Políticas gerenciadas para AWS Backup - AWS Backup

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas para AWS Backup

As políticas gerenciadas são políticas autônomas baseadas em identidade que você pode anexar a vários usuários, grupos e funções em seu. Conta da AWS Ao anexar uma política a uma entidade principal, você atribui à entidade as permissões que estão definidas na política.

AWS as políticas gerenciadas são criadas e administradas por AWS. Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada.

As políticas gerenciadas pelo cliente oferecem controles refinados para configurar o acesso aos backups. AWS Backup Por exemplo, você pode usá-los para fornecer ao administrador de backup do banco de dados acesso aos backups do Amazon RDS, mas não aos do Amazon EFS.

Para obter mais informações, consulte Políticas gerenciadas no Guia do usuário do IAM.

AWS políticas gerenciadas

AWS Backup fornece as seguintes políticas AWS gerenciadas para casos de uso comuns. Essas políticas facilitam a definição das permissões corretas e o controle de acesso aos seus backups. Existem dois tipos de políticas gerenciadas. Um tipo é projetado para ser atribuído aos usuários a fim de controlar o acesso ao AWS Backup. O outro tipo de política gerenciada foi projetado para ser anexada às funções que você transmitir para o AWS Backup. A tabela a seguir lista todas as políticas gerenciadas que o AWS Backup fornece e descreve como elas são definidas. Você pode encontrar essas políticas gerenciadas na seção Políticas do console do IAM.

AWSBackupAuditAccess

Essa política concede permissões para que os usuários criem controles e estruturas que definam suas expectativas em relação a AWS Backup recursos e atividades e auditem AWS Backup recursos e atividades em relação aos controles e estruturas definidos. Essa política concede permissões AWS Config e serviços similares para descrever as expectativas do usuário e realizar as auditorias.

Essa política também concede permissões para entregar relatórios de auditoria ao Amazon S3 e a serviços similares e permite que os usuários encontrem e abram os relatórios de auditoria.

Para ver as permissões dessa política, consulte AWSBackupAuditAccessna Referência de política AWS gerenciada.

AWSBackupDataTransferAccess

Essa política fornece permissões para as APIs de transferência de dados do plano de AWS Backup armazenamento, permitindo que o agente AWS Backint conclua a transferência de dados de backup com o plano AWS Backup de armazenamento. Você pode vincular essa política às funções assumidas pelas instâncias do Amazon EC2 que executam o SAP HANA com o agente Backint.

Para ver as permissões dessa política, consulte AWSBackupDataTransferAccessna Referência de política AWS gerenciada.

AWSBackupFullAccess

O administrador de backup tem acesso total às AWS Backup operações, incluindo a criação ou edição de planos de backup, a atribuição de AWS recursos aos planos de backup e a restauração de backups. Os administradores de backup são responsáveis por determinar e aplicar a conformidade de backup definindo planos de backup que atendem aos requisitos regulamentares e empresariais da organização. Os administradores de backup também garantem que os AWS recursos de sua organização sejam atribuídos ao plano apropriado.

Para ver as permissões dessa política, consulte AWSBackupFullAccessna Referência de política AWS gerenciada.

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

Para ver as permissões dessa política, consulte na Referência de política AWS gerenciada.

AWSBackupOperatorAccess

Os operadores de backup são usuários que devem assegurar que os recursos aos quais eles são responsáveis são submetidos corretamente ao backup. Os operadores de backup têm permissões para atribuir AWS recursos aos planos de backup criados pelo administrador de backup. Eles também têm permissões para criar backups sob demanda de seus AWS recursos e configurar o período de retenção dos backups sob demanda. Operadores de backup não têm permissões para criar ou editar planos de backup ou excluir os backups programados depois de serem criados. Os operadores de backup podem restaurar backups. Você pode limitar os tipos de recursos que um operador de backup pode atribuir a um plano de backup ou de restauração a partir de um backup. Você faz isso permitindo que somente determinadas funções de serviço sejam passadas para AWS Backup quem tenha permissões para um determinado tipo de recurso.

Para ver as permissões dessa política, consulte AWSBackupOperatorAccessna Referência de política AWS gerenciada.

AWSBackupOrganizationAdminAccess

O administrador da organização tem acesso total às AWS Organizations operações, incluindo criação, edição ou exclusão de políticas de backup, atribuição de políticas de backup a contas e unidades organizacionais e monitoramento de atividades de backup dentro da organização. Os administradores da organização são responsáveis por proteger as contas na organização, definindo e atribuindo políticas de backup que atendam aos requisitos normativos e comerciais de sua organização.

Para ver as permissões dessa política, consulte AWSBackupOrganizationAdminAccessna Referência de política AWS gerenciada.

AWSBackupRestoreAccessForSAPHANA

Essa política fornece AWS Backup permissão para restaurar um backup do SAP HANA no Amazon EC2.

Para ver as permissões dessa política, consulte AWSBackupRestoreAccessForSAPHANAna Referência de política AWS gerenciada.

AWSBackupServiceLinkedRolePolicyForBackup

Essa política está anexada à função vinculada ao serviço chamada AWSServiceRoleforBackup para permitir AWS Backup a chamada de AWS serviços em seu nome para gerenciar seus backups. Para ter mais informações, consulte Usando funções para fazer backup e copiar.

Para ver as permissões dessa política, consulte AWSBackupServiceLinkedRolePolicyforBackupna Referência de política AWS gerenciada.

AWSBackupServiceLinkedRolePolicyForBackupTest

Para ver as permissões dessa política, consulte AWSBackupServiceLinkedRolePolicyForBackupTestna Referência de política AWS gerenciada.

AWSBackupServiceRolePolicyForBackup

Fornece AWS Backup permissões para criar backups de todos os tipos de recursos compatíveis em seu nome.

Para ver as permissões dessa política, consulte AWSBackupServiceRolePolicyForBackupna Referência de política AWS gerenciada.

AWSBackupServiceRolePolicyForRestores

Fornece AWS Backup permissões para restaurar backups de todos os tipos de recursos compatíveis em seu nome.

Para ver as permissões dessa política, consulte AWSBackupServiceRolePolicyForRestoresna Referência de política AWS gerenciada.

Para restaurações de instâncias do EC2, inclua também as seguintes permissões para executar a instância do EC2:

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3Backup

Essa política contém as permissões necessárias para AWS Backup fazer backup de qualquer bucket do S3. Isso inclui acesso a todos os objetos em um bucket e a qualquer AWS KMS chave associada.

Para ver as permissões dessa política, consulte AWSBackupServiceRolePolicyForS3Backupna Referência de política AWS gerenciada.

AWSBackupServiceRolePolicyForS3Restore

Essa política contém as permissões necessárias AWS Backup para restaurar um backup do S3 em um bucket. Isso inclui permissões de leitura e gravação nos buckets e o uso de qualquer AWS KMS chave em relação às operações do S3.

Para ver as permissões dessa política, consulte AWSBackupServiceRolePolicyForS3Restorena Referência de política AWS gerenciada.

AWSServiceRolePolicyForBackupReports

AWS Backup usa essa política para a função AWSServiceRoleForBackupReportsvinculada ao serviço. Essa função vinculada ao serviço fornece AWS Backup permissões para monitorar e relatar a conformidade de suas configurações, tarefas e recursos de backup com suas estruturas.

Para ver as permissões dessa política, consulte AWSServiceRolePolicyForBackupReportsna Referência de política AWS gerenciada.

AWSServiceRolePolicyForBackupRestoreTesting

Para ver as permissões dessa política, consulte AWSServiceRolePolicyForBackupRestoreTestingna Referência de política AWS gerenciada.

Políticas gerenciadas pelo cliente

As seções a seguir descrevem as permissões recomendadas de backup e restauração para o aplicativo Serviços da AWS e para o aplicativo de terceiros suportado pelo AWS Backup. Você pode usar as políticas AWS gerenciadas existentes como modelo ao criar seus próprios documentos de política e depois personalizá-los para restringir ainda mais o acesso aos seus AWS recursos.

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comece com a RDSPermissions declaração de AWSBackupServiceRolePolicyForRestores.

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Restaurar

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comece com a EBSPermissions declaração de AWSBackupServiceRolePolicyForRestores.

Adicione a instrução a seguir.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Adicione a instrução a seguir.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Restaurar

Comece com a EFSPermissions declaração de AWSBackupServiceRolePolicyForRestores.

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Restaurar

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comece com a RDSPermissions declaração de AWSBackupServiceRolePolicyForRestores.

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Restaurar

Comece com a RDSPermissions declaração de AWSBackupServiceRolePolicyForRestores.

Backup

Comece com AWSBackupServiceRolePolicyForS3Backup.

Adicione os BackupVaultCopyPermissions extratos BackupVaultPermissions e se precisar copiar os backups para uma conta diferente.

Restaurar

Comece com AWSBackupServiceRolePolicyForS3Restore.

Backup

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForBackup:

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Adicione a instrução a seguir.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Restaurar

Comece com as seguintes declarações de AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Backup

Comece com a BackupGatewayBackupPermissions declaração de AWSBackupServiceRolePolicyForBackup.

Restaurar

Comece com a GatewayRestorePermissions declaração de AWSBackupServiceRolePolicyForRestores.

Backup criptografado

Para restaurar um backup criptografado, execute uma das seguintes ações:
  • Adicione sua função à lista de permissões da política AWS KMS principal

  • Adicione as seguintes declarações de AWSBackupServiceRolePolicyForRestoresà sua função do IAM para restaurações:

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

Atualizações de políticas para AWS Backup

Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Backup desde que esse serviço começou a rastrear essas alterações.

Alteração Descrição Data
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

AWS Backup adicionou permissão backup:TagResource a esta política.

A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.

17 de maio de 2024
AWSBackupServiceRolePolicyForS3Backup: atualizar para uma política existente

AWS Backup adicionou permissão backup:TagResource a esta política.

A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.

17 de maio de 2024
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

AWS Backup adicionou permissão backup:TagResource a esta política.

A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.

17 de maio de 2024
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

A permissão foi adicionadards:DeleteDBInstanceAutomatedBackups.

Essa permissão é necessária para oferecer suporte AWS Backup ao backup contínuo e às instâncias point-in-time-restore do Amazon RDS.

1º de maio de 2024
AWSBackupFullAccess: atualizar para uma política existente

AWS Backup atualizou o Amazon Resource Name (ARN) com permissão storagegateway:ListVolumes de arn:aws:storagegateway:*:*:gateway/* para para acomodar uma alteração * no modelo da API do Storage Gateway.

1º de maio de 2024
AWSBackupOperatorAccess: atualizar para uma política existente

AWS Backup atualizou o Amazon Resource Name (ARN) com permissão storagegateway:ListVolumes de arn:aws:storagegateway:*:*:gateway/* para para acomodar uma alteração * no modelo da API do Storage Gateway.

1º de maio de 2024
AWSServiceRolePolicyForBackupRestoreTesting: atualizar para uma política existente

Foram adicionadas as seguintes permissões para descrever e listar pontos de recuperação e recursos protegidos para realizar planos de teste de restauração: backup:DescribeRecoveryPoint backup:DescribeProtectedResourcebackup:ListProtectedResources,, backup:ListRecoveryPointsByResource e.

Foi adicionada a permissão ec2:DescribeSnapshotTierStatus para oferecer suporte ao armazenamento em nível de arquivamento do Amazon EBS.

Foi adicionada a permissão rds:DescribeDBClusterAutomatedBackups para oferecer suporte aos backups contínuos do Amazon Aurora.

Foram adicionadas as seguintes permissões para apoiar o teste de restauração dos backups do Amazon Redshift: e. redshift:DescribeClusters redshift:DeleteCluster

Foi adicionada a permissão timestream:DeleteTable para oferecer suporte ao teste de restauração dos backups do Amazon Timestream.

14 de fevereiro de 2024
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as permissões ec2:DescribeSnapshotTierStatus ec2:RestoreSnapshotTier e.

Essas permissões são necessárias para que os usuários tenham a opção de restaurar os recursos do Amazon EBS armazenados a AWS Backup partir do armazenamento de arquivos.

Para restaurações de instâncias do EC2, inclua também as permissões mostradas na seguinte declaração de política para inicializar a instância do EC2:

27 de novembro de 2023
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as permissões ec2:DescribeSnapshotTierStatus e oferecem suporte ec2:ModifySnapshotTier a uma opção de armazenamento adicional para que os recursos de backup do Amazon EBS sejam transferidos para o nível de armazenamento de arquivos.

Essas permissões são necessárias para que os usuários tenham a opção de fazer a transição dos recursos do Amazon EBS armazenados AWS Backup para o armazenamento de arquivos.

27 de novembro de 2023
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as permissões ec2:DescribeSnapshotTierStatus e oferecem suporte ec2:ModifySnapshotTier a uma opção de armazenamento adicional para que os recursos de backup do Amazon EBS sejam transferidos para o nível de armazenamento de arquivos.

Essas permissões são necessárias para que os usuários tenham a opção de fazer a transição dos recursos do Amazon EBS armazenados AWS Backup para o armazenamento de arquivos.

Foram adicionadas as permissões rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, o que é necessário para PITR (point-in-time restaurações) dos clusters do Aurora.

AWSServiceRolePolicyForBackupRestoreTesting – Nova política

Fornece as permissões necessárias para realizar testes de restauração. As permissões incluem as ações list, read, and write para que os seguintes serviços sejam incluídos nos testes de restauração: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, FSx para Lustre, FSx para Windows File Server, FSx para ONTAP, FSx para OpenZFS, Amazon Neptune, Amazon RDS e Amazon S3.

27 de novembro de 2023

AWSBackupFullAccess: atualizar para uma política existente

restore-testing.backup.amazonaws.com adicionado a IamPassRolePermissions e IamCreateServiceLinkedRolePermissions. Essa adição é necessária AWS Backup para realizar testes de restauração em nome dos clientes.

27 de novembro de 2023
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as permissões rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, o que é necessário para PITR (point-in-time restaurações) dos clusters do Aurora.

6 de setembro de 2023
AWSBackupFullAccess: atualizar para uma política existente

Foi adicionada a permissãords:DescribeDBClusterAutomatedBackups, que é necessária para backup e point-in-time restauração contínuos dos clusters Aurora.

6 de setembro de 2023
AWSBackupOperatorAccess: atualizar para uma política existente

Foi adicionada a permissãords:DescribeDBClusterAutomatedBackups, que é necessária para backup e point-in-time restauração contínuos dos clusters Aurora.

6 de setembro de 2023
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

A permissão foi adicionadards:DescribeDBClusterAutomatedBackups. Essa permissão é necessária para AWS Backup oferecer suporte ao backup e point-in-time restauração contínuos dos clusters Aurora.

Foi adicionada a permissão rds:DeleteDBClusterAutomatedBackups para permitir que o AWS Backup ciclo de vida exclua e desassocie os pontos de recuperação contínua do Amazon Aurora quando o período de retenção termina. Essa permissão é necessária para que o ponto de recuperação do Aurora evite a transição para um estado EXIPIRED.

Foi adicionada a permissão rds:ModifyDBCluster que AWS Backup permite interagir com os clusters do Aurora. Essa adição permite que os usuários habilitem ou desabilitem backups contínuos com base nas configurações desejadas.

6 de setembro de 2023
AWSBackupFullAccess: atualizar para uma política existente

Foi adicionada a ação ram:GetResourceShareAssociations para conceder permissão ao usuário para obter associações de compartilhamento de recursos para o novo tipo de cofre.

8 de agosto de 2023
AWSBackupOperatorAccess: atualizar para uma política existente

Foi adicionada a ação ram:GetResourceShareAssociations para conceder permissão ao usuário para obter associações de compartilhamento de recursos para o novo tipo de cofre.

8 de agosto de 2023
AWSBackupServiceRolePolicyForS3Backup: atualizar para uma política existente

Foi adicionada a permissão s3:PutInventoryConfiguration para aprimorar as velocidades de desempenho de backup usando um inventário de buckets.

1º de agosto de 2023
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder ao usuário permissões para adicionar tags ec2:CreateTags para restaurar recursos: storagegateway:AddTagsToResourceelasticfilesystem:TagResource,, pois somente ec2:CreateAction isso inclui RunInstances ou CreateVolumefsx:TagResource, cloudformation:TagResource e.

22 de maio de 2023
AWSBackupAuditAccess: atualizar para uma política existente

Substituiu a seleção de recursos na API config:DescribeComplianceByConfigRule por um recurso curinga para facilitar a seleção de recursos pelo usuário.

11 de abril de 2023
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foi adicionada a seguinte permissão para restaurar o Amazon EFS usando uma chave gerenciada pelo cliente:kms:GenerateDataKeyWithoutPlaintext. Isso ajuda a garantir que os usuários tenham as permissões necessárias para restaurar os recursos do Amazon EFS.

27 de março de 2023
AWSServiceRolePolicyForBackupReports: atualizar para uma política existente

As config:DescribeConfigRuleEvaluationStatus ações config:DescribeConfigRules e foram atualizadas para permitir que o AWS Backup Audit Manager acesse as regras gerenciadas pelo AWS Backup Audit Manager AWS Config .

9 de março de 2023
AWSBackupServiceRolePolicyForS3Restore: atualizar para uma política existente

Foram adicionadas as seguintes permissões: kms:Decrypts3:PutBucketOwnershipControls,, e s3:GetBucketOwnershipControls à políticaAWSBackupServiceRolePolicyForS3Restore. Essas permissões são necessárias para compatibilidade com restaurações de objetos quando a criptografia do KMS é usada no backup original e para restaurar objetos quando a propriedade do objeto é configurada no bucket original em vez da ACL.

13 de fevereiro de 2023
AWSBackupFullAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para agendar backups usando tags VMware de máquinas virtuais e para oferecer suporte à limitação de largura de banda baseada em agendamento:backup-gateway:GetHypervisorPropertyMappings,,,,, e. backup-gateway:GetVirtualMachine backup-gateway:PutHypervisorPropertyMappings backup-gateway:GetHypervisor backup-gateway:StartVirtualMachinesMetadataSync backup-gateway:GetBandwidthRateLimitSchedule backup-gateway:PutBandwidthRateLimitSchedule

15 de dezembro de 2022
AWSBackupOperatorAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para agendar backups usando tags VMware de máquinas virtuais e para oferecer suporte à limitação de largura de banda baseada em agendamento:,, e. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:GetHypervisor backup-gateway:GetBandwidthRateLimitSchedule

15 de dezembro de 2022
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync – Nova política

Fornece permissões para o AWS Backup Gateway sincronizar os metadados de máquinas virtuais em redes locais com o Backup Gateway.

15 de dezembro de 2022
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte às tarefas de backup do Timestream: timestream:StartAwsBackupJobtimestream:GetAwsBackupStatus,timestream:ListTables,timestream:ListDatabases,timestream:ListTagsForResource,, timestream:DescribeTabletimestream:DescribeDatabase, e. timestream:DescribeEndpoints

13 de dezembro de 2022
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte às tarefas de restauração do Timestream: timestream:StartAwsRestoreJob timestream:GetAwsRestoreStatustimestream:ListTables,,timestream:ListTagsForResource,timestream:ListDatabases,timestream:DescribeTable,, timestream:DescribeDatabases3:GetBucketAcl, e. timestream:DescribeEndpoints

13 de dezembro de 2022
AWSBackupFullAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream: timestream:ListTablestimestream:ListDatabases, e. s3:ListAllMyBuckets timestream:DescribeEndpoints

13 de dezembro de 2022
AWSBackupOperatorAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream:timestream:ListDatabases, timestream:ListTabless3:ListAllMyBuckets, e. timestream:DescribeEndpoints

13 de dezembro de 2022
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream: timestream:ListDatabasestimestream:ListTables,timestream:ListTagsForResource,timestream:DescribeDatabase,timestream:DescribeTable,, timestream:GetAwsBackupStatustimestream:GetAwsRestoreStatus, e. timestream:DescribeEndpoints

13 de dezembro de 2022
AWSBackupFullAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Amazon Redshift: redshift:DescribeClustersredshift:DescribeClusterSubnetGroups,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups,, redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules, e. ec2:DescribeAddresses

27 de novembro de 2022
AWSBackupOperatorAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Amazon Redshift:redshift:DescribeClusters,,redshift:DescribeClusterSubnetGroups,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups,. redshift:DescribeClusterTracks redshift:DescribeSnapshotSchedules, ec2:DescribeAddresses e.

27 de novembro de 2022
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes permissões para dar suporte às tarefas de restauração do Amazon Redshift:redshift:RestoreFromCluster Snapshot, redshift:RestoreTableFromClusterSnapshotredshift:DescribeClusters, e. redshift:DescribeTableRestoreStatus

27 de novembro de 2022
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte às tarefas de backup do Amazon Redshift: redshift:CreateClusterSnapshotredshift:DescribeClusterSnapshots,redshift:DescribeTags,, redshift:DeleteClusterSnapshotredshift:DescribeClusters, e. redshift:CreateTags

27 de novembro de 2022
AWSBackupFullAccess: atualizar para uma política existente

Foi adicionada a seguinte permissão para oferecer suporte aos CloudFormation recursos:cloudformation:ListStacks.

27 de novembro de 2022
AWSBackupOperatorAccess: atualizar para uma política existente

Foi adicionada a seguinte permissão para oferecer suporte aos CloudFormation recursos:cloudformation:ListStacks.

27 de novembro de 2022
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões aos CloudFormation recursos de suporte: redshift:DescribeClusterSnapshots redshift:DescribeTagsredshift:DeleteClusterSnapshot,, redshift:DescribeClusters e.

27 de novembro de 2022
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte às tarefas de backup da pilha de AWS CloudFormation aplicativos: cloudformation:GetTemplatecloudformation:DescribeStacks, e. cloudformation:ListStackResources

16 de novembro de 2022
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes permissões para dar suporte às tarefas de backup da pilha de AWS CloudFormation aplicativos: cloudformation:CreateChangeSet e cloudformation:DescribeChangeSet

16 de novembro de 2022
AWSBackupOrganizationAdminAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões a essa política para permitir que os administradores da organização usem o recurso Administrador Delegado:organizations:ListDelegatedAdministrator,, e organizations:RegisterDelegatedAdministrator organizations:DeregisterDelegatedAdministrator

27 de novembro de 2022
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2ssm-sap:GetOperation:ssm-sap:ListDatabases,ssm-sap:BackupDatabase,ssm-sap:UpdateHanaBackupSettings,ssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 de novembro de 2022

AWSBackupFullAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2ssm-sap:GetOperation:ssm-sap:ListDatabases,ssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 de novembro de 2022

AWSBackupOperatorAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2ssm-sap:GetOperation:ssm-sap:ListDatabases,ssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 de novembro de 2022

AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foi adicionada a seguinte permissão para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2:. ssm-sap:GetOperation

20 de novembro de 2022

AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foi adicionada a seguinte permissão para oferecer suporte a trabalhos de restauração do gateway de backup em uma instância EC2:ec2:CreateTags.

20 de novembro de 2022

AWSBackupDataTransferAccess: atualizar para uma política existente

Foram adicionadas as seguintes permissões para oferecer suporte à transferência segura de dados de armazenamento para recursos do SAP HANA no Amazon EC2backup-storage:StartObject:backup-storage:PutChunk,backup-storage:GetChunk,backup-storage:ListChunks,, backup-storage:ListObjectsbackup-storage:GetObjectMetadata, e. backup-storage:NotifyObjectComplete

20 de novembro de 2022
AWSBackupRestoreAccessForSAPHANA: atualizar para uma política existente

Foram adicionadas as seguintes permissões para que os proprietários de recursos executem a restauração dos recursos do SAP HANA no Amazon EC2backup:Get*: backup:List* backup:Describe*backup:StartBackupJob,,backup:StartRestoreJob,ssm-sap:GetOperation,ssm-sap:ListDatabases,ssm-sap:BackupDatabase,ssm-sap:RestoreDatabase,, ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 de novembro de 2022
AWSBackupServiceRolePolicyForS3Backup: atualizar para uma política existente

Foi adicionada a permissão s3:GetBucketAcl para oferecer suporte às operações de AWS Backup backup do Amazon S3.

24 de agosto de 2022
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder acesso à criação de uma instância de banco de dados para oferecer suporte à funcionalidade Multi-Availability Zone (Multi-AZ):. rds:CreateDBInstance

20 de julho de 2022
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foi adicionada a s3:GetBucketTagging permissão para conceder ao usuário permissão para selecionar buckets para backup com um curinga de recurso. Sem essa permissão, os usuários que selecionam quais buckets devem ser copiados com um caractere curinga de recurso não têm êxito.

6 de maio de 2022
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foram adicionados recursos de volume no escopo das ações existentes fsx:CreateBackup e adicionadas novas fsx:ListTagsForResource ações fsx:DescribeVolumes para oferecer suporte ao FSx para backups em nível de volume do ONTAP.

27 de abril de 2022
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder aos usuários permissões para restaurar FSx para volumes ONTAPfsx:DescribeVolumes,fsx:CreateVolumeFromBackup, e. fsx:DeleteVolume fsx:UntagResource

27 de abril de 2022
AWSBackupServiceRolePolicyForS3Backup: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder ao usuário permissões para receber notificações de alterações em seus buckets do Amazon S3 durante as operações de backup: e. s3:GetBucketNotification s3:PutBucketNotification

25 de fevereiro de 2022
AWSBackupServiceRolePolicyForS3Backup – Nova política

Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de seus buckets do Amazon S3:s3:GetInventoryConfiguration,,,s3:PutInventoryConfiguration,s3:ListBucketVersions,s3:ListBucket,, s3:GetBucketTaggings3:GetBucketVersioning, e s3:GetBucketNotification s3:GetBucketLocation s3:ListAllMyBuckets

Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de seus objetos do Amazon S3:s3:GetObject,s3GetObjectAcl,s3:GetObjectVersionTagging, s3:GetObjectVersionAcls3:GetObjectTagging, e. s3:GetObjectVersion

Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de seus dados criptografados do Amazon S3: e. kms:Decrypt kms:DescribeKey

Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backups incrementais de seus dados do Amazon S3 usando as regras EventBridge da Amazonevents:DescribeRule: events:EnableRuleevents:PutRule,events:DeleteRule,events:PutTargets,,events:RemoveTargets,events:ListTargetsByRule, events:DisableRulecloudwatch:GetMetricData, e. events:ListRules

17 de fevereiro de 2022
AWSBackupServiceRolePolicyForS3Restore – Nova política

Foram adicionadas as seguintes ações para conceder ao usuário permissões para restaurar seus buckets do Amazon S3:s3:CreateBucket,,s3:ListBucketVersions, s3:ListBuckets3:GetBucketVersioning, e. s3:GetBucketLocation s3:PutBucketVersioning

Foram adicionadas as seguintes ações para conceder ao usuário permissões para restaurar seus buckets do Amazon S3:s3:GetObject,s3:GetObjectVersion,s3:DeleteObject,s3:PutObjectVersionAcl,,s3:GetObjectVersionAcl,s3:GetObjectTagging,s3:PutObjectTagging, s3:GetObjectAcls3:PutObjectAcl, e. s3:PutObject s3:ListMultipartUploadParts

Foram adicionadas as seguintes ações para conceder ao usuário permissões para criptografar seus dados restaurados do Amazon S3kms:Decrypt:kms:DescribeKey,, e. kms:GenerateDataKey

17 de fevereiro de 2022
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Adicionado s3:ListAllMyBuckets para conceder ao usuário permissões para visualizar uma lista de seus buckets e escolher quais atribuir a um plano de backup.

14 de fevereiro de 2022
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Adicionado backup-gateway:ListVirtualMachines para conceder ao usuário permissões para visualizar uma lista de suas máquinas virtuais e escolher quais delas atribuir a um plano de backup.

Adicionado backup-gateway:ListTagsForResource para conceder ao usuário permissões para listar as tags de suas máquinas virtuais.

30 de novembro de 2021
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Adicionado backup-gateway:Backup para conceder permissões ao usuário para restaurar seus backups de máquinas virtuais. AWS Backup também foi adicionado backup-gateway:ListTagsForResource para conceder ao usuário permissões para listar as tags atribuídas aos backups de suas máquinas virtuais.

30 de novembro de 2021
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Adicionado backup-gateway:Restore para conceder permissões ao usuário para restaurar seus backups de máquinas virtuais.

30 de novembro de 2021
AWSBackupFullAccess: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder aos usuários permissões para usar o AWS Backup Gateway para fazer backupbackup-gateway:AssociateGatewayToServer, restaurar e gerenciar suas máquinas virtuais: backup-gateway:CreateGateway backup-gateway:DeleteGateway backup-gateway:DeleteHypervisor backup-gateway:DisassociateGatewayFromServerbackup-gateway:ImportHypervisorConfiguration,backup-gateway:ListGateways,backup-gateway:ListHypervisors,backup-gateway:ListTagsForResource,backup-gateway:ListVirtualMachines,backup-gateway:PutMaintenanceStartTime,backup-gateway:TagResource,backup-gateway:TestHypervisorConfiguration,backup-gateway:UntagResource,backup-gateway:UpdateGatewayInformation,, backup-gateway:UpdateHypervisor e.

30 de novembro de 2021
AWSBackupOperatorAccess: atualizar para uma política existente

Foram adicionadas as seguintes ações para conceder permissões ao usuário para fazer backup de suas máquinas virtuais: backup-gateway:ListGateways backup-gateway:ListHypervisorsbackup-gateway:ListTagsForResource,, backup-gateway:ListVirtualMachines e.

30 de novembro de 2021
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Adicionado dynamodb:ListTagsOfResource para conceder ao usuário permissões para listar tags de suas tabelas do DynamoDB para backup usando os recursos avançados de backup AWS Backup do DynamoDB.

23 de novembro de 2021
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Adicionado dynamodb:StartAwsBackupJob para conceder ao usuário permissões para fazer backup de suas tabelas do DynamoDB usando recursos avançados de backup.

Adicionado dynamodb:ListTagsOfResource para conceder ao usuário permissões para copiar tags de suas tabelas de origem do DynamoDB para seus backups.

23 de novembro de 2021
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Adicionado dynamodb:RestoreTableFromAwsBackup para conceder permissões ao usuário para restaurar o backup de suas tabelas do DynamoDB usando os recursos avançados AWS Backup de backup do DynamoDB.

23 de novembro de 2021
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Adicionado dynamodb:RestoreTableFromAwsBackup para conceder permissões ao usuário para restaurar o backup de suas tabelas do DynamoDB usando os recursos avançados AWS Backup de backup do DynamoDB.

23 de novembro de 2021
AWSBackupOperatorAccess: atualizar para uma política existente

As ações foram removidas backup:GetRecoveryPointRestoreMetadata e rds:DescribeDBSnapshots porque elas eram redundantes.

AWS Backup não precisava de ambos backup:GetRecoveryPointRestoreMetadata e backup:Get* como parte deAWSBackupOperatorAccess. Além disso, AWS Backup não precisava de ambos rds:DescribeDBSnapshots e rds:describeDBSnapshots como parte deAWSBackupOperatorAccess.

23 de novembro de 2021
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foram adicionadas as novas ações elasticfilesystem:DescribeFileSystemsdynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes,ec2:DescribeInstances,rds:DescribeDBInstances,rds:DescribeDBClusters, e fsx:DescribeFileSystems para permitir que os clientes visualizem e escolham em uma lista AWS Backup de seus recursos suportados ao selecionar quais recursos atribuir a um plano de backup.

10 de novembro de 2021
AWSBackupAuditAccess – Nova política

Adicionado AWSBackupAuditAccess para conceder ao usuário permissões para usar o AWS Backup Audit Manager. As permissões incluem a possibilidade de configurar frameworks de conformidade e gerar relatórios.

24 de agosto de 2021
AWSServiceRolePolicyForBackupReports – Nova política

Adicionado AWSServiceRolePolicyForBackupReports para conceder permissões para uma função vinculada ao serviço para automatizar o monitoramento de configurações, tarefas e recursos de backup para conformidade com estruturas configuradas pelo usuário.

24 de agosto de 2021
AWSBackupFullAccess: atualizar para uma política existente

Adicionado iam:CreateServiceLinkedRole para criar uma função vinculada ao serviço (com base no melhor esforço) para automatizar a exclusão de pontos de recuperação expirados para você. Sem essa função vinculada ao serviço, AWS Backup não é possível excluir pontos de recuperação expirados depois que os clientes excluem a função IAM original usada para criar seus pontos de recuperação.

5 de julho de 2021
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foi adicionada a nova ação dynamodb:DeleteBackup para conceder DeleteRecoveryPoint permissão para automatizar a exclusão de pontos de recuperação expirados do DynamoDB com base nas configurações do ciclo de vida do seu plano de backup.

5 de julho de 2021
AWSBackupOperatorAccess: atualizar para uma política existente

As ações foram removidas backup:GetRecoveryPointRestoreMetadata e rds:DescribeDBSnapshots porque elas eram redundantes.

AWS Backup não precisava de ambos backup:GetRecoveryPointRestoreMetadata e, backup:Get* como parte de AWSBackupOperatorAccess Além disso, AWS Backup não precisava de ambos rds:DescribeDBSnapshots e rds:describeDBSnapshots como parte de AWSBackupOperatorAccess

25 de maio de 2021
AWSBackupOperatorAccess: atualizar para uma política existente

As ações foram removidas backup:GetRecoveryPointRestoreMetadata e rds:DescribeDBSnapshots porque elas eram redundantes.

AWS Backup não precisava de ambos backup:GetRecoveryPointRestoreMetadata e backup:Get* como parte deAWSBackupOperatorAccess. Além disso, AWS Backup não precisava de ambos rds:DescribeDBSnapshots e rds:describeDBSnapshots como parte deAWSBackupOperatorAccess.

25 de maio de 2021
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Foi adicionada a nova ação fsx:TagResource para conceder StartRestoreJob permissão para permitir que você aplique tags aos sistemas de arquivos Amazon FSx durante o processo de restauração.

24 de maio de 2021
AWSBackupServiceRolePolicyForRestores: atualizar para uma política existente

Adicionou as novas ações ec2:DescribeImages e concedeu StartRestoreJob permissão ec2:DescribeInstances para permitir que você restaure instâncias do Amazon EC2 a partir de pontos de recuperação.

24 de maio de 2021
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Foi adicionada a nova ação fsx:CopyBackup para conceder StartCopyJob permissão para permitir que você copie os pontos de recuperação do Amazon FSx entre regiões e contas.

12 de abril de 2021
AWSBackupServiceLinkedRolePolicyForBackup: atualizar para uma política existente

Foi adicionada a nova ação fsx:CopyBackup para conceder StartCopyJob permissão para permitir que você copie os pontos de recuperação do Amazon FSx entre regiões e contas.

12 de abril de 2021
AWSBackupServiceRolePolicyForBackup: atualizar para uma política existente

Atualizado para atender aos seguintes requisitos:

AWS Backup Para criar um backup de uma tabela criptografada do DynamoDB, você deve adicionar kms:Decrypt as permissões kms:GenerateDataKey e a função do IAM usada para backup.

10 de março de 2021
AWSBackupFullAccess: atualizar para uma política existente

Atualizado para atender aos seguintes requisitos:

Para usar AWS Backup para configurar backups contínuos para seu banco de dados do Amazon RDS, verifique se a permissão da API rds:ModifyDBInstance existe na função do IAM definida pela configuração do seu plano de backup.

Para restaurar os backups contínuos do Amazon RDS, é necessário adicionar a permissão rds:RestoreDBInstanceToPointInTime ao perfil do IAM enviado para o trabalho de restauração.

No AWS Backup console, para descrever o intervalo de vezes disponível para point-in-time recuperação, você deve incluir a permissão da rds:DescribeDBInstanceAutomatedBackups API em sua política gerenciada pelo IAM.

10 de março de 2021

AWS Backup começou a rastrear as alterações

AWS Backup começou a rastrear as mudanças em suas políticas AWS gerenciadas.

10 de março de 2021