristinare i fsx:DescribeVolumes volumi FSx for ONTAPfsx:CreateVolumeFromBackup,, fsx:DeleteVolume e. fsx:UntagResource

27 aprile 2022
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ricevere notifiche di modifiche ai propri bucket Amazon S3 durante le operazioni di backup: e. s3:GetBucketNotification s3:PutBucketNotification

25 febbraio 2022
AWSBackupServiceRolePolicyForS3Backup: nuova policy

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per eseguire il backup dei propri bucket Amazon S3s3:GetInventoryConfiguration:s3:PutInventoryConfiguration,,s3:ListBucketVersions,s3:ListBucket,, s3:GetBucketTaggings3:GetBucketVersioning, e s3:GetBucketNotification s3:GetBucketLocation s3:ListAllMyBuckets

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei propri oggetti Amazon S3s3:GetObject:s3GetObjectAcl,,s3:GetObjectVersionTagging, s3:GetObjectVersionAcls3:GetObjectTagging, e. s3:GetObjectVersion

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei dati kms:Decrypt crittografati di Amazon S3: e. kms:DescribeKey

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per eseguire backup incrementali dei dati Amazon S3 utilizzando le regole di EventBridge Amazonevents:DescribeRule:events:EnableRule,,,events:PutRule,events:DeleteRule,, events:PutTargets events:RemoveTargetsevents:ListTargetsByRule, events:DisableRule e. cloudwatch:GetMetricData events:ListRules

17 febbraio 2022
AWSBackupServiceRolePolicyForS3Restore: nuova policy

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3s3:CreateBucket:s3:ListBucketVersions,,, s3:ListBuckets3:GetBucketVersioning, s3:GetBucketLocation e. s3:PutBucketVersioning

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3s3:GetObject:s3:GetObjectVersion,s3:DeleteObject,s3:PutObjectVersionAcl,s3:GetObjectVersionAcl,s3:GetObjectTagging,, s3:PutObjectTagging s3:GetObjectAcls3:PutObjectAcl, s3:PutObject e. s3:ListMultipartUploadParts

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per crittografare i dati Amazon S3 ripristinatikms:Decrypt:kms:DescribeKey, e. kms:GenerateDataKey

17 febbraio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

s3:ListAllMyBucketsAggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco dei propri bucket e scegliere quali assegnare a un piano di backup.

14 febbraio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

backup-gateway:ListVirtualMachinesAggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco delle proprie macchine virtuali e scegliere quali assegnare a un piano di backup.

backup-gateway:ListTagsForResourceAggiunto per concedere all'utente le autorizzazioni per elencare i tag per le proprie macchine virtuali.

30 novembre 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Aggiunto backup-gateway:Backup per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali. AWS Backup aggiunto anche backup-gateway:ListTagsForResource per concedere all'utente le autorizzazioni per elencare i tag assegnati ai backup delle macchine virtuali.

30 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Aggiunto backup-gateway:Restore per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali.

30 novembre 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni necessarie per utilizzare AWS Backup Gateway per il backup, il ripristino e la gestione delle proprie macchine virtuali: backup-gateway:AssociateGatewayToServer backup-gateway:CreateGateway backup-gateway:DeleteGatewaybackup-gateway:DeleteHypervisor,backup-gateway:DisassociateGatewayFromServer,backup-gateway:ImportHypervisorConfiguration,backup-gateway:ListGateways,,backup-gateway:ListHypervisors,backup-gateway:ListTagsForResource,backup-gateway:ListVirtualMachines,backup-gateway:PutMaintenanceStartTime,backup-gateway:TagResource, backup-gateway:TestHypervisorConfigurationbackup-gateway:UntagResource, backup-gateway:UpdateGatewayInformation e. backup-gateway:UpdateHypervisor

30 novembre 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup delle proprie macchine virtuali:backup-gateway:ListGateways, backup-gateway:ListHypervisorsbackup-gateway:ListTagsForResource, e. backup-gateway:ListVirtualMachines

30 novembre 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

dynamodb:ListTagsOfResourceAggiunto per concedere all'utente le autorizzazioni per elencare i tag delle tabelle DynamoDB di cui eseguire il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

dynamodb:StartAwsBackupJobAggiunto per concedere all'utente le autorizzazioni per eseguire il backup delle tabelle DynamoDB utilizzando funzionalità di backup avanzate.

dynamodb:ListTagsOfResourceAggiunto per concedere all'utente le autorizzazioni per copiare i tag dalle tabelle DynamoDB di origine ai propri backup.

23 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

dynamodb:RestoreTableFromAwsBackupAggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

dynamodb:RestoreTableFromAwsBackupAggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Le azioni sono state rimosse perché erano backup:GetRecoveryPointRestoreMetadata ridondanti. rds:DescribeDBSnapshots

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di. AWSBackupOperatorAccess Inoltre, AWS Backup non aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte diAWSBackupOperatorAccess.

23 novembre 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le nuove azioni elasticfilesystem:DescribeFileSystemsdynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes,ec2:DescribeInstances, rds:DescribeDBInstancesrds:DescribeDBClusters, e fsx:DescribeFileSystems per consentire ai clienti di visualizzare e scegliere da un elenco delle risorse AWS Backup supportate al momento di selezionare le risorse da assegnare a un piano di backup.

10 novembre 2021
AWSBackupAuditAccess: nuova policy

Aggiunto AWSBackupAuditAccess per concedere all'utente le autorizzazioni per utilizzare AWS Backup Audit Manager. Le autorizzazioni includono la possibilità di configurare i framework di conformità e generare report.

24 agosto 2021
AWSServiceRolePolicyForBackupReports: nuova policy

AWSServiceRolePolicyForBackupReportsAggiunto per concedere le autorizzazioni per un ruolo collegato al servizio per automatizzare il monitoraggio delle impostazioni, dei processi e delle risorse di backup per la conformità con i framework configurati dall'utente.

24 agosto 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

iam:CreateServiceLinkedRoleAggiunto per creare un ruolo collegato ai servizi (nel migliore dei modi) per automatizzare l'eliminazione dei punti di ripristino scaduti per te. Senza questo ruolo collegato ai servizi, AWS Backup non è possibile eliminare i punti di ripristino scaduti dopo che i clienti hanno eliminato il ruolo IAM originale utilizzato per creare i punti di ripristino.

5 luglio 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione dynamodb:DeleteBackup per concedere l'DeleteRecoveryPointautorizzazione per automatizzare l'eliminazione dei punti di ripristino DynamoDB scaduti in base alle impostazioni del ciclo di vita del piano di backup.

5 luglio 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state rimosse le azioni perché erano ridondantibackup:GetRecoveryPointRestoreMetadata. rds:DescribeDBSnapshots

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di AlsoAWSBackupOperatorAccess, non AWS Backup aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte di AWSBackupOperatorAccess

25 maggio 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Ho rimosso backup:GetRecoveryPointRestoreMetadata le azioni rds:DescribeDBSnapshots perché erano ridondanti.

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di. AWSBackupOperatorAccess Inoltre, AWS Backup non aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte diAWSBackupOperatorAccess.

25 maggio 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:TagResource per concedere StartRestoreJob l'autorizzazione per consentire di applicare tag ai file system Amazon FSx durante il processo di ripristino.

24 maggio 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le nuove azioni ec2:DescribeImages e ec2:DescribeInstances la concessione StartRestoreJob dell'autorizzazione per consentire il ripristino delle istanze Amazon EC2 dai punti di ripristino.

24 maggio 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:CopyBackup per concedere StartCopyJob l'autorizzazione per consentire di copiare i punti di ripristino Amazon FSx tra regioni e account.

12 Aprile 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:CopyBackup per concedere StartCopyJob l'autorizzazione per consentire di copiare i punti di ripristino Amazon FSx tra regioni e account.

12 Aprile 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Aggiornato per soddisfare i seguenti requisiti:

AWS Backup Per creare un backup di una tabella DynamoDB crittografata, è necessario aggiungere kms:Decrypt le autorizzazioni kms:GenerateDataKey e il ruolo IAM utilizzato per il backup.

10 marzo 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

Aggiornato per soddisfare i seguenti requisiti:

AWS Backup Per configurare backup continui per il tuo database Amazon RDS, verifica che l'autorizzazione API rds:ModifyDBInstance esista nel ruolo IAM definito dalla configurazione del tuo piano di backup.

Per ripristinare i backup continui di Amazon RDS, devi aggiungere l'autorizzazione rds:RestoreDBInstanceToPointInTime al ruolo IAM inviato per il processo di ripristino.

Nella AWS Backup console, per descrivere l'intervallo di tempo disponibile per il point-in-time ripristino, devi includere l'autorizzazione rds:DescribeDBInstanceAutomatedBackups API nella tua policy gestita da IAM.

10 marzo 2021

AWS Backup ha iniziato a tenere traccia delle modifiche

AWS Backup ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

10 marzo 2021