Verwaltete Richtlinien für AWS Backup - AWS Backup

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwaltete Richtlinien für AWS Backup

Verwaltete Richtlinien sind eigenständige identitätsbasierte Richtlinien, die Sie mehreren Benutzern, Gruppen und Rollen in Ihrem System zuordnen können. AWS-Konto Wenn Sie eine Richtlinie an eine Auftraggeber-Entität anfügen, gewähren Sie ihr die in der Richtlinie festgelegten Berechtigungen.

AWS verwaltete Richtlinien werden von erstellt und verwaltet. AWS

Mit vom Kunden verwalteten Richtlinien können Sie den Zugriff auf Backups detailliert steuern. AWS Backup Sie können sie beispielsweise verwenden, um Ihrem Datenbank-Backup-Administrator Zugriff auf Amazon RDS-Sicherungen zu gewähren, aber nicht auf Amazon EFS-Sicherungen.

Kundenverwaltete Richtlinien

Eine Methode zum Erstellen einer vom Kunden verwalteten Richtlinie besteht darin, zunächst eine vorhandene, von AWS verwaltete Richtlinie zu kopieren. So wissen Sie, dass die Richtlinie von Beginn an korrekt ist und Sie sie nur an Ihre Umgebung anpassen müssen.

Die folgenden Richtlinien spezifizieren Sicherungs- und Wiederherstellungsberechtigungen für einzelne AWS Backup unterstützte AWS Dienste und Drittanbieteranwendungen. Sie können angepasst und an Rollen angehängt werden, die Sie erstellen, um den Zugriff auf AWS Ressourcen weiter einzuschränken.

Die folgenden Richtlinien spezifizieren Backup-Berechtigungen für einzelne AWS Backup unterstützte AWS Dienste und Drittanbieteranwendungen. Sie können angepasst und an Rollen angehängt werden, die Sie erstellen, um den Zugriff auf AWS Ressourcen weiter einzuschränken.

Amazon S3
{ "Version":"2012-10-17", "Statement":[ { "Sid":"S3BucketBackupPermissions", "Action":[ "s3:GetInventoryConfiguration", "s3:PutInventoryConfiguration", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketNotification", "s3:PutBucketNotification", "s3:GetBucketLocation", "s3:GetBucketTagging", "s3:GetBucketAcl" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*" ] }, { "Sid":"S3ObjectBackupPermissions", "Action":[ "s3:GetObjectAcl", "s3:GetObject", "s3:GetObjectVersionTagging", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*/*" ] }, { "Sid":"S3GlobalPermissions", "Action":[ "s3:ListAllMyBuckets" ], "Effect":"Allow", "Resource":[ "*" ] }, { "Sid":"KMSBackupPermissions", "Action":[ "kms:Decrypt", "kms:DescribeKey" ], "Effect":"Allow", "Resource":"*", "Condition":{ "StringLike":{ "kms:ViaService":"s3.*.amazonaws.com" } } }, { "Sid":"EventsPermissions", "Action":[ "events:DescribeRule", "events:EnableRule", "events:PutRule", "events:DeleteRule", "events:PutTargets", "events:RemoveTargets", "events:ListTargetsByRule", "events:DisableRule" ], "Effect":"Allow", "Resource":"arn:aws:events:*:*:rule/AwsBackupManagedRule*" }, { "Sid":"EventsMetricsGlobalPermissions", "Action":[ "cloudwatch:GetMetricData", "events:ListRules" ], "Effect":"Allow", "Resource":"*" } ] }
VM
{ "Sid": "BackupGatewayBackupPermissions" "Effect": "Allow", "Action": [ "backup-gateway:Backup", "backup-gateway:ListTagsForResource" ], "Resource": "arn:aws:backup-gateway:*:*:vm/*" }
Amazon EBS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"ec2:CreateTags", "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeVolumes", "ec2:DescribeSnapshots", "ec2:CopySnapshot", "ec2:DescribeTags" ], "Resource":"*" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon EFS
{ "Version":"2012-10-17", "Statement":[ { "Action":[ "elasticfilesystem:Backup", "elasticfilesystem:DescribeTags" ], "Resource":"arn:aws:elasticfilesystem:*:*:file-system/*", "Effect":"Allow" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon RDS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:AddTagsToResource", "rds:ListTagsForResource", "rds:DescribeDBSnapshots", "rds:CreateDBSnapshot", "rds:CopyDBSnapshot", "rds:DescribeDBInstances", "rds:CreateDBClusterSnapshot", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshots", "rds:CopyDBClusterSnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "rds:DeleteDBSnapshot", "rds:ModifyDBSnapshotAttribute" ], "Resource":[ "arn:aws:rds:*:*:snapshot:awsbackup:*" ] }, { "Effect": "Allow", "Action": [ "rds:DeleteDBClusterSnapshot", "rds:ModifyDBClusterSnapshotAttribute" ], "Resource": [ "arn:aws:rds:*:*:cluster-snapshot:awsbackup:*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Action":"kms:DescribeKey", "Effect":"Allow", "Resource":"*" } ] }
Amazon Aurora
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:CreateDBClusterSnapshot", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshots", "rds:AddTagsToResource", "rds:ListTagsForResource", "rds:CopyDBClusterSnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "rds:DeleteDBClusterSnapshot" ], "Resource":[ "arn:aws:rds:*:*:cluster-snapshot:awsbackup:*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Action":"kms:DescribeKey", "Effect":"Allow", "Resource":"*" } ] }
Storage Gateway
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "storagegateway:CreateSnapshot", "storagegateway:ListTagsForResource" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots" ], "Resource":"*" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon FSx
{ "Version":"2012-10-17", "Statement":[ { "Action": "fsx:DescribeBackups", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Action": "fsx:CreateBackup", "Effect": "Allow", "Resource": [ "arn:aws:fsx:*:*:file-system/*", "arn:aws:fsx:*:*:backup/*" ] }, { "Action": "fsx:DescribeFileSystems", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:ListTagsForResource", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:DeleteBackup", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Effect": "Allow", "Action": [ "fsx:ListTagsForResource", "fsx:ManageBackupPrincipalAssociations", "fsx:CopyBackup", "fsx:TagResource" ], "Resource": "arn:aws:fsx:*:*:backup/*" } ] }
Amazon EC2
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CopyImage", "ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Windows VSS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CopyImage", "ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Effect":"Allow", "Action":[ "ssm:CancelCommand", "ssm:GetCommandInvocation" ], "Resource":"*" }, { "Effect":"Allow", "Action":"ssm:SendCommand", "Resource":[ "arn:aws:ssm:*:*:document/AWSEC2-CreateVssSnapshot", "arn:aws:ec2:*:*:instance/*" ] } ] }

In den folgenden Richtlinien werden Wiederherstellungsberechtigungen für einzelne AWS Backup unterstützte AWS Dienste und Drittanbieteranwendungen festgelegt. Sie können angepasst und an Rollen angehängt werden, die Sie erstellen, um den Zugriff auf AWS Ressourcen weiter einzuschränken.

Amazon S3
{ "Version":"2012-10-17", "Statement":[ { "Sid":"S3BucketRestorePermissions", "Action":[ "s3:CreateBucket", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketLocation", "s3:PutBucketVersioning" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*" ] }, { "Sid":"S3ObjectRestorePermissions", "Action":[ "s3:GetObject", "s3:GetObjectVersion", "s3:DeleteObject", "s3:PutObjectVersionAcl", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:PutObjectTagging", "s3:GetObjectAcl", "s3:PutObjectAcl", "s3:PutObject", "s3:ListMultipartUploadParts" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*/*" ] }, { "Sid":"S3KMSPermissions", "Action":[ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Effect":"Allow", "Resource":"*", "Condition":{ "StringLike":{ "kms:ViaService":"s3.*.amazonaws.com" } } } ] }
VM
{ "Sid": "GatewayRestorePermissions", "Effect": "Allow", "Action": [ "backup-gateway:Restore" ], "Resource": "arn:aws:backup-gateway:*:*:hypervisor/*" }
Amazon EBS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" } ] }
Amazon EFS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "elasticfilesystem:Restore", "elasticfilesystem:CreateFilesystem", "elasticfilesystem:DescribeFilesystems", "elasticfilesystem:DeleteFilesystem" ], "Resource":"arn:aws:elasticfilesystem:*:*:file-system/*" } ] }
Amazon RDS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:DescribeDBInstances", "rds:DescribeDBSnapshots", "rds:ListTagsForResource", "rds:RestoreDBInstanceFromDBSnapshot", "rds:DeleteDBInstance", "rds:AddTagsToResource" ], "Resource":"*" } ] }
Amazon Aurora
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:DeleteDBCluster", "rds:DescribeDBClusters", "rds:RestoreDBClusterFromSnapshot", "rds:ListTagsForResource", "rds:AddTagsToResource" ], "Resource":"*" } ] }
Storage Gateway
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "storagegateway:DeleteVolume", "storagegateway:DescribeCachediSCSIVolumes", "storagegateway:DescribeStorediSCSIVolumes" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect":"Allow", "Action":[ "storagegateway:DescribeGatewayInformation", "storagegateway:CreateStorediSCSIVolume", "storagegateway:CreateCachediSCSIVolume" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*" }, { "Effect":"Allow", "Action":[ "storagegateway:ListVolumes" ], "Resource":"arn:aws:storagegateway:*:*:*" } ] }
Amazon FSx
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "fsx:CreateFileSystemFromBackup" ], "Effect": "Allow", "Resource": [ "arn:aws:fsx:*:*:file-system/*", "arn:aws:fsx:*:*:backup/*" ] }, { "Action": "fsx:DescribeFileSystems", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:DescribeBackups", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Action": [ "fsx:DeleteFileSystem", "fsx:UntagResource" ], "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*", "Condition": { "Null": { "aws:ResourceTag/aws:backup:source-resource": "false" } } }, { "Action": "ds:DescribeDirectories", "Effect": "Allow", "Resource": "*" } ] }
Amazon EC2
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeImages", "ec2:DescribeInstances" ], "Resource":"*" }, { "Action":[ "ec2:RunInstances" ], "Effect":"Allow", "Resource":"*" }, { "Action":[ "ec2:TerminateInstances" ], "Effect":"Allow", "Resource":"arn:aws:ec2:*:*:instance/*" }, { "Action":"iam:PassRole", "Resource":"arn:aws:iam::<account-id>:role/<role-name>", "Effect":"Allow" } ] }
Um eine verschlüsselte Sicherung wiederherzustellen, führen Sie einen der folgenden Schritte aus:
  • Fügen Sie Ihre Rolle der Zulassungsliste für die Schlüsselrichtlinie AWS Key Management Service (AWS KMS) hinzu

  • Fügen Sie diese Richtlinie Ihrer IAM-Rolle für Wiederherstellungen an:

    { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:ReEncrypt*" ], "Effect": "Allow", "Resource": "*" }

AWS verwaltete Richtlinien

AWS verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen. AWS Mit verwalteten Richtlinien können Sie Benutzern, Gruppen und Rollen leichter entsprechende Berechtigungen zuweisen, als wenn Sie die Richtlinien selbst schreiben müssten.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen jedoch nicht ändern. AWS aktualisiert gelegentlich die in einer AWS verwalteten Richtlinie definierten Berechtigungen. Diese Aktualisierung wirkt sich auf alle Prinzipal-Entitäten (Benutzer, Gruppen und Rollen) aus, an die die Richtlinie angefügt ist.

AWS Backup bietet mehrere AWS verwaltete Richtlinien für allgemeine Anwendungsfälle. Diese Richtlinien erleichtern die Definition der erforderlichen Berechtigungen und die Steuerung des Zugriffs auf Ihre Sicherungen. Es gibt zwei Typen von verwalteten Richtlinien. Ein Typ ist so konzipiert, dass er Benutzer zugewiesen wird, um deren Zugriff auf AWS Backup zu steuern. Der andere Typ verwalteter Richtlinien wird Rollen zugewiesen, die Sie an AWS Backupübergeben. In der folgenden Tabelle sind alle verwalteten Richtlinien und ihre Definitionen aufgeführt, die AWS Backup bereitstellt. Sie finden diese verwalteten Richtlinien im Abschnitt Policies (Richtlinien) der -Konsole.

Richtlinie Name der verwalteten Richtlinie Beschreibung
AWS Backup Richtlinie für dienstverknüpfte Rollen für Backup AWSBackupServiceLinkedRolePolicyforBackup

Diese Richtlinie ist der dienstbezogenen Rolle mit dem Namen zugeordnetAWSServiceRoleforBackup, sodass Sie in Ihrem Namen AWS Dienste aufrufen können, AWS Backup um Ihre Backups zu verwalten.

Weitere Informationen finden Sie unter Berechtigungen von serviceverknüpften Rollen für AWS Backup.

AWS Backup Zugriff auf Datenübertragung AWSBackupDataTransferAccess

Diese Richtlinie bietet Berechtigungen für Datenübertragungs-APIs auf AWS Backup Speicherebene, sodass der AWS Backint-Agent die Backup-Datenübertragung mit der AWS Backup Speicherebene abschließen kann. Benutzer können diese Richtlinie an Rollen anhängen, die von Amazon EC2 EC2-Instances übernommen werden, auf denen SAP HANA mit dem Backint-Agent ausgeführt wird.

AWS Backup Zugriff für SAP HANA wiederherstellen AWSBackupRestoreAccessForSAPHANA Diese Richtlinie gewährt die AWS Backup Erlaubnis, ein Backup von SAP HANA auf Amazon EC2 wiederherzustellen.
AWS Backup Für Amazon S3 S3-Backup-Richtlinie AWSBackupServiceRolePolicyForS3Backup Diese Richtlinie enthält die Berechtigungen, die für AWS Backup die Sicherung eines beliebigen S3-Buckets erforderlich sind. Dies beinhaltet den Zugriff auf alle Objekte in einem Bucket und alle zugehörigen AWS KMS Schlüssel.
AWS Backup Für die Amazon S3 S3-Wiederherstellungsrichtlinie AWSBackupServiceRolePolicyForS3Restore Diese Richtlinie enthält die erforderlichen Berechtigungen für AWS Backup die Wiederherstellung eines S3-Backups in einem Bucket. Dazu gehören Lese- und Schreibberechtigungen für die Buckets sowie die Verwendung beliebiger AWS KMS Schlüssel im Zusammenhang mit S3-Vorgängen.
IAM-Richtlinie für Backup-Audits AWSBackupAuditAccess

Diese Richtlinie gewährt Benutzern die Erlaubnis, Kontrollen und Frameworks zu erstellen, die ihre Erwartungen an AWS Backup Ressourcen und Aktivitäten definieren, und AWS Backup Ressourcen und Aktivitäten anhand ihrer definierten Kontrollen und Frameworks zu überprüfen. Diese Richtlinie gewährt Benutzern AWS Config und ähnlichen Diensten die Erlaubnis, die Erwartungen der Benutzer zu beschreiben und die Prüfungen durchzuführen.

Diese Richtlinie gewährt auch Berechtigungen zur Übermittlung von Auditberichten an Amazon S3 und ähnliche Dienste und ermöglicht es Benutzern, ihre Auditberichte zu finden und zu öffnen.

AWS Servicerollenrichtlinie für Backup-Berichte AWSServiceRolePolicyForBackupReports AWS Backup verwendet diese Richtlinie für die AWSServiceRoleForBackupReportsdienstbezogene Rolle. Diese dienstbezogene Rolle gibt Ihnen AWS Backup die Möglichkeit, die Übereinstimmung Ihrer Backup-Einstellungen, Jobs und Ressourcen mit Ihren Frameworks zu überwachen und darüber zu berichten.
IAM-Richtlinie Sicherungsadministrator AWSBackupFullAccess Der Backup-Administrator hat vollen Zugriff auf alle AWS Backup Vorgänge, einschließlich der Erstellung oder Bearbeitung von Backup-Plänen, der Zuweisung von AWS Ressourcen zu Backup-Plänen und der Wiederherstellung von Backups. Sicherungsadministratoren sind verantwortlich für die Festlegung und Durchsetzung der Sicherungs-Compliance durch die Definition von Sicherungsplänen, die den geschäftlichen und regulatorischen Anforderungen ihrer Organisation entsprechen. Backup-Administratoren stellen außerdem sicher, dass die AWS Ressourcen ihrer Organisation dem entsprechenden Plan zugewiesen sind.
IAM-Richtlinie Sicherungsoperator AWSBackupOperatorAccess Sicherungsoperatoren sind Benutzer, die dafür verantwortlich sind, sicherzustellen, dass die unter ihrer Verantwortung stehenden Ressourcen korrekt gesichert werden. Backup-Operatoren sind berechtigt, den Backup-Plänen, die der Backup-Administrator erstellt, AWS Ressourcen zuzuweisen. Sie sind auch berechtigt, On-Demand-Backups ihrer AWS Ressourcen zu erstellen und die Aufbewahrungsdauer von On-Demand-Backups zu konfigurieren. Sicherungsoperatoren sind nicht berechtigt, Sicherungspläne zu erstellen oder zu bearbeiten oder geplante Sicherungen nach ihrer Erstellung zu löschen. Sicherungsoperatoren können Sicherungen wiederherstellen. Sie können die Ressourcentypen einschränken, die ein Sicherungsoperator einem Sicherungsplan oder einer Wiederherstellung aus einer Sicherung zuweisen kann. Sie tun dies, indem Sie zulassen, dass nur bestimmte Servicerollen übergeben werden AWS Backup , die über Berechtigungen für einen bestimmten Ressourcentyp verfügen.
AWS Organizations Backup-Administratorrichtlinie AWSBackupOrganizationAdminAccess Der Organisationsadministrator hat vollen Zugriff auf alle AWS Organizations Vorgänge, darunter das Erstellen, Bearbeiten oder Löschen von Backup-Richtlinien, das Zuweisen von Backup-Richtlinien zu Konten und Organisationseinheiten und das Überwachen der Backup-Aktivitäten innerhalb der Organisation. Es ist Aufgabe der Organisationsadministratoren, die Konten in ihrer Organisation zu schützen, indem sie Sicherungsrichtlinien definieren und zuweisen, die die geschäftlichen und behördlichen Anforderungen ihrer Organisation erfüllen.
Standard-Servicerollenrichtlinie für Sicherungen AWSBackupServiceRolePolicyForBackup Bietet AWS Backup Berechtigungen zum Erstellen von Backups aller unterstützten Ressourcentypen in Ihrem Namen.
Standard-Servicerollenrichtlinie für Wiederherstellungen AWSBackupServiceRolePolicyForRestores Bietet AWS Backup Berechtigungen zum Wiederherstellen von Backups aller unterstützten Ressourcentypen in Ihrem Namen. Für EC2-Instance-Wiederherstellungen müssen Sie außerdem die folgenden Berechtigungen angeben, um die EC2-Instance zu starten:
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

Richtlinien-Updates für AWS Backup

AWS Dienste verwalten und aktualisieren AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Dienste fügen einer AWS verwalteten Richtlinie gelegentlich zusätzliche Berechtigungen hinzu, um neue Funktionen zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Es ist sehr wahrscheinlich, dass Dienste eine AWS verwaltete Richtlinie aktualisieren, wenn eine neue Funktion eingeführt wird oder wenn neue Operationen verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.

AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die ReadOnlyAccess AWS verwaltete Richtlinie bietet beispielsweise schreibgeschützten Zugriff auf alle AWS Dienste und Ressourcen. Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und Beschreibungen der Richtlinien für Auftragsfunktionen finden Sie in Verwaltete AWS -Richtlinien für Auftragsfunktionen im IAM-Leitfaden.

Hier finden Sie Informationen zu Aktualisierungen der AWS verwalteten Richtlinien, die AWS Backup seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden. Abonnieren Sie den RSS-Feed auf der Seite AWS Backup Dokumentenverlauf, um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten.

Änderung Beschreibung Datum

AWSBackupServiceRolePolicyForRestores— Zusätzliche Berechtigungen zur Unterstützung des AWS Backup Übergangs zur Archivspeicherebene von Amazon Elastic Block Store

AWS Backup hat die Berechtigungen hinzugefügt ec2:DescribeSnapshotTierStatus undec2:RestoreSnapshotTier.

Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die mit gespeichert wurden, AWS Backup aus dem Archivspeicher wiederherzustellen.

Für EC2-Instance-Wiederherstellungen müssen Sie außerdem die in der folgenden Richtlinienanweisung gezeigten Berechtigungen angeben, um die EC2-Instance zu starten:

8. November 2023

AWSBackupServiceRolePolicyForBackups— Zusätzliche Berechtigungen zur Unterstützung des AWS Backup Übergangs zur Archivspeicherebene von Amazon Elastic Block Store

AWS Backup hat die Berechtigungen ec2:ModifySnapshotTier hinzugefügt ec2:DescribeSnapshotTierStatus und eine zusätzliche Speicheroption für gesicherte Amazon EBS-Ressourcen unterstützt, die auf die Archivspeicherebene übertragen werden sollen.

Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die zusammen gespeichert sind, AWS Backup auf Archivspeicher umzustellen.

8. November 2023

AWSBackupServiceLinkedRolePolicyForBackup— Zusätzliche Berechtigungen zur Unterstützung des AWS Backup Übergangs zur Archivspeicherebene von Amazon Elastic Block Store

— Außerdem wurden Berechtigungen zur Unterstützung kontinuierlicher Backups und PITR (point-in-time Wiederherstellung) für Amazon Aurora hinzugefügt.

AWS Backup hat die Berechtigungen ec2:ModifySnapshotTier hinzugefügt ec2:DescribeSnapshotTierStatus und eine zusätzliche Speicheroption für gesicherte Amazon EBS-Ressourcen unterstützt, die auf die Archivspeicherebene übertragen werden sollen.

Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die zusammen gespeichert sind, AWS Backup auf Archivspeicher umzustellen.

AWS Backup hat die Berechtigungen rds:DescribeDBClusterSnapshots und hinzugefügtrds:RestoreDBClusterToPointInTime, was für PITR (point-in-time Wiederherstellungen) von Aurora-Clustern erforderlich ist.

AWSServiceRoleForBackupRestoreTesting— Neue serviceverknüpfte Rolle hinzugefügt.

AWS Backup hat die neue dienstbezogene Rolle mit dem Namen hinzugefügt AWSServiceRoleForBackupRestoreTesting, die Backup-Berechtigungen für die Durchführung von Wiederherstellungstests bereitstellt.

Diese neue dienstbezogene Rolle bietet AWS Backup die für die Durchführung von Wiederherstellungstests erforderlichen Berechtigungen. Die Berechtigungen umfassen die Aktionen list, read, and write für die folgenden Services, die in Wiederherstellungstests aufgenommen werden sollen: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, FSx for Lustre, FSx for Windows File Server, FSx für ONTAP, FSx für OpenZFS, Amazon Neptune, Amazon RDS und Amazon S3.

Die Nachverfolgung von Änderungen für diese Richtlinie hat begonnen.

8. November 2023

AWSBackupFullAccess— Die Pass-Role-Berechtigung wurde hinzugefügt, um Wiederherstellungstests zu unterstützen.

AWS Backup wurde restore-testing.backup.amazonaws.com zu IamPassRolePermissions und hinzugefügtIamCreateServiceLinkedRolePermissions. Dieser Zusatz ist erforderlich AWS Backup , um Wiederherstellungstests im Auftrag von Kunden durchzuführen.

8. November 2023

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen zur Unterstützung kontinuierlicher Backups und PITR (point-in-time Wiederherstellung) für Amazon Aurora hinzugefügt.

AWS Backup hat die Berechtigungen rds:DescribeDBClusterSnapshots und hinzugefügtrds:RestoreDBClusterToPointInTime, was für PITR (point-in-time Wiederherstellungen) von Aurora-Clustern erforderlich ist.

6. September 2023

AWSBackupFullAccess— Neue Berechtigung zur Unterstützung kontinuierlicher Backups und PITR (point-in-time Wiederherstellung) für Amazon Aurora hinzugefügt.

AWS Backup hat die Erlaubnis hinzugefügtrds:DescribeDBClusterAutomatedBackups, die für die kontinuierliche Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich ist.

6. September 2023

AWSBackupOperatorAccess— Neue Berechtigung zur Unterstützung kontinuierlicher Backups und PITR (point-in-time Wiederherstellung) für Amazon Aurora hinzugefügt.

AWS Backup hat die Erlaubnis hinzugefügtrds:DescribeDBClusterAutomatedBackups, die für die kontinuierliche Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich ist.

6. September 2023

AWSBackupServiceRolePolicyForBackup— Es wurden Berechtigungen zur Unterstützung kontinuierlicher Backups und PITR (point-in-time Wiederherstellung) für Amazon Aurora hinzugefügt.

AWS Backup hat die Erlaubnis rds:DescribeDBClusterAutomatedBackups hinzugefügt. Diese Genehmigung ist für die AWS Backup Unterstützung der kontinuierlichen Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich.

AWS Backup hat die Erlaubnis hinzugefügt, AWS Backup Lifecycle rds:DeleteDBClusterAutomatedBackups zu gestatten, kontinuierliche Amazon Aurora Aurora-Wiederherstellungspunkte zu löschen und deren Zuordnung aufzuheben, wenn ein Aufbewahrungszeitraum abgelaufen ist. Diese Genehmigung ist für den Aurora-Wiederherstellungspunkt erforderlich, um einen Übergang in einen EXIPIRED-Status zu verhindern.

AWS Backup hat die Erlaubnis hinzugefügtrds:ModifyDBCluster, die es ermöglicht AWS Backup , mit Aurora-Clustern zu interagieren. Dieser Zusatz ermöglicht es Benutzern, kontinuierliche Sicherungen auf der Grundlage der gewünschten Konfigurationen zu aktivieren oder zu deaktivieren.

6. September 2023

AWSBackupFullAccess— Es wurde die Erlaubnis hinzugefügt, Resource Share Associations für den neuen Tresortyp abzurufen.

AWS Backup Die Aktion wurde hinzugefügtram:GetResourceShareAssociations, um dem Benutzer die Erlaubnis zu erteilen, Ressourcenfreigabezuordnungen für einen neuen Tresortyp abzurufen.

AWS Backup benötigt diese zusätzliche Berechtigung für die Interaktion mit AWS RAM.

08. August 2023

AWSBackupOperatorAccess— Die Berechtigung zum Abrufen von Resource Share Associations für den neuen Tresortyp wurde hinzugefügt.

AWS Backup Die Aktion wurde hinzugefügtram:GetResourceShareAssociations, um dem Benutzer die Erlaubnis zu erteilen, Ressourcenfreigabezuordnungen für einen neuen Tresortyp abzurufen.

AWS Backup benötigt diese zusätzliche Berechtigung für die Interaktion mit AWS RAM.

08. August 2023

AWSBackupServiceRolePolicyForS3Backup— Neue Erlaubnis zur Unterstützung von Amazon S3 S3-Backups hinzugefügt

AWS Backup hat die Erlaubnis hinzugefügts3:PutInventoryConfiguration.

AWS Backup benötigt diese Berechtigung, um die Geschwindigkeit der Backup-Leistung mithilfe eines Bucket-Inventars zu erhöhen.

1. August 2023

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen hinzugefügt, um Ressourcen während eines Wiederherstellungsauftrags Tags hinzuzufügen.

AWS Backup Es wurden die folgenden Aktionen hinzugefügt, um dem Benutzer Berechtigungen zum Hinzufügen von Tags zur Wiederherstellung von Ressourcen zu gewähren: storagegateway:AddTagsToResourceelasticfilesystem:TagResource,, nur ec2:CreateTags für ec2:CreateAction das, was entweder RunInstances oder CreateVolumefsx:TagResource, und beinhaltetcloudformation:TagResource.

Diese zusätzlichen Berechtigungen sind erforderlich AWS Backup , um Ressourcen während des Wiederherstellungsvorgangs Tags hinzuzufügen.

22. Mai 2023

AWSBackupAuditAccess— Die Ressourcenauswahl wurde ersetzt

AWS Backup hat die Ressourcenauswahl innerhalb der API config:DescribeComplianceByConfigRule durch eine Wildcard-Ressource ersetzt.

Diese erweiterte Ressourcenauswahl erleichtert es einem Benutzer, eine Ressource mit weniger Fehlern auszuwählen.

11. April 2023

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen zur Unterstützung verschlüsselter Amazon Elastic File System-Wiederherstellungen hinzugefügt.

AWS Backup hat die folgende Berechtigung hinzugefügt, Amazon EFS mithilfe eines vom Kunden verwalteten Schlüssels wiederherzustellen:kms:GenerateDataKeyWithoutPlaintext.

Dieses Update ist erforderlich, um sicherzustellen, dass Benutzer über die erforderlichen Berechtigungen zur Wiederherstellung von Amazon EFS-Ressourcen verfügen.

27. März 2023

AWSServiceRolePolicyForBackupReports— Aktion aktualisiert

AWS Backup Die config:DescribeConfigRuleEvaluationStatus Aktionen config:DescribeConfigRules und wurden aktualisiert, sodass AWS Backup Audit Manager auf von AWS Backup Audit Manager verwaltete Regeln zugreifen kann AWS Config .

AWS Backup erfordert dieses Update für die Interaktion mit. AWS Config

9. März 2023

AWSBackupServiceRolePolicyForS3Restore— Neue Berechtigungen für Wiederherstellungen mit AWS KMS Verschlüsselungen hinzugefügt

AWS Backup wurden der Richtlinie AWSBackupServiceRolePolicyForS3Restore die folgenden Berechtigungen hinzugefügt: kms:Decrypts3:PutBucketOwnershipControls,s3:GetBucketOwnershipControls, und.

Diese Berechtigungen sind erforderlich, um die Wiederherstellung von Objekten zu unterstützen, wenn die KMS-Verschlüsselung in der ursprünglichen Sicherung verwendet wird, und für die Wiederherstellung von Objekten, wenn der Objekteigentum im ursprünglichen Bucket statt in ACL konfiguriert ist.

13. Februar 2023

AWSBackupFullAccess— Neue Berechtigungen zur Unterstützung von VMware-Backup-Vorgängen hinzugefügt

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachine,backup-gateway:PutHypervisorPropertyMappings,backup-gateway:GetHypervisor,backup-gateway:StartVirtualMachinesMetadataSync,backup-gateway:GetBandwidthRateLimitSchedule, undbackup-gateway:PutBandwidthRateLimitSchedule.

Diese Berechtigungen sind erforderlich AWS Backup , um Backups mithilfe von VMware-Tags virtueller Maschinen zu planen und die zeitplanbasierte Bandbreitendrosselung zu unterstützen.

15. Dezember 2022

AWSBackupOperatorAccess— Neue Berechtigungen zur Unterstützung von Backup-Vorgängen hinzugefügt

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachine,backup-gateway:GetHypervisor, undbackup-gateway:GetBandwidthRateLimitSchedule.

Diese Berechtigungen sind erforderlich AWS Backup , um Backups mithilfe von VMware-Tags virtueller Maschinen zu planen und die zeitplanbasierte Bandbreitendrosselung zu unterstützen.

15. Dezember 2022

AWS Backup GatewayServiceRolePolicyForVirtualMachineMetadataSync— Neue Richtlinie mit Berechtigungen zur Unterstützung der AWS Backup Gateway-Synchronisierung mit virtuellen Maschinen hinzugefügt.

AWS Backup führte diese Richtlinie und darin die folgenden Berechtigungen ein: backup-gateway:ListTagsForResourcebackup-gateway:TagResource, undbackup-gateway:UntagResource.

Diese Berechtigungen sind erforderlich, damit AWS Backup Gateway die Metadaten virtueller Maschinen in lokalen Netzwerken mit Backup Gateway synchronisieren kann.

15. Dezember 2022

AWSBackupServiceRolePolicyForBackup— Es wurden Berechtigungen hinzugefügt, um das Sichern von Amazon Timestream Timestream-Ressourcen AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:timestream:StartAwsBackupJob,timestream:GetAwsBackupStatus,timestream:ListTables,timestream:ListDatabases,timestream:ListTagsForResource, timestream:DescribeTabletimestream:DescribeDatabase, undtimestream:DescribeEndpoints.

Diese Berechtigungen sind für die Unterstützung von AWS Backup Timestream-Backup-Jobs erforderlich.

13. Dezember 2022

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen hinzugefügt, um die Wiederherstellung von Amazon Timestream Timestream-Ressourcen AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: timestream:StartAwsRestoreJobtimestream:GetAwsRestoreStatus,,timestream:ListTables,timestream:ListTagsForResource,timestream:ListDatabases,timestream:DescribeTable, timestream:DescribeDatabases3:GetBucketAcl, undtimestream:DescribeEndpoints.

Diese Berechtigungen sind für AWS Backup die Unterstützung von Timestream-Wiederherstellungsaufträgen erforderlich.

13. Dezember 2022

AWSBackupFullAccess— Es wurden Berechtigungen hinzugefügt, um die Unterstützung von Amazon Timestream Timestream-Ressourcen AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: timestream:ListTablestimestream:ListDatabases, s3:ListAllMyBuckets undtimestream:DescribeEndpoints.

Diese Berechtigungen sind für AWS Backup die Unterstützung von Timestream-Ressourcen erforderlich.

13. Dezember 2022

AWSBackupOperatorAccess— Es wurden Berechtigungen hinzugefügt, um die Unterstützung von Amazon Timestream Timestream-Ressourcen AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:timestream:ListDatabases, timestream:ListTabless3:ListAllMyBuckets, undtimestream:DescribeEndpoints.

Diese Berechtigungen sind für AWS Backup die Unterstützung von Timestream-Ressourcen erforderlich.

13. Dezember 2022

AWSBackupServiceLinkedRolePolicyForBackup— Die aktualisierte Berechtigung für verwaltete Richtlinien ermöglicht AWS Backup den für Backup-Funktionen erforderlichen Zugriff auf Timestream-Ressourcen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: timestream:ListDatabasestimestream:ListTables,timestream:ListTagsForResource,timestream:DescribeDatabase,timestream:DescribeTable, timestream:GetAwsBackupStatustimestream:GetAwsRestoreStatus, undtimestream:DescribeEndpoints.

Diese Berechtigungen sind für AWS Backup die Unterstützung von Timestream-Ressourcen erforderlich.

13. Dezember 2022

AWSBackupFullAccess— Es wurden Berechtigungen hinzugefügt, um die Unterstützung von Amazon Redshift Redshift-Ressourcen AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:redshift:DescribeClusters,redshift:DescribeClusterSubnetGroups,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups, redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules, undec2:DescribeAddresses.

Diese Berechtigungen sind für AWS Backup die Nutzung von Amazon Redshift Redshift-Ressourcen erforderlich.

27. November 2022

AWSBackupOperatorAccess— Es wurden Berechtigungen für die Unterstützung AWS Backup von Amazon Redshift Redshift-Ressourcen hinzugefügt.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:redshift:DescribeClusters,redshift:DescribeClusterSubnetGroups,redshift:DescribeNodeConfigurationOptions, redshift:DescribeOrderableClusterOptionsredshift:DescribeClusterParameterGroups,,redshift:DescribeClusterTracks. redshift:DescribeSnapshotSchedules, undec2:DescribeAddresses.

Diese Berechtigungen sind für AWS Backup die Nutzung von Amazon Redshift Redshift-Ressourcen erforderlich.

27. November 2022

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen für den Zugriff AWS Backup auf Amazon Redshift Redshift-Ressourcen hinzugefügt.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:redshift:RestoreFromClusterSnapshot, redshift:RestoreTableFromClusterSnapshotredshift:DescribeClusters, undredshift:DescribeTableRestoreStatus.

AWS Backup benötigt diese Berechtigungen für die Unterstützung von Amazon Redshift Redshift-Wiederherstellungsaufträgen.

27. November 2022

AWSBackupServiceRolePolicyForBackup— Es wurden Berechtigungen für den Zugriff AWS Backup auf Amazon Redshift Redshift-Ressourcen hinzugefügt.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:redshift:CreateClusterSnapshot,redshift:DescribeClusterSnapshots,redshift:DescribeTags, redshift:DeleteClusterSnapshotredshift:DescribeClusters, undredshift:CreateTags.

AWS Backup benötigt diese Berechtigungen für die Unterstützung von Amazon Redshift Redshift-Backup-Jobs.

27. November 2022

AWSBackupFullAccess— Die Erlaubnis, AWS CloudFormation Ressourcen AWS Backup zu unterstützen, wurde hinzugefügt.

AWS Backup hat die folgende Erlaubnis hinzugefügt:cloudformation:ListStacks. Diese Berechtigung ist erforderlich, damit Backup CloudFormation Ressourcen unterstützt.

27. November 2022

AWSBackupOperatorAccess— Die Erlaubnis, AWS CloudFormation Ressourcen AWS Backup zu unterstützen, wurde hinzugefügt.

AWS Backup hat die folgende Erlaubnis hinzugefügt:cloudformation:ListStacks. Diese Berechtigung ist erforderlich, damit Backup CloudFormation Ressourcen unterstützt.

27. November 2022

AWSBackupServiceLinkedRolePolicyForBackup— Es wurden Berechtigungen hinzugefügt, um AWS Backup die Unterstützung von AWS CloudFormation Ressourcen zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt: redshift:DescribeClusterSnapshotsredshift:DescribeTags,redshift:DeleteClusterSnapshot, undredshift:DescribeClusters.

Diese Berechtigungen sind erforderlich, damit Backup CloudFormation Ressourcen unterstützt.

27. November 2022

AWSBackupServiceRolePolicyForBackup— Es wurden Berechtigungen hinzugefügt, um AWS Backup den Zugriff auf AWS CloudFormation Ressourcen zu ermöglichen.

AWS Backup hat die folgenden Berechtigungen hinzugefügt: cloudformation:GetTemplatecloudformation:DescribeStacks, undcloudformation:ListStackResources.

Diese Berechtigungen sind erforderlich, AWS Backup um Backup-Jobs für den AWS CloudFormation Anwendungsstapel zu unterstützen.

16. November 2022

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen hinzugefügt, um AWS Backup den Zugriff auf AWS CloudFormation Ressourcen zu ermöglichen.

AWS Backup hat die folgenden Berechtigungen hinzugefügt: cloudformation:CreateChangeSet und cloudformation:DescribeChangeSet

Diese Berechtigungen sind erforderlich AWS Backup , um Wiederherstellungsaufträge für den AWS CloudFormation Anwendungsstapel zu unterstützen.

16. November 2022

AWSBackupOrganizationAdminAccess— dieser Richtlinie AWS Backup wurden Berechtigungen für delegierte Administratorfunktionen hinzugefügt.

AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt:organizations:ListDelegatedAdministrator,organizations:RegisterDelegatedAdministrator, und organizations:DeregisterDelegatedAdministrator

Diese Berechtigungen sind erforderlich, damit Organisationsadministratoren die Funktion Delegated Administrator verwenden können.

27. November 2022

AWSBackupServiceRolePolicyForBackup— Es wurden Berechtigungen hinzugefügt, um die Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances AWS Backup zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:ssm-sap:GetOperation,ssm-sap:ListDatabases,ssm-sap:BackupDatabase, ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, undssm-sap:ListTagsForResource.

Diese Berechtigungen sind erforderlich, damit Backup SAP HANA auf Amazon EC2-Instances unterstützt.

20. November 2022

AWSBackupFullAccess— Es wurden Berechtigungen hinzugefügt, um die AWS Backup Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:ssm-sap:GetOperation, ssm-sap:ListDatabasesssm-sap:GetDatabase, undssm-sap:ListTagsForResource.

Diese Berechtigungen sind erforderlich, damit Backup SAP HANA auf Amazon EC2-Instances unterstützt.

20. November 2022

AWSBackupOperatorAccess— Es wurden Berechtigungen hinzugefügt, um die AWS Backup Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances zu ermöglichen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:ssm-sap:GetOperation, ssm-sap:ListDatabasesssm-sap:GetDatabase, undssm-sap:ListTagsForResource.

Diese Berechtigungen sind erforderlich, damit Backup SAP HANA auf Amazon EC2-Instances unterstützt.

20. November 2022

AWSBackupServiceLinkedRolePolicyForBackup— Es wurde die Erlaubnis hinzugefügt, die AWS Backup Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances zuzulassen.

AWS Backup hat die folgende Berechtigung hinzugefügt:ssm-sap:GetOperation.

Diese Berechtigung ist erforderlich, damit Backup SAP HANA auf Amazon EC2-Instances unterstützt.

20. November 2022

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen hinzugefügt, um den Zugriff auf Amazon EC2 EC2-Ressourcen AWS Backup zu ermöglichen.

AWS Backup hat die folgende Erlaubnis hinzugefügt:ec2:CreateTags.

Diese Berechtigung ist erforderlich AWS Backup , um Backup-Gateway-Wiederherstellungsaufträge auf einer EC2-Instance zu unterstützen.

20. November 2022

AWSBackupDataTransferAccess— Es wurden Berechtigungen hinzugefügt, AWS Backup um die sichere Speicherdatenübertragung für SAP HANA auf Amazon EC2 EC2-Instance-Ressourcen zu unterstützen.

AWS Backup die folgenden Berechtigungen wurden hinzugefügt:backup-storage:StartObject,backup-storage:PutChunk,backup-storage:GetChunk,backup-storage:ListChunks, backup-storage:ListObjectsbackup-storage:GetObjectMetadata, undbackup-storage:NotifyObjectComplete.

Diese Berechtigungen sind erforderlich AWS Backup , um die sichere Speicherdatenübertragung für SAP HANA On Amazon EC2 EC2-Ressourcen zu unterstützen.

20. November 2022

AWSBackupRestoreAccessForSAPHANA— Es wurden Berechtigungen für Datenbesitzer hinzugefügt, um Wiederherstellungsaufträge von SAP HANA auf Amazon EC2 EC2-Instance-Ressourcen durchzuführen.

AWS Backup wurden die folgenden Berechtigungen hinzugefügt: backup:Get*backup:List*,backup:Describe*,,backup:StartBackupJob,backup:StartRestoreJob,ssm-sap:GetOperation,ssm-sap:ListDatabases,ssm-sap:BackupDatabase,ssm-sap:RestoreDatabase, ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, undssm-sap:ListTagsForResource.

Diese Berechtigungen sind für Ressourcenbesitzer erforderlich, um die Wiederherstellung von SAP HANA auf Amazon EC2-Ressourcen durchzuführen.

20. November 2022

AWSBackupServiceRolePolicyForS3Backup— Neue Erlaubnis zur Unterstützung von Amazon S3 S3-Backups hinzugefügt

AWS Backup hat die Erlaubnis hinzugefügts3:GetBucketAcl.

AWS Backup benötigt diese Erlaubnis für Backup-Operationen von AWS Backup für S3.

24. August 2022

AWSBackupServiceRolePolicyForRestores— Zugriff für Amazon RDS-Wiederherstellungsaufträge hinzugefügt.

AWS Backup Die folgenden Aktionen wurden hinzugefügt, um Zugriff auf die Erstellung einer Datenbank-Instance zu gewähren:rds:CreateDBInstance.

AWS Backup benötigte diese Genehmigung für die Unterstützung der Amazon RDS Multi-Availability Zone (Multi-AZ) -Funktionalität.

20. Juli 2022

AWSBackupServiceLinkedRolePolicyForBackup— Erlaubnis zur Unterstützung von Amazon S3-Backups hinzugefügt

AWS Backup Es wurde die s3:GetBucketTagging Erlaubnis hinzugefügt, dem Benutzer die Erlaubnis zu erteilen, Buckets für die Sicherung mit einem Ressourcen-Platzhalter auszuwählen. Ohne diese Berechtigung sind Benutzer, die auswählen, welche Buckets mit einem Ressourcen-Platzhalter gesichert werden sollen, erfolglos.

AWS Backup benötigte diese Genehmigung für die Unterstützung von Amazon S3 S3-Daten.

6. Mai 2022

AWSBackupServiceRolePolicyForBackup— Neue Berechtigungen zur Unterstützung von FSx für ONTAP Backup auf Volume-Ebene hinzugefügt.

AWS Backup hat Volume-Ressourcen im Rahmen vorhandener und Aktionen hinzugefügt fsx:CreateBackup und neue fsx:ListTagsForResource Aktionen fsx:DescribeVolumes zur Unterstützung von FSx for ONTAP Backups auf Volume-Ebene hinzugefügt.

AWS Backup benötigte diese Genehmigung für die Unterstützung von FSx for ONTAP.

27. April 2022

AWSBackupServiceRolePolicyForRestores— Es wurden Berechtigungen zur Unterstützung der Wiederherstellung von FSx für ONTAP-Volumes hinzugefügt.

AWS Backup hat die folgenden Aktionen hinzugefügt, um den Benutzern Berechtigungen zur Wiederherstellung von FSx for ONTAP-Volumesfsx:DescribeVolumes, fsx:CreateVolumeFromBackupfsx:DeleteVolume, und zu gewähren. fsx:UntagResource

AWS Backup benötigte diese Genehmigung für die Unterstützung von FSx for ONTAP.

27. April 2022

AWSBackupServiceRolePolicyForS3Backup— Neue Berechtigungen zur Unterstützung von Amazon S3 S3-Backups hinzugefügt

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zu erteilen, Benachrichtigungen über Änderungen an ihren Amazon S3 S3-Buckets während Backup-Vorgängen zu erhalten: s3:GetBucketNotification unds3:PutBucketNotification.

AWS Backup benötigte diese Berechtigungen für die Unterstützung von Amazon S3 S3-Daten.

25. Februar 2022

AWSBackupServiceRolePolicyForS3Backup— Neue AWS Managed Policy zur Unterstützung von Amazon S3-Backups hinzugefügt

In der neuen AWSBackupServiceRolePolicyForS3Backup AWS verwalteten Richtlinie AWS Backup wurden die folgenden Aktionen hinzugefügt, um den Benutzern Berechtigungen zum Sichern ihrer Amazon S3 S3-Buckets zu gewähren:s3:GetInventoryConfiguration,,,s3:PutInventoryConfiguration,,s3:ListBucketVersions,s3:ListBucket,s3:GetBucketTagging,s3:GetBucketVersioning,, s3:GetBucketNotifications3:GetBucketLocation, und s3:ListAllMyBuckets

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer Amazon S3 S3-Objekte zu gewähren: s3:GetObjects3GetObjectAcl,s3:GetObjectVersionTagging,s3:GetObjectVersionAcl,s3:GetObjectTagging, unds3:GetObjectVersion.

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern die Erlaubnis zu erteilen, ihre verschlüsselten Amazon S3 S3-Daten zu sichern: kms:Decrypt undkms:DescribeKey.

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern die Erlaubnis zu erteilen, inkrementelle Backups ihrer Amazon S3 S3-Daten mithilfe von EventBridge Amazon-Regeln zu erstellen: events:DescribeRuleevents:EnableRule,events:PutRule,,events:DeleteRule,events:PutTargets,events:RemoveTargets,,events:ListTargetsByRule,events:DisableRule,cloudwatch:GetMetricData, undevents:ListRules.

AWS Backup benötigte diese Berechtigungen für die Unterstützung von Amazon S3 S3-Daten.

17. Februar 2022

AWSBackupServiceRolePolicyForS3Restore— Neue AWS verwaltete Richtlinie zur Unterstützung der Amazon S3 S3-Wiederherstellung hinzugefügt

In der neuen AWSBackupServiceRolePolicyForS3Restore AWS verwalteten Richtlinie AWS Backup wurden die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zur Wiederherstellung ihrer Amazon S3 S3-Buckets zu gewähren: s3:CreateBuckets3:ListBucketVersions,,s3:ListBucket, s3:GetBucketVersionings3:GetBucketLocation, unds3:PutBucketVersioning.

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zur Wiederherstellung ihrer Amazon S3 S3-Buckets zu gewähren: s3:GetObjects3:GetObjectVersion,s3:DeleteObject,,s3:PutObjectVersionAcl,s3:GetObjectVersionAcl,s3:GetObjectTagging,s3:PutObjectTagging,s3:GetObjectAcl,, s3:PutObjectAcls3:PutObject, unds3:ListMultipartUploadParts.

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zur Verschlüsselung ihrer wiederhergestellten Amazon S3 S3-Daten zu gewähren: kms:Decryptkms:DescribeKey, undkms:GenerateDataKey.

AWS Backup benötigte diese Berechtigungen für die Unterstützung von Amazon S3 S3-Daten.

17. Februar 2022

AWSBackupServiceLinkedRolePolicyForBackup— Erlaubnis zur Unterstützung von Amazon S3-Backups hinzugefügt

AWS Backup wurde hinzugefügts3:ListAllMyBuckets, um Benutzern die Möglichkeit zu geben, eine Liste ihrer Buckets einzusehen und auszuwählen, welche Buckets einem Backup-Plan zugewiesen werden sollen.

AWS Backup benötigte diese Genehmigung für die Unterstützung von Amazon S3 S3-Daten.

14. Februar 2022

AWSBackupServiceLinkedRolePolicyForBackup— Die Erlaubnis zum Auflisten von AWS Backup Gateway-Ressourcen wurde hinzugefügt

AWS Backup wurde hinzugefügtbackup-gateway:ListVirtualMachines, um Benutzern die Möglichkeit zu geben, eine Liste ihrer virtuellen Maschinen einzusehen und auszuwählen, welche sie einem Backup-Plan zuweisen möchten.

AWS Backup wurde auch hinzugefügtbackup-gateway:ListTagsForResource, um Benutzern das Recht zu gewähren, die Tags für ihre virtuellen Maschinen aufzulisten.

AWS Backup benötigte diese Berechtigungen für die Unterstützung virtueller Maschinen, die am 30. November 2021 eingeführt wurde.

30. November 2021

AWSBackupServiceRolePolicyForBackup— Berechtigungen zum Sichern virtueller Maschinen hinzugefügt

AWS Backup hinzugefügtbackup-gateway:Backup, um Benutzern Rechte zur Wiederherstellung ihrer virtuellen Maschinen-Backups zu gewähren. AWS Backup wurde ebenfalls hinzugefügtbackup-gateway:ListTagsForResource, um Benutzern die Möglichkeit zu geben, die Tags aufzulisten, die ihren Backups virtueller Maschinen zugewiesen sind.

AWS Backup benötigte diese Genehmigung für die Unterstützung virtueller Maschinen, die am 30. November 2021 eingeführt wurde.

30. November 2021

AWSBackupServiceRolePolicyForRestores— Die Erlaubnis zum Wiederherstellen virtueller Maschinen wurde hinzugefügt

AWS Backup hinzugefügtbackup-gateway:Restore, um den Benutzern Rechte zur Wiederherstellung ihrer virtuellen Maschinen-Backups zu gewähren.

AWS Backup benötigte diese Genehmigung für die Unterstützung virtueller Maschinen, die am 30. November 2021 eingeführt wurde.

30. November 2021

AWSBackupFullAccess— Die Erlaubnis, mit virtuellen Maschinen zu arbeiten, wurde hinzugefügt

AWS Backup hat die folgenden Aktionen hinzugefügt, um den Benutzern Berechtigungen zur Verwendung von AWS Backup Gateway zum Sichern, Wiederherstellen und Verwalten ihrer virtuellen Maschinen zu gewähren:backup-gateway:AssociateGatewayToServer,,,,,backup-gateway:CreateGateway,backup-gateway:DeleteGateway,,backup-gateway:DeleteHypervisor,backup-gateway:DisassociateGatewayFromServer,backup-gateway:ImportHypervisorConfiguration,backup-gateway:ListGateways,,backup-gateway:ListHypervisors,backup-gateway:ListTagsForResource,backup-gateway:ListVirtualMachines,backup-gateway:PutMaintenanceStartTime,,backup-gateway:TagResource,backup-gateway:TestHypervisorConfiguration,backup-gateway:UntagResource,backup-gateway:UpdateGatewayInformation,, undbackup-gateway:UpdateHypervisor.

AWS Backup benötigte diese Genehmigung für die Unterstützung von AWS Backup Gateway, die am 30. November 2021 gestartet wurde.

30. November 2021

AWSBackupOperatorAccess— Die Erlaubnis zum Auflisten von AWS Backup Gateway-Ressourcen wurde hinzugefügt

AWS Backup hat die folgenden Aktionen hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer virtuellen Maschinen zu gewähren: backup-gateway:ListGatewaysbackup-gateway:ListHypervisors,backup-gateway:ListTagsForResource, undbackup-gateway:ListVirtualMachines.

AWS Backup benötigte diese Genehmigung für die Unterstützung virtueller Maschinen, die am 30. November 2021 gestartet wurde.

30. November 2021

AWSBackupServiceLinkedRolePolicyForBackup— Erlaubnis zum Sichern von Amazon DynamoDB-Tabellen hinzugefügt

AWS Backup hinzugefügtdynamodb:ListTagsOfResource, um Benutzern die Rechte zu gewähren, Tags ihrer DynamoDB-Tabellen aufzulisten, um sie mithilfe der erweiterten AWS Backup DynamoDB-Backup-Funktionen zu sichern.

AWS Backup benötigte diese Genehmigung für seine erweiterten DynamoDB-Backup-Funktionen, die am 23. November 2021 eingeführt wurden.

23. November 2021

AWSBackupServiceRolePolicyForBackup— Berechtigungen zum Sichern von Amazon DynamoDB-Tabellen hinzugefügt

AWS Backup hinzugefügtdynamodb:StartAwsBackupJob, um Benutzern Berechtigungen zum Sichern ihrer DynamoDB-Tabellen mithilfe erweiterter Backup-Funktionen zu gewähren.

AWS Backup wurde auch hinzugefügtdynamodb:ListTagsOfResource, um dem Benutzer Berechtigungen zum Kopieren von Tags aus seinen DynamoDB-Quelltabellen in seine Backups zu gewähren.

AWS Backup benötigte diese Genehmigung für seine erweiterten DynamoDB-Backup-Funktionen, die am 23. November 2021 eingeführt wurden.

23. November 2021

AWSBackupServiceLinkedRolePolicyForRestores— Berechtigungen zum Wiederherstellen von Amazon DynamoDB-Tabellen hinzugefügt

AWS Backup hinzugefügtdynamodb:RestoreTableFromAwsBackup, um Benutzern Rechte zur Wiederherstellung ihrer DynamoDB-Tabellen zu gewähren, die mit AWS Backup den erweiterten DynamoDB-Backup-Funktionen gesichert wurden.

AWS Backup benötigte diese Berechtigung, um Backups wiederherzustellen, die mit AWS Backup den erweiterten DynamoDB-Funktionen erstellt wurden, die am 23. November 2021 eingeführt wurden.

23. November 2021

AWSBackupServiceRolePolicyForRestores— Berechtigungen zum Wiederherstellen von Amazon DynamoDB-Tabellen hinzugefügt

AWS Backup hinzugefügtdynamodb:RestoreTableFromAwsBackup, um Benutzern Rechte zur Wiederherstellung ihrer DynamoDB-Tabellen zu gewähren, die mit AWS Backup den erweiterten DynamoDB-Backup-Funktionen gesichert wurden.

AWS Backup benötigte diese Berechtigung, um Backups wiederherzustellen, die mit AWS Backup den erweiterten DynamoDB-Funktionen erstellt wurden, die am 23. November 2021 eingeführt wurden.

23. November 2021

AWSBackupOperatorAccess— Redundante Aktionen wurden entfernt

AWS Backup hat die vorhandenen Aktionen entfernt backup:GetRecoveryPointRestoreMetadata und rds:DescribeDBSnapshots weil sie überflüssig waren.

AWS Backup benötigte nicht beides backup:GetRecoveryPointRestoreMetadata und backup:Get* war Teil der AWSBackupOperatorAccess AWS Managed Policy. Außerdem benötigte AWS Backup ich nicht beides rds:DescribeDBSnapshots und zwar rds:describeDBSnapshots als Teil der AWSBackupOperatorAccess AWS Managed Policy.

23. November 2021

AWSBackupServiceLinkedRolePolicyForBackup— Es wurden Berechtigungen hinzugefügt, um detaillierte Ressourcenzuweisungen zu Backup-Plänen zu unterstützen

AWS Backup wurden die neuen Aktionenelasticfilesystem:DescribeFileSystems,,,dynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes, hinzugefügt ec2:DescribeInstances rds:DescribeDBInstancesrds:DescribeDBClusters, fsx:DescribeFileSystems um es Kunden zu ermöglichen, eine Liste ihrer AWS Backup unterstützten Ressourcen einzusehen und aus dieser auszuwählen, wenn sie auswählen, welche Ressourcen einem Backup-Plan zugewiesen werden sollen.

AWS Backup benötigte diese Berechtigungen, um Kunden zusätzliche, flexible Möglichkeiten zu bieten, ihre Ressourcen ihren Backup-Plänen zuzuweisen.

10. November 2021

AWSBackupAuditAccess— Neue Richtlinie hinzugefügt

AWS Backup hinzugefügtAWSBackupAuditAccess, um dem Benutzer Rechte zur Verwendung von AWS Backup Audit Manager zu gewähren. Zu den Berechtigungen gehört die Möglichkeit, Compliance-Frameworks zu konfigurieren und Berichte zu erstellen.

AWS Backup benötigte diese Genehmigung für AWS Backup Audit Manager, das am 24. August 2021 veröffentlicht wurde.

24. August 2021

AWSServiceRolePolicyForBackupReports— Neue Richtlinie hinzugefügt

AWS Backup wurde hinzugefügtAWSServiceRolePolicyForBackupReports, um Berechtigungen für eine dienstbezogene Rolle zu gewähren, um die Überwachung von Backup-Einstellungen, Jobs und Ressourcen im Hinblick auf die Einhaltung der vom Benutzer konfigurierten Frameworks zu automatisieren.

AWS Backup benötigte diese Genehmigung für AWS Backup Audit Manager, das am 24. August 2021 veröffentlicht wurde.

24. August 2021

AWSBackupFullAccess— Die Berechtigung zum Erstellen einer dienstbezogenen Rolle wurde hinzugefügt

AWS Backup wurde hinzugefügtiam:CreateServiceLinkedRole, um eine dienstbezogene Rolle (nach bestem Wissen) zu erstellen, um das Löschen abgelaufener Wiederherstellungspunkte für Sie zu automatisieren. Ohne diese serviceverknüpfte Rolle können abgelaufene Wiederherstellungspunkte AWS Backup nicht gelöscht werden, nachdem Kunden die ursprüngliche IAM-Rolle gelöscht haben, mit der sie ihre Wiederherstellungspunkte erstellt haben.

AWS Backup benötigte diese Berechtigung im Rahmen des DeleteRecoveryPoint API-Vorgangs.

5. Juli 2021

AWSBackupServiceLinkedRolePolicyForBackup— Erlaubnis hinzugefügt, das Löschen von DynamoDB-Wiederherstellungspunkten zu unterstützen

AWS Backup hat die neue Aktion hinzugefügtdynamodb:DeleteBackup, um die DeleteRecoveryPoint Erlaubnis zu erteilen, das Löschen abgelaufener DynamoDB-Wiederherstellungspunkte auf der Grundlage der Lebenszykluseinstellungen Ihres Backupplans zu automatisieren.

AWS Backup benötigte diese Berechtigung, um DynamoDB-Tabellen als Teil des DeleteRecoveryPoint API-Vorgangs zu löschen.

5. Juli 2021

AWSBackupOperatorAccess— Redundante Aktionen wurden entfernt

AWS Backup hat die vorhandenen Aktionen entfernt backup:GetRecoveryPointRestoreMetadata und rds:DescribeDBSnapshots weil sie überflüssig waren.

AWS Backup benötigte nicht beides backup:GetRecoveryPointRestoreMetadata und backup:Get* war Teil der AWSBackupOperatorAccess AWS Managed Policy. Außerdem benötigte AWS Backup ich nicht beides rds:DescribeDBSnapshots und zwar rds:describeDBSnapshots als Teil der AWSBackupOperatorAccess AWS Managed Policy.

25. Mai 2021

AWSBackupOperatorPolicy— Überflüssige Aktionen wurden entfernt

AWS Backup hat die vorhandenen Aktionen entfernt backup:GetRecoveryPointRestoreMetadata und rds:DescribeDBSnapshots weil sie überflüssig waren.

AWS Backup benötigte nicht beides backup:GetRecoveryPointRestoreMetadata und backup:Get* war Teil der AWSBackupOperatorPolicy AWS Managed Policy. Außerdem benötigte AWS Backup ich nicht beides rds:DescribeDBSnapshots und zwar rds:describeDBSnapshots als Teil der AWSBackupOperatorPolicy AWS Managed Policy.

25. Mai 2021

AWSBackupServiceRolePolicyForRestores— Die Erlaubnis zum Anwenden von Tags auf Amazon FSx-Wiederherstellungen wurde hinzugefügt

AWS Backup hat die neue Aktion hinzugefügtfsx:TagResource, um Ihnen die StartRestoreJob Erlaubnis zu erteilen, während des Wiederherstellungsvorgangs Tags auf Amazon FSx-Dateisysteme anzuwenden.

AWS Backup benötigte diese Berechtigung, um im Rahmen der StartRestoreJob API-Operation Tags auf Amazon FSx-Dateisysteme anzuwenden.

24. Mai 2021

AWSBackupServiceRolePolicyForRestores— Erlaubnis zur Durchführung von Amazon EC2 EC2-Wiederherstellungen hinzugefügt

AWS Backup hat die neuen Aktionen hinzugefügt ec2:DescribeImages und ec2:DescribeInstances die StartRestoreJob Erlaubnis erteilt, Ihnen die Wiederherstellung von Amazon EC2 EC2-Instances von Wiederherstellungspunkten zu ermöglichen.

AWS Backup benötigte diese Berechtigung, um Amazon EC2 EC2-Instances im Rahmen des StartRestoreJob API-Vorgangs von Wiederherstellungspunkten wiederherzustellen.

24. Mai 2021

AWSBackupServiceRolePolicyForBackup— Es wurde die Erlaubnis hinzugefügt, regionsübergreifende und kontoübergreifende Amazon FSx-Kopien durchzuführen

AWS Backup hat die neue Aktion hinzugefügtfsx:CopyBackup, um Ihnen die StartCopyJob Erlaubnis zu erteilen, Amazon FSx-Wiederherstellungspunkte zwischen Regionen und Konten zu kopieren.

AWS Backup benötigte diese Berechtigung, um Amazon FSx-Wiederherstellungspunkte im Rahmen des StartCopyJob API-Vorgangs zwischen Regionen und Konten zu kopieren.

12. April 2021

AWSBackupServiceLinkedRolePolicyForBackup— Es wurde die Erlaubnis hinzugefügt, regionsübergreifende und kontoübergreifende Amazon FSx-Kopien durchzuführen

AWS Backup hat die neue Aktion hinzugefügtfsx:CopyBackup, um Ihnen die StartCopyJob Erlaubnis zu erteilen, Amazon FSx-Wiederherstellungspunkte zwischen Regionen und Konten zu kopieren.

AWS Backup benötigte diese Berechtigung, um Amazon FSx-Wiederherstellungspunkte im Rahmen des StartCopyJob API-Vorgangs zwischen Regionen und Konten zu kopieren.

12. April 2021

AWSBackupServiceRolePolicyForBackup— Berechtigungen zur Unterstützung der verschlüsselten Sicherung von DynamoDB-Tabellen hinzugefügt

AWS Backup hat seine AWS verwalteten Richtlinien aktualisiert, um die folgenden Anforderungen zu erfüllen:

AWS Backup Um ein Backup einer verschlüsselten DynamoDB-Tabelle zu erstellen, müssen Sie die Berechtigungen kms:Decrypt und kms:GenerateDataKey zur IAM-Rolle hinzufügen, die für die Sicherung verwendet wird.

10. März 2021

AWSBackupFullAccess— Zusätzliche Berechtigungen zur Unterstützung kontinuierlicher point-in-time Backups und Wiederherstellungen von Amazon RDS

AWS Backup hat seine AWS verwaltete Richtlinie aktualisiert, um die folgenden Anforderungen zu erfüllen:

Um kontinuierliche Backups für Ihre Amazon RDS-Datenbank AWS Backup zu konfigurieren, stellen Sie sicher, dass die API-Berechtigung in der IAM-Rolle rds:ModifyDBInstance vorhanden ist, die in Ihrer Backup-Plan-Konfiguration definiert ist.

Um kontinuierliche Amazon RDS-Sicherungen wiederherzustellen, müssen Sie die Berechtigung rds:RestoreDBInstanceToPointInTime zu der IAM-Rolle hinzufügen, die Sie für den Wiederherstellungsauftrag eingereicht haben.

Um in der AWS Backup Konsole den Zeitraum zu beschreiben, der für die point-in-time Wiederherstellung zur Verfügung steht, müssen Sie die rds:DescribeDBInstanceAutomatedBackups API-Berechtigung in Ihre von IAM verwaltete Richtlinie aufnehmen.

10. März 2021

AWS Backup hat begonnen, Änderungen zu verfolgen

AWS Backup hat begonnen, Änderungen für die von AWS ihm verwalteten Richtlinien zu verfolgen.

10. März 2021