Politiche gestite per AWS Backup - AWS Backup

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Politiche gestite per AWS Backup

Le politiche gestite sono politiche autonome basate sull'identità che puoi allegare a più utenti, gruppi e ruoli all'interno del tuo. Account AWS Quando si allega una policy a un'entità principale, è necessario fornire all'entità le autorizzazioni definite nella policy.

AWS le politiche gestite vengono create e amministrate da. AWS Non è possibile modificare le autorizzazioni definite nelle politiche AWS gestite. Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica.

Le policy gestite dai clienti offrono controlli granulari per impostare l'accesso ai backup. AWS Backup Ad esempio, puoi utilizzarli per consentire al tuo amministratore di backup del database di accedere ai RDS backup di Amazon ma non a EFS quelli di Amazon.

Per ulteriori informazioni, consulta le politiche gestite nella Guida per l'IAMutente.

AWS politiche gestite

AWS Backup fornisce le seguenti politiche AWS gestite per casi d'uso comuni. Queste policy consentono di definire le autorizzazioni appropriate e di controllare l'accesso ai backup. Sono disponibili due tipi i policy gestite. Un tipo è stato progettato per essere assegnato agli utenti per controllare il proprio accesso a AWS Backup. L'altro tipo di policy gestita è stato progettato per essere collegato ai ruoli che vengono passati a AWS Backup. La tabella seguente elenca tutte le policy gestite che AWS Backup offre e spiega come vengono definite. È possibile trovare queste politiche gestite nella sezione Politiche della IAM console.

AWSBackupAuditAccess

Questa politica concede agli utenti le autorizzazioni per creare controlli e framework che definiscono le loro aspettative in termini di AWS Backup risorse e attività e per controllare AWS Backup risorse e attività rispetto ai controlli e ai framework definiti. Questa politica concede autorizzazioni AWS Config e servizi simili per descrivere le aspettative degli utenti, eseguire gli audit.

Questa policy concede inoltre le autorizzazioni per fornire report di audit ad Amazon S3 e a servizi simili e consente agli utenti di trovare e aprire i propri report di controllo.

Per visualizzare le autorizzazioni relative a questa politica, consulta il Managed Policy AWSBackupAuditAccessReference.AWS

AWSBackupDataTransferAccess

Questa policy fornisce le autorizzazioni per il trasferimento dei dati sul piano di AWS Backup archiviazioneAPIs, permettendo all'agente AWS Backint di completare il trasferimento dei dati di backup con il AWS Backup piano di storage. Puoi collegare questa policy ai ruoli assunti dalle EC2 istanze Amazon in esecuzione SAP HANA con l'agente Backint.

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy AWSBackupDataTransferAccessReference.

AWSBackupFullAccess

L'amministratore di backup ha pieno accesso alle AWS Backup operazioni, tra cui la creazione o la modifica dei piani di backup, l'assegnazione di AWS risorse ai piani di backup e il ripristino dei backup. Gli amministratori di backup sono responsabili di stabilire e di applicare la conformità dei backup definendo piani di backup che soddisfino i requisiti normativi e aziendali dell'organizzazione. Gli amministratori di Backup assicurano inoltre che AWS le risorse della propria organizzazione siano assegnate al piano appropriato.

Per visualizzare le autorizzazioni relative a questa policy, consulta AWSBackupFullAccessil AWS Managed Policy Reference.

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy Reference.

AWSBackupOperatorAccess

Gli operatori di backup sono utenti che hanno la responsabilità di garantire il backup delle risorse di cui sono responsabili venga eseguito correttamente. Gli operatori di backup dispongono delle autorizzazioni per assegnare AWS risorse ai piani di backup creati dall'amministratore di backup. Dispongono inoltre delle autorizzazioni per creare backup su richiesta delle proprie AWS risorse e per configurare il periodo di conservazione dei backup su richiesta. Non dispongono invece delle autorizzazioni per creare o modificare i piani di backup o per eliminare i backup pianificati dopo che sono stati creati. Gli operatori di backup possono ripristinare i backup. È possibile limitare i tipi di risorse che un operatore di backup può assegnare a un piano di backup o ripristinare da un backup. A tale scopo, è possibile passare solo determinati ruoli di servizio a cui sono consentite le autorizzazioni per AWS Backup un determinato tipo di risorsa.

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupOperatorAccessil AWS Managed Policy Reference.

AWSBackupOrganizationAdminAccess

L'amministratore dell'organizzazione ha pieno accesso alle AWS Organizations operazioni, tra cui la creazione, la modifica o l'eliminazione delle politiche di backup, l'assegnazione delle politiche di backup agli account e alle unità organizzative e il monitoraggio delle attività di backup all'interno dell'organizzazione. Gli amministratori dell'organizzazione sono responsabili della protezione degli account nell'organizzazione mediante la definizione e l'assegnazione di policy di backup che soddisfino i requisiti aziendali e normativi dell'organizzazione.

Per visualizzare le autorizzazioni relative a questa politica, consulta il AWS Managed Policy AWSBackupOrganizationAdminAccessReference.

AWSBackupRestoreAccessForSAPHANA

Questa politica consente AWS Backup di ripristinare un backup di SAP HANA su AmazonEC2.

Per visualizzare le autorizzazioni relative a questa politica, consulta AWSBackupRestoreAccessForSAPHANAil AWS Managed Policy Reference.

AWSBackupServiceLinkedRolePolicyForBackup

Questa policy è associata al ruolo collegato al servizio denominato AWSServiceRoleforBackup per consentire di AWS Backup chiamare AWS i servizi per conto dell'utente per gestire i backup. Per ulteriori informazioni, consulta Utilizzo dei ruoli per il backup e la copia.

Per visualizzare le autorizzazioni relative a questa politica, consulta AWSBackupServiceLinkedRolePolicyforBackupil AWS Managed Policy Reference.

AWSBackupServiceLinkedRolePolicyForBackupTest

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupServiceLinkedRolePolicyForBackupTestil AWS Managed Policy Reference.

AWSBackupServiceRolePolicyForBackup

Fornisce AWS Backup le autorizzazioni per creare backup di tutti i tipi di risorse supportati per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy AWSBackupServiceRolePolicyForBackupReference.

AWSBackupServiceRolePolicyForRestores

Fornisce AWS Backup le autorizzazioni per ripristinare i backup di tutti i tipi di risorse supportati per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta il AWS Managed Policy AWSBackupServiceRolePolicyForRestoresReference.

Ad EC2 esempio, i ripristini, devi includere anche le seguenti autorizzazioni per avviare l'istanza: EC2

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3Backup

Questa policy contiene le autorizzazioni necessarie per eseguire il backup AWS Backup di qualsiasi bucket S3. Ciò include l'accesso a tutti gli oggetti in un bucket e a qualsiasi chiave associata. AWS KMS

Per visualizzare le autorizzazioni per questa politica, consulta AWSBackupServiceRolePolicyForS3Backupil AWS Managed Policy Reference.

AWSBackupServiceRolePolicyForS3Restore

Questa policy contiene le autorizzazioni necessarie per AWS Backup ripristinare un backup S3 in un bucket. Ciò include le autorizzazioni di lettura e scrittura per i bucket e l'utilizzo di qualsiasi AWS KMS chiave per quanto riguarda le operazioni S3.

Per visualizzare le autorizzazioni per questa politica, consulta il Managed Policy AWSBackupServiceRolePolicyForS3RestoreReference.AWS

AWSServiceRolePolicyForBackupReports

AWS Backup utilizza questa politica per il ruolo collegato al AWSServiceRoleForBackupReportsservizio. Questo ruolo collegato al servizio fornisce AWS Backup le autorizzazioni per monitorare e generare report sulla conformità delle impostazioni, dei job e delle risorse di backup con i framework.

Per visualizzare le autorizzazioni per questa politica, consulta AWSServiceRolePolicyForBackupReportsil Managed Policy Reference.AWS

AWSServiceRolePolicyForBackupRestoreTesting

Per visualizzare le autorizzazioni per questa politica, consulta AWSServiceRolePolicyForBackupRestoreTestingil AWS Managed Policy Reference.

Policy gestite dal cliente

Le sezioni seguenti descrivono le autorizzazioni di backup e ripristino consigliate per l'applicazione Servizi AWS e per quelle di terze parti supportate da. AWS BackupÈ possibile utilizzare le politiche AWS gestite esistenti come modello durante la creazione di documenti di policy personalizzati e quindi personalizzarli per limitare ulteriormente l'accesso alle AWS risorse.

Backup

Inizia con le seguenti affermazioni tratte da AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Ripristino

Inizia con la RDSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con la EBSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Aggiungi l'istruzione seguente.

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

Aggiungi l'istruzione seguente.

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Ripristino

Inizia con la EFSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Ripristino

Inizia con la RDSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForBackup:

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

Ripristino

Inizia con la RDSPermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup

Inizia consultando AWSBackupServiceRolePolicyForS3Backup.

Aggiungi le BackupVaultCopyPermissions istruzioni BackupVaultPermissions e se devi copiare i backup su un altro account.

Ripristino

Inizia consultando AWSBackupServiceRolePolicyForS3Restore.

Backup

Inizia con le seguenti dichiarazioni di AWSBackupServiceRolePolicyForBackup:

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

Aggiungi l'istruzione seguente.

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
Ripristino

Inizia con le seguenti affermazioni di AWSBackupServiceRolePolicyForRestores:

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

Backup

Inizia con la BackupGatewayBackupPermissions dichiarazione di AWSBackupServiceRolePolicyForBackup.

Ripristino

Cominciate con la GatewayRestorePermissions dichiarazione di AWSBackupServiceRolePolicyForRestores.

Backup crittografato

Per ripristinare un backup crittografato, puoi procedere in uno dei seguenti modi:
  • Aggiungi il tuo ruolo alla lista consentita per la politica AWS KMS chiave

  • Aggiungi le seguenti istruzioni da AWSBackupServiceRolePolicyForRestoresal tuo IAM ruolo per i ripristini:

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

Aggiornamenti delle politiche per AWS Backup

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Backup da quando questo servizio ha iniziato a tenere traccia di queste modifiche.

Modifica Descrizione Data
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

AWS Backup ha aggiunto l'autorizzazione backup:TagResource a questa politica.

L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.

17 maggio 2024
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DeleteDBInstanceAutomatedBackups.

Questa autorizzazione è necessaria per AWS Backup supportare il backup continuo e point-in-time-restore delle RDS istanze Amazon.

1 maggio 2024
AWSBackupFullAccess: aggiornamento a una policy esistente

AWS Backup ha aggiornato Amazon Resource Name (ARN) nell'autorizzazione storagegateway:ListVolumes da arn:aws:storagegateway:*:*:gateway/* * a per adattarsi a una modifica del API modello Storage Gateway.

1 maggio 2024
AWSBackupOperatorAccess: aggiornamento a una policy esistente

AWS Backup ha aggiornato Amazon Resource Name (ARN) nell'autorizzazione storagegateway:ListVolumes da arn:aws:storagegateway:*:*:gateway/* * a per adattarsi a una modifica del API modello Storage Gateway.

1 maggio 2024
AWSServiceRolePolicyForBackupRestoreTesting: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per descrivere ed elencare i punti di ripristino e le risorse protette al fine di condurre piani di test di ripristino:backup:DescribeRecoveryPoint, backup:DescribeProtectedResourcebackup:ListProtectedResources, e. backup:ListRecoveryPointsByResource

È stata aggiunta l'autorizzazione ec2:DescribeSnapshotTierStatus a supportare lo storage a livello di EBS archiviazione Amazon.

È stata aggiunta l'autorizzazione rds:DescribeDBClusterAutomatedBackups a supportare i backup continui di Amazon Aurora.

Sono state aggiunte le seguenti autorizzazioni per supportare i test di ripristino dei backup redshift:DescribeClusters di Amazon Redshift: e. redshift:DeleteCluster

È stata aggiunta l'autorizzazione timestream:DeleteTable a supportare i test di ripristino dei backup di Amazon Timestream.

14 febbraio 2024
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e. ec2:RestoreSnapshotTier

Queste autorizzazioni sono necessarie per consentire agli utenti di ripristinare EBS le risorse Amazon archiviate AWS Backup dallo storage di archivio.

Ad EC2 esempio, i ripristini, per avviare l'istanza devi includere anche le autorizzazioni, come mostrato nella seguente dichiarazione sulla politica: EC2

27 novembre 2023
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e ec2:ModifySnapshotTier il supporto di un'opzione di archiviazione aggiuntiva per la transizione EBS delle risorse di Amazon di backup al livello di archiviazione.

Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire EBS le risorse Amazon archiviate AWS Backup allo storage di archivio.

27 novembre 2023
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni ec2:DescribeSnapshotTierStatus e ec2:ModifySnapshotTier il supporto di un'opzione di archiviazione aggiuntiva per la transizione EBS delle risorse di Amazon di backup al livello di archiviazione.

Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire EBS le risorse Amazon archiviate AWS Backup allo storage di archivio.

Sono state aggiunte le autorizzazioni rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, necessarie per PITR (point-in-time ripristini) dei cluster Aurora.

AWSServiceRolePolicyForBackupRestoreTesting: nuova policy

Fornisce le autorizzazioni necessarie per eseguire i test di ripristino. Le autorizzazioni includono le azioni list, read, and write per i seguenti servizi da includere nei test di ripristino: Aurora, DocumentDB, DynamoDB, Amazon, Amazon, per Lustre, EBS per Windows File ServerFSx, for, FSx for ONTAP Open FSxFSx, EFS Amazon ZFS Neptune, Amazon e Amazon S3. EC2 RDS

27 novembre 2023

AWSBackupFullAccess: aggiornamento a una policy esistente

Aggiunto restore-testing.backup.amazonaws.com a IamPassRolePermissions e IamCreateServiceLinkedRolePermissions. Questa aggiunta è necessaria per eseguire test di ripristino per AWS Backup conto dei clienti.

27 novembre 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le autorizzazioni rds:DescribeDBClusterSnapshots erds:RestoreDBClusterToPointInTime, necessarie per PITR (point-in-time ripristini) dei cluster Aurora.

6 settembre 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DescribeDBClusterAutomatedBackups, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora.

6 settembre 2023
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazionerds:DescribeDBClusterAutomatedBackups, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora.

6 settembre 2023
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione. rds:DescribeDBClusterAutomatedBackups Questa autorizzazione è necessaria per il AWS Backup supporto del backup e del point-in-time ripristino continui dei cluster Aurora.

È stata aggiunta l'autorizzazione rds:DeleteDBClusterAutomatedBackups per consentire a AWS Backup Lifecycle di eliminare e dissociare i punti di ripristino continui di Amazon Aurora al termine di un periodo di conservazione. Questa autorizzazione è necessaria affinché il punto di ripristino Aurora eviti la transizione verso uno stato EXIPIRED.

Aggiunta l'autorizzazione rds:ModifyDBCluster che consente di AWS Backup interagire con i cluster Aurora. Questa aggiunta consente agli utenti di abilitare o disabilitare i backup continui in base alle configurazioni desiderate.

6 settembre 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta l'azione ram:GetResourceShareAssociations per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.

8 agosto 2023
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta l'azione ram:GetResourceShareAssociations per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.

8 agosto 2023
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione s3:PutInventoryConfiguration a migliorare la velocità delle prestazioni di backup utilizzando un bucket inventory.

1° agosto 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per aggiungere tag ec2:CreateTags per ripristinare le risorse: storagegateway:AddTagsToResourceelasticfilesystem:TagResource,, solo ec2:CreateAction ciò include RunInstances o CreateVolumefsx:TagResource, e. cloudformation:TagResource

22 maggio 2023
AWSBackupAuditAccess: aggiornamento a una policy esistente

Ha sostituito la selezione delle risorse all'interno di API config:DescribeComplianceByConfigRule con una risorsa jolly per facilitare la selezione delle risorse da parte di un utente.

11 aprile 2023
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per ripristinare Amazon EFS utilizzando una chiave gestita dal cliente:kms:GenerateDataKeyWithoutPlaintext. Questo aiuta a garantire che gli utenti dispongano delle autorizzazioni necessarie per ripristinare EFS le risorse Amazon.

27 marzo 2023
AWSServiceRolePolicyForBackupReports: aggiornamento a una policy esistente

Sono state aggiornate le config:DescribeConfigRuleEvaluationStatus azioni config:DescribeConfigRules and per consentire a AWS Backup Audit Manager di accedere alle regole gestite AWS Config da AWS Backup Audit Manager.

9 marzo 2023
AWSBackupServiceRolePolicyForS3Restore: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni: kms:Decrypts3:PutBucketOwnershipControls, e s3:GetBucketOwnershipControls alla policy. AWSBackupServiceRolePolicyForS3Restore Queste autorizzazioni sono necessarie per supportare il ripristino degli oggetti quando la KMS crittografia viene utilizzata nel backup originale e per il ripristino degli oggetti quando la proprietà degli oggetti è configurata sul bucket originale anziché. ACL

13 febbraio 2023
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i VMware tag delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:,,,,, e. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:PutHypervisorPropertyMappings backup-gateway:GetHypervisor backup-gateway:StartVirtualMachinesMetadataSync backup-gateway:GetBandwidthRateLimitSchedule backup-gateway:PutBandwidthRateLimitSchedule

15 dicembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i VMware tag delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:,, e. backup-gateway:GetHypervisorPropertyMappings backup-gateway:GetVirtualMachine backup-gateway:GetHypervisor backup-gateway:GetBandwidthRateLimitSchedule

15 dicembre 2022
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync: nuova policy

Fornisce le autorizzazioni a AWS Backup Gateway per sincronizzare i metadati delle macchine virtuali nelle reti locali con Backup Gateway.

15 dicembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Timestream:timestream:StartAwsBackupJob,,,,,timestream:GetAwsBackupStatus, timestream:ListTables e. timestream:ListDatabases timestream:ListTagsForResource timestream:DescribeTable timestream:DescribeDatabase timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Timestream:timestream:StartAwsRestoreJob,,,,,timestream:GetAwsRestoreStatus, timestream:ListTablestimestream:ListTagsForResource, timestream:ListDatabases e. timestream:DescribeTable timestream:DescribeDatabase s3:GetBucketAcl timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,, e. timestream:ListTables timestream:ListDatabases s3:ListAllMyBuckets timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,,, e. timestream:ListDatabases timestream:ListTables s3:ListAllMyBuckets timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:timestream:ListDatabases,,,,, timestream:ListTablestimestream:ListTagsForResource, timestream:DescribeDatabase e. timestream:DescribeTable timestream:GetAwsBackupStatus timestream:GetAwsRestoreStatus timestream:DescribeEndpoints

13 dicembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,redshift:DescribeNodeConfigurationOptions,redshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups, redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules, e. ec2:DescribeAddresses

27 novembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshiftredshift:DescribeClusters:redshift:DescribeClusterSubnetGroups,,,, redshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptions,redshift:DescribeClusterParameterGroups,. redshift:DescribeClusterTracks redshift:DescribeSnapshotSchedules, e. ec2:DescribeAddresses

27 novembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Amazon Redshiftredshift:RestoreFromCluster Snapshot:redshift:RestoreTableFromClusterSnapshot,redshift:DescribeClusters, e. redshift:DescribeTableRestoreStatus

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Amazon Redshiftredshift:CreateClusterSnapshot:redshift:DescribeClusterSnapshots,,redshift:DescribeTags, redshift:DeleteClusterSnapshotredshift:DescribeClusters, e. redshift:CreateTags

27 novembre 2022
AWSBackupFullAccess: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare CloudFormation le risorse:. cloudformation:ListStacks

27 novembre 2022
AWSBackupOperatorAccess: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare CloudFormation le risorse:cloudformation:ListStacks.

27 novembre 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare CloudFormation le risorse:redshift:DescribeClusterSnapshots, redshift:DescribeTagsredshift:DeleteClusterSnapshot, eredshift:DescribeClusters.

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup dello stack di AWS CloudFormation applicazioni:cloudformation:GetTemplate, ecloudformation:DescribeStacks. cloudformation:ListStackResources

16 novembre 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare i job di backup dello stack di AWS CloudFormation applicazioni: e cloudformation:CreateChangeSet cloudformation:DescribeChangeSet

16 novembre 2022
AWSBackupOrganizationAdminAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni a questa politica per consentire agli amministratori dell'organizzazione di utilizzare la funzionalità Amministratore delegato:,, e organizations:ListDelegatedAdministrator organizations:RegisterDelegatedAdministrator organizations:DeregisterDelegatedAdministrator

27 novembre 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni al supporto SAP HANA sulle EC2 istanze Amazon:ssm-sap:GetOperation,ssm-sap:ListDatabases,, ssm-sap:BackupDatabase ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni al supporto SAP HANA sulle EC2 istanze Amazon:ssm-sap:GetOperation, ssm-sap:ListDatabasesssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni al supporto SAP HANA sulle EC2 istanze Amazon:ssm-sap:GetOperation, ssm-sap:ListDatabasesssm-sap:GetDatabase, e. ssm-sap:ListTagsForResource

20 novembre 2022

AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione al supporto SAP HANA su EC2 istanze Amazon:ssm-sap:GetOperation.

20 novembre 2022

AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la seguente autorizzazione per supportare i processi di ripristino del gateway di Backup su un'EC2istanza:ec2:CreateTags.

20 novembre 2022

AWSBackupDataTransferAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per supportare il trasferimento sicuro dei dati di archiviazione per EC2 le risorse SAP HANA On Amazon: backup-storage:StartObjectbackup-storage:PutChunk,backup-storage:GetChunk,backup-storage:ListChunks,backup-storage:ListObjects,backup-storage:GetObjectMetadata, ebackup-storage:NotifyObjectComplete.

20 novembre 2022
AWSBackupRestoreAccessForSAPHANA: aggiornamento a una policy esistente

Sono state aggiunte le seguenti autorizzazioni per consentire ai proprietari delle risorse di eseguire il ripristino EC2 delle risorse SAP HANA su Amazon: backup:Get* backup:List* backup:Describe* backup:StartBackupJobbackup:StartRestoreJob,ssm-sap:GetOperation,ssm-sap:ListDatabases,,ssm-sap:BackupDatabase,ssm-sap:RestoreDatabase, ssm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase, essm-sap:ListTagsForResource.

20 novembre 2022
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

È stata aggiunta l'autorizzazione s3:GetBucketAcl a supportare le operazioni di backup AWS Backup di Amazon S3.

24 agosto 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere l'accesso alla creazione di un'istanza di database per supportare la funzionalità Multi-Availability Zone (Multi-AZ):. rds:CreateDBInstance

20 luglio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta l's3:GetBucketTaggingautorizzazione a concedere all'utente l'autorizzazione a selezionare i bucket di cui eseguire il backup con una jolly di risorse. Senza questa autorizzazione, gli utenti che selezionano i bucket di cui eseguire il backup con una risorsa wildcard non hanno successo.

6 maggio 2022
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte risorse di volume nell'ambito delle azioni esistenti fsx:CreateBackup e sono state aggiunte nuove fsx:ListTagsForResource azioni FSx per il supporto dei backup fsx:DescribeVolumes a livello di ONTAP volume.

27 aprile 2022
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni FSx per il ripristino ONTAP dei volumifsx:DescribeVolumes, fsx:CreateVolumeFromBackupfsx:DeleteVolume, e. fsx:UntagResource

27 aprile 2022
AWSBackupServiceRolePolicyForS3Backup: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ricevere notifiche di modifiche ai propri bucket Amazon S3 durante le operazioni di backup: e. s3:GetBucketNotification s3:PutBucketNotification

25 febbraio 2022
AWSBackupServiceRolePolicyForS3Backup: nuova policy

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei propri bucket Amazon S3s3:GetInventoryConfiguration:s3:PutInventoryConfiguration,,s3:ListBucketVersions,s3:ListBucket,, s3:GetBucketTaggings3:GetBucketVersioning, e s3:GetBucketNotification s3:GetBucketLocation s3:ListAllMyBuckets

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei propri oggetti Amazon S3s3:GetObject:s3GetObjectAcl,,s3:GetObjectVersionTagging, s3:GetObjectVersionAcls3:GetObjectTagging, e. s3:GetObjectVersion

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei dati kms:Decrypt crittografati di Amazon S3: e. kms:DescribeKey

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per eseguire backup incrementali dei dati Amazon S3 utilizzando le regole di EventBridge Amazonevents:DescribeRule:events:EnableRule,,,events:PutRule,events:DeleteRule,, events:PutTargets events:RemoveTargetsevents:ListTargetsByRule, events:DisableRule e. cloudwatch:GetMetricData events:ListRules

17 febbraio 2022
AWSBackupServiceRolePolicyForS3Restore: nuova policy

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3s3:CreateBucket:s3:ListBucketVersions,,, s3:ListBuckets3:GetBucketVersioning, s3:GetBucketLocation e. s3:PutBucketVersioning

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3s3:GetObject:s3:GetObjectVersion,s3:DeleteObject,s3:PutObjectVersionAcl,s3:GetObjectVersionAcl,s3:GetObjectTagging,, s3:PutObjectTagging s3:GetObjectAcls3:PutObjectAcl, s3:PutObject e. s3:ListMultipartUploadParts

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per crittografare i dati Amazon S3 ripristinatikms:Decrypt:kms:DescribeKey, e. kms:GenerateDataKey

17 febbraio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

s3:ListAllMyBucketsAggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco dei propri bucket e scegliere quali assegnare a un piano di backup.

14 febbraio 2022
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

backup-gateway:ListVirtualMachinesAggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco delle proprie macchine virtuali e scegliere quali assegnare a un piano di backup.

backup-gateway:ListTagsForResourceAggiunto per concedere all'utente le autorizzazioni per elencare i tag per le proprie macchine virtuali.

30 novembre 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Aggiunto backup-gateway:Backup per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali. AWS Backup aggiunto anche backup-gateway:ListTagsForResource per concedere all'utente le autorizzazioni per elencare i tag assegnati ai backup delle macchine virtuali.

30 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Aggiunto backup-gateway:Restore per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali.

30 novembre 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni necessarie per utilizzare AWS Backup Gateway per il backup, il ripristino e la gestione delle proprie macchine virtuali: backup-gateway:AssociateGatewayToServer backup-gateway:CreateGateway backup-gateway:DeleteGatewaybackup-gateway:DeleteHypervisor,backup-gateway:DisassociateGatewayFromServer,backup-gateway:ImportHypervisorConfiguration,backup-gateway:ListGateways,,backup-gateway:ListHypervisors,backup-gateway:ListTagsForResource,backup-gateway:ListVirtualMachines,backup-gateway:PutMaintenanceStartTime,backup-gateway:TagResource, backup-gateway:TestHypervisorConfigurationbackup-gateway:UntagResource, backup-gateway:UpdateGatewayInformation e. backup-gateway:UpdateHypervisor

30 novembre 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup delle proprie macchine virtuali:backup-gateway:ListGateways, backup-gateway:ListHypervisorsbackup-gateway:ListTagsForResource, e. backup-gateway:ListVirtualMachines

30 novembre 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

dynamodb:ListTagsOfResourceAggiunto per concedere all'utente le autorizzazioni per elencare i tag delle tabelle DynamoDB di cui eseguire il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

dynamodb:StartAwsBackupJobAggiunto per concedere all'utente le autorizzazioni per eseguire il backup delle tabelle DynamoDB utilizzando funzionalità di backup avanzate.

dynamodb:ListTagsOfResourceAggiunto per concedere all'utente le autorizzazioni per copiare i tag dalle tabelle DynamoDB di origine ai propri backup.

23 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

dynamodb:RestoreTableFromAwsBackupAggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

dynamodb:RestoreTableFromAwsBackupAggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.

23 novembre 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Le azioni sono state rimosse perché erano backup:GetRecoveryPointRestoreMetadata ridondanti. rds:DescribeDBSnapshots

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di. AWSBackupOperatorAccess Inoltre, AWS Backup non aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte diAWSBackupOperatorAccess.

23 novembre 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

Sono state aggiunte le nuove azioni elasticfilesystem:DescribeFileSystemsdynamodb:ListTables,storagegateway:ListVolumes,ec2:DescribeVolumes,ec2:DescribeInstances, rds:DescribeDBInstancesrds:DescribeDBClusters, e fsx:DescribeFileSystems per consentire ai clienti di visualizzare e scegliere da un elenco delle risorse AWS Backup supportate al momento di selezionare le risorse da assegnare a un piano di backup.

10 novembre 2021
AWSBackupAuditAccess: nuova policy

Aggiunto AWSBackupAuditAccess per concedere all'utente le autorizzazioni per utilizzare AWS Backup Audit Manager. Le autorizzazioni includono la possibilità di configurare i framework di conformità e generare report.

24 agosto 2021
AWSServiceRolePolicyForBackupReports: nuova policy

AWSServiceRolePolicyForBackupReportsAggiunto per concedere le autorizzazioni per un ruolo collegato al servizio per automatizzare il monitoraggio delle impostazioni, dei processi e delle risorse di backup per la conformità con i framework configurati dall'utente.

24 agosto 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

iam:CreateServiceLinkedRoleAggiunto per creare un ruolo collegato ai servizi (nel migliore dei modi) per automatizzare l'eliminazione dei punti di ripristino scaduti per te. Senza questo ruolo collegato al servizio, AWS Backup non è possibile eliminare i punti di ripristino scaduti dopo che i clienti hanno eliminato il IAM ruolo originale utilizzato per creare i punti di ripristino.

5 luglio 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione dynamodb:DeleteBackup per concedere l'DeleteRecoveryPointautorizzazione per automatizzare l'eliminazione dei punti di ripristino DynamoDB scaduti in base alle impostazioni del ciclo di vita del piano di backup.

5 luglio 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Sono state rimosse le azioni perché erano ridondantibackup:GetRecoveryPointRestoreMetadata. rds:DescribeDBSnapshots

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di AlsoAWSBackupOperatorAccess, non AWS Backup aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte di AWSBackupOperatorAccess

25 maggio 2021
AWSBackupOperatorAccess: aggiornamento a una policy esistente

Ho rimosso backup:GetRecoveryPointRestoreMetadata le azioni rds:DescribeDBSnapshots perché erano ridondanti.

AWS Backup non aveva bisogno di entrambi backup:GetRecoveryPointRestoreMetadata e backup:Get* come parte di. AWSBackupOperatorAccess Inoltre, AWS Backup non aveva bisogno di entrambi rds:DescribeDBSnapshots e rds:describeDBSnapshots come parte diAWSBackupOperatorAccess.

25 maggio 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:TagResource per concedere StartRestoreJob l'autorizzazione per consentire di applicare tag ai FSx file system Amazon durante il processo di ripristino.

24 maggio 2021
AWSBackupServiceRolePolicyForRestores: aggiornamento a una policy esistente

Sono state aggiunte le nuove azioni ec2:DescribeImages e ec2:DescribeInstances la concessione StartRestoreJob dell'autorizzazione per consentire il ripristino EC2 delle istanze Amazon dai punti di ripristino.

24 maggio 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:CopyBackup per concedere StartCopyJob l'autorizzazione per consentirti di copiare i punti di FSx ripristino Amazon tra regioni e account.

12 Aprile 2021
AWSBackupServiceLinkedRolePolicyForBackup: aggiornamento a una policy esistente

È stata aggiunta la nuova azione fsx:CopyBackup per concedere StartCopyJob l'autorizzazione per consentirti di copiare i punti di FSx ripristino Amazon tra regioni e account.

12 Aprile 2021
AWSBackupServiceRolePolicyForBackup: aggiornamento a una policy esistente

Aggiornato per soddisfare i seguenti requisiti:

AWS Backup Per creare un backup di una tabella DynamoDB crittografata, è necessario aggiungere kms:Decrypt le autorizzazioni kms:GenerateDataKey e il ruolo utilizzato per IAM il backup.

10 marzo 2021
AWSBackupFullAccess: aggiornamento a una policy esistente

Aggiornato per soddisfare i seguenti requisiti:

AWS Backup Per configurare backup continui per il tuo RDS database Amazon, verifica che l'APIautorizzazione rds:ModifyDBInstance esista nel IAM ruolo definito dalla configurazione del tuo piano di backup.

Per ripristinare i backup RDS continui di Amazon, devi aggiungere l'autorizzazione rds:RestoreDBInstanceToPointInTime al IAM ruolo che hai inviato per il processo di ripristino.

Nella AWS Backup console, per descrivere l'intervallo di tempo disponibile per il point-in-time ripristino, devi includere l'rds:DescribeDBInstanceAutomatedBackupsAPIautorizzazione nella tua politica IAM gestita.

10 marzo 2021

AWS Backup ha iniziato a tenere traccia delle modifiche

AWS Backup ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

10 marzo 2021