As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSBackupAuditAccess
Descrição: Essa política concede permissões para que os usuários criem controles e estruturas que definam suas expectativas em relação aos recursos e atividades de AWS Backup e auditem os recursos e atividades de AWS Backup em relação aos controles e estruturas definidos. Essa política concede permissões ao AWS Config e serviços similares para descrever as expectativas do usuário e realizar as auditorias. Essa política também concede permissões para entregar relatórios de auditoria ao S3 e serviços similares e permite que os usuários encontrem e abram seus relatórios de auditoria.
AWSBackupAuditAccess
é uma política AWS gerenciada.
Utilização desta política
Você pode vincular a AWSBackupAuditAccess
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 24 de agosto de 2021, 01:02 UTC
-
Hora da edição: 10 de abril de 2023, 21:23 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSBackupAuditAccess
Versão da política
Versão da política: v2 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "backup:CreateFramework", "backup:UpdateFramework", "backup:ListFrameworks", "backup:DescribeFramework", "backup:DeleteFramework", "backup:ListBackupPlans", "backup:ListBackupVaults", "backup:CreateReportPlan", "backup:UpdateReportPlan", "backup:ListReportPlans", "backup:DescribeReportPlan", "backup:DeleteReportPlan", "backup:StartReportJob", "backup:ListReportJobs", "backup:DescribeReportJob" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeComplianceByConfigRule" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "config:GetComplianceDetailsByConfigRule" ], "Resource" : "arn:aws:config:*:*:config-rule/*" }, { "Effect" : "Allow", "Action" : [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource" : "arn:aws:s3:::*" } ] }