访问控制 - AWS Backup

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

访问控制

您可以拥有有效的凭证来验证您的请求,但是除非您拥有相应的权限,否则您无法访问备份文件库等 AWS Backup 资源。您也无法备份诸如 Amazon Elastic Block Store (AmazonEBS) 卷之类的 AWS 资源。

每个 AWS 资源都归人所有 AWS 账户,创建或访问资源的权限受权限策略的约束。账户管理员可以向 AWS Identity and Access Management (IAM) 身份(即用户、群组和角色)附加权限策略。有些服务还支持向资源附加权限策略。

账户管理员 (或管理员用户) 是具有管理员权限的用户。有关更多信息,请参阅《IAM用户指南》中的IAM最佳实践

在授予权限时,您要决定谁获得权限,获得对哪些资源的权限,以及您允许对这些资源执行的具体操作。

以下各部分介绍了访问策略的工作原理以及如何使用它们来保护备份。

资源和操作

资源是存在于服务中的对象。 AWS Backup 资源包括备份计划、备份存储库和备份。Backup 是一个通用术语,指的是中存在的各种类型的备份资源 AWS。例如,亚马逊EBS快照、亚马逊关系数据库服务 (AmazonRDS) 快照和亚马逊 DynamoDB 备份都是备份资源的类型。

在中 AWS Backup,备份也称为恢复点。使用时 AWS Backup,您还可以使用您正在尝试保护的其他 AWS 服务的资源,例如 Amazon EBS 卷或 DynamoDB 表。这些资源具有与之关联的唯一 Amazon 资源名称 (ARNs)。ARNs唯一标识 AWS 资源。ARN当你需要在所有资源中明确指定资源时 AWS,例如在IAM策略或API调用中。

下表列出了资源、子资源、ARN格式和唯一标识示例。

AWS Backup 资源 ARNs
资源类型 ARN格式 唯一 ID 示例
备份计划 arn:aws:backup:region:account-id:backup-plan:*
备份保管库 arn:aws:backup:region:account-id:backup-vault:*
亚马逊的恢复点 EBS arn:aws:ec2:region::snapshot/* snapshot/snap-05f426fd8kdjb4224
Amazon EC2 图片的恢复点 arn:aws:ec2:region::image/ami-* image/ami-1a2b3e4f5e6f7g890
亚马逊的恢复点 RDS arn:aws:rds:region:account-id:snapshot:awsbackup:* awsbackup:job-be59cf2a-2343-4402-bd8b-226993d23453
Aurora 恢复点 arn:aws:rds:region:account-id:cluster-snapshot:awsbackup:* awsbackup:job-be59cf2a-2343-4402-bd8b-226993d23453
Storage Gateway 恢复点 arn:aws:ec2:region::snapshot/* snapshot/snap-0d40e49137e31d9e0
未启用高级 DynamoDB 备份的 DynamoDB 恢复点 arn:aws:dynamodb:region:account-id:table/*/backup/* table/MyDynamoDBTable/backup/01547087347000-c8b6kdk3
启用高级 DynamoDB 备份的 DynamoDB 恢复点 arn:aws:backup:region:account-id:recovery-point:* 12a34a56-7bb8-901c-cd23-4567d8e9ef01
亚马逊的恢复点 EFS arn:aws:backup:region:account-id:recovery-point:* d99699e7-e183-477e-bfcd-ccb1c6e5455e
亚马逊的恢复点 FSx arn:aws:fsx:region:account-id:backup/backup-* backup/backup-1a20e49137e31d9e0
虚拟机恢复点 arn:aws:backup:region:account-id:recovery-point:* 1801234a-5b6b-7dc8-8032-836f7ffc623b
Amazon S3 连续备份恢复点 arn:aws:backup:region:account-id:recovery-point:* amzn-s3-demo-bucket-5ec207d0
S3 定期备份恢复点 arn:aws:backup:region:account-id:recovery-point:* amzn-s3-demo-bucket-20211231900000-5ec207d0
亚马逊 DocumentDB 的恢复点 arn:aws:rds:region:account-id:cluster-snapshot:awsbackup:* awsbackup:job-ab12cd3e-4567-8901-fg1h-234567i89012
Neptune 的恢复点 arn:aws:rds:region:account-id:cluster-snapshot:awsbackup:* awsbackup:job-ab12cd3e-4567-8901-fg1h-234567i89012
亚马逊 Redshift 的恢复点 arn:aws:redshift:region:account-id:snapshot:resource/awsbackup:* awsbackup:job-ab12cd3e-4567-8901-fg1h-234567i89012
亚马逊 Timestream 的恢复点 arn:aws:backup:region:account-id:recovery-point:* recovery-point:1a2b3cde-f405-6789-012g-3456hi789012_beta
AWS CloudFormation 模板的恢复点 arn:aws:backup:region:account-id:recovery-point:* recovery-point:1a2b3cde-f405-6789-012g-3456hi789012
Amazon EC2 实例上SAPHANA数据库的恢复点 arn:aws:backup:region:account-id:recovery-point:* recovery-point:1a2b3cde-f405-6789-012g-3456hi789012

支持完全 AWS Backup 管理的资源都有格式的恢复点arn:aws:backup:region:account-id::recovery-point:*。这使您可以更轻松地应用权限策略来保护这些恢复点。要查看哪些资源支持完全 AWS Backup 管理,请参阅按资源划分的功能可用性表格的该部分。

AWS Backup 提供了一组使用 AWS Backup 资源的操作。有关可用操作的列表,请参阅 AWS Backup 操作

资源所有权

AWS 账户 拥有在账户中创建的资源,无论谁创建了这些资源。具体而言,资源所有者是 AWS 账户 对资源创建请求进行身份验证的委托人实体(即 AWS 账户 根IAM用户、用户或IAM角色)。以下示例说明了它的工作原理:

  • 如果您使用您的 AWS 账户 root 用户凭证创建备份保管库,则您 AWS 账户 就是该文件库的所有者。 AWS 账户

  • 如果您在中创建了一个IAM用户 AWS 账户 并向该用户授予创建备份存储库的权限,则该用户可以创建备份保管库。但是,您的 AWS 账户(即该用户所属的账户)拥有备份保管库资源。

  • 如果您在中创建 AWS 账户 具有创建备份存储库权限的IAM角色,则任何能够担任该角色的人都可以创建文件库。角色 AWS 账户所属的您拥有备份库资源。

指定策略元素:操作、效果和主体

对于每个 AWS Backup 资源(请参阅资源和操作),该服务定义了一组API操作(请参阅操作)。要授予这些API操作的权限,请 AWS Backup 定义一组可以在策略中指定的操作。执行一项API操作可能需要多个操作的权限。

以下是最基本的策略元素:

  • 资源-在策略中,您可以使用 Amazon 资源名称 (ARN) 来标识该政策适用的资源。有关更多信息,请参阅 资源和操作

  • 操作 – 您可以使用操作关键字标识要允许或拒绝的资源操作。

  • 效果 - 您可以指定当用户请求特定操作(可以是允许或拒绝)时的效果。如果没有显式授予(允许)对资源的访问权限,则隐式拒绝访问。您也可显式拒绝对资源的访问,这样可确保用户无法访问该资源,即使有其他策略授予了访问权限的情况下也是如此。

  • 委托人 — 在基于身份的策略(IAM策略)中,策略所关联的用户是隐式委托人。对于基于资源的策略,您可以指定要接收权限的用户、帐户、服务或其他实体(仅适用于基于资源的策略)。

要了解有关IAM策略语法和描述的更多信息,请参阅IAM用户指南中的IAMJSON策略参考

有关显示所有 AWS Backup API操作的表格,请参阅API权限:操作、资源和条件参考

在策略中指定条件

授予权限时,您可以使用IAM策略语言来指定策略何时生效的条件。例如,您可能希望策略仅在特定日期后应用。有关使用策略语言指定条件的更多信息,请参阅《IAM用户指南》中的条件

AWS 支持全局条件密钥和特定于服务的条件密钥。要查看所有全局条件键,请参阅《IAM用户指南》中的AWS 全局条件上下文密钥

AWS Backup 定义自己的一组条件键。要查看 AWS Backup 条件键列表,请参阅《服务授权参考》 AWS Backup中的条件密钥

API权限:操作、资源和条件参考

在设置访问控制和编写可附加到身份的权限策略(基于IAM身份的策略)时,可以使用下考。表格列表每项 AWS Backup API操作、您可以为其授予执行该操作的权限的相应操作,以及您可以为其授予权限的 AWS 资源。您可以在策略的 Action 字段中指定这些操作,并在策略的 Resource 字段中指定资源值。如果 Resource 字段为空,则可以使用通配符 (*) 来包含所有资源。

您可以在 AWS Backup 策略中使用 AWS-wide 条件键来表达条件。有关 AWS-wide 密钥的完整列表,请参阅《IAM用户指南》中的可用密钥

使用滚动条查看表的其余部分。

1 使用现有的文件库访问策略。

2 AWS Backup 资源 ARNs 有关特定资源的恢复点,请参阅。ARNs

3 在资源的元数据中StartRestoreJob必须包含键值对。要获取资源的元数据,请调用GetRecoveryPointRestoreMetadataAPI。

4 backup:TagResource 如果您计划在备份中包含原始资源标签或在备份中添加其他标签,则某些资源类型要求执行备份的角色具有特定的标记权限。任何以ARN开头为arn:aws:backup:region:account-id:recovery-point:或连续备份的备份都需要此权限。 backup:TagResource必须将许可应用于 "resourcetype": "arn:aws:backup:region:account-id:recovery-point:*"

有关更多信息,请参阅《服务授权参考》中的 AWS Backup的操作、资源和条件键

复制标签权限

AWS Backup 执行备份或复印作业时,它会尝试将标签从您的源资源(如果是复制,则为恢复点)复制到您的恢复点。

注意

AWS Backup 在还原作业期间不会以本机方式复制标签。有关将在还原作业期间复制标签的事件驱动架构,请参阅如何在还原作业中 AWS Backup 保留资源标签

在备份或复印作业期间, AWS Backup 将您在备份计划(或复制计划或按需备份)中指定的标签与源资源中的标签聚合。但是,对每个资源 AWS 强制执行 50 个标签的限制,该限制 AWS Backup 不能超过。当备份或复制作业聚合计划和源资源中的标签时,它可能会发现总标签数超过 50 个,此时它将无法完成作业,并且会使作业失败。这与 AWS全域标记最佳实践一致。要了解更多信息,请参阅《AWS 一般参考指南》中的标签限制

  • 将备份任务标签与源资源标签聚合后,您的资源有超过 50 个标签。 AWS 每个资源最多支持 50 个标签。有关更多信息,请参阅标签限制

  • 您提供的IAM角色 AWS Backup 缺乏读取源标签或设置目标标签的权限。有关更多信息和IAM角色策略示例,请参阅托管策略

您可以使用备份计划创建与源资源标签相矛盾的标签。当两者发生冲突时,您的备份计划中的标签优先。如果您不想从源资源中复制标签值,请使用此方法。使用备份计划指定相同的标签密钥,但使其值不同或为空。

为备份分配标签所需的权限
资源类型 所需的权限
亚马逊EFS文件系统

elasticfilesystem:DescribeTags

亚马逊FSx文件系统

fsx:ListTagsForResource

亚马逊RDS数据库和亚马逊 Aurora 集群

rds:AddTagsToResource

rds:ListTagsForResource

Storage Gateway 卷

storagegateway:ListTagsForResource

亚马逊EC2实例和亚马逊EBS交易量

EC2:CreateTags

EC2:DescribeTags

除非先启用高级 DynamoDB 备份,否则 DynamoDB 不支持为备份分配标签。

当 Amazon EC2 备份创建映像恢复点和一组快照时,会将标签 AWS Backup 复制到生成的快照中AMI。 AWS Backup 还将标签从与 Amazon EC2 实例关联的卷复制到生成的快照中。

访问策略

权限策略规定谁可以访问哪些内容。附加到IAM身份的策略称为基于身份的策略(IAM策略)。附加到资源的策略称为基于资源的策略。 AWS Backup 支持基于身份的策略和基于资源的策略。

注意

本节讨论IAM在的上下文中使用 AWS Backup。它不提供有关IAM服务的详细信息。有关完整IAM文档,请参阅什么是IAM? 在《IAM用户指南》中。有关IAM策略语法和描述的信息,请参阅IAM用户指南中的IAMJSON策略参考

基于身份的策略(策略)IAM

基于身份的策略是您可以附加到IAM身份(例如用户或角色)的策略。例如,您可以定义一个策略,允许用户查看和备份 AWS 资源,但禁止他们恢复备份。

有关用户、群组、角色和权限的更多信息,请参阅《用户指南》中的身份(用户、群组和角色)。IAM

有关如何使用IAM策略控制对备份的访问的信息,请参阅的托管策略 AWS Backup

基于资源的策略

AWS Backup 支持基于资源的备份存储库访问策略。这使您可以定义访问策略,用于控制哪些用户对于存储在备份保管库中的任何备份具有哪种类型的访问权限。备份保管库的基于资源的访问策略提供了一种控制备份访问的简便方法。

Backup Vault 访问策略控制您使用时的用户访问权限 AWS Backup APIs。某些备份类型,例如亚马逊弹性区块存储 (AmazonEBS) 和亚马逊关系数据库服务 (AmazonRDS) 快照,也可以使用这些服务进行访问。APIs您可以在其中创建单独的访问策略来控制IAM对这些APIs策略的访问权限,从而完全控制对备份的访问权限。

要了解如何创建备份保管库的访问策略,请参阅文件库访问策略