Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

の管理ポリシー AWS Backup

フォーカスモード
の管理ポリシー AWS Backup - AWS Backup

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

管理ポリシーは、 内の複数のユーザー、グループ、ロールにアタッチできるスタンドアロンのアイデンティティベースのポリシーです AWS アカウント。ポリシーをプリンシパルエンティティにアタッチすると、ポリシーで定義されたアクセス権限がエンティティに付与されます。

AWS 管理ポリシーは、 によって作成および管理されます AWS。 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、その更新はポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。

カスタマー管理ポリシーでは、 でバックアップへのアクセスを設定するためのきめ細かなコントロールが提供されます AWS Backup。たとえば、それらを使用して、データベースバックアップ管理者に Amazon RDS バックアップへのアクセス権を付与できますが、Amazon EFS バックアップにはアクセスできません。

詳細については、「IAM ユーザーガイド」の「マネージドポリシー」を参照してください。

AWS 管理ポリシー

AWS Backup では、一般的なユースケース向けに以下の AWS マネージドポリシーを提供しています。これらのポリシーではより簡単に、適切なアクセス許可を定義し、バックアップへのアクセスを制御できます。管理ポリシーには 2 種類あります。1 つのタイプは、 AWS Backupへのアクセスを制御するためにユーザーに割り当てられるように設計されています。もう 1 つのタイプは、 AWS Backupに渡すロールにアタッチされるように設計されています。以下の表では、 AWS Backup が提供するすべての管理ポリシーを示し、それらのポリシーがどのように定義されているかを説明しています。これらの管理ポリシーは、IAM コンソールのポリシーセクションでも確認できます。

AWSBackupAuditAccess

このポリシーは、 AWS Backup リソースとアクティビティに対する期待を定義するコントロールとフレームワークを作成し、定義されたコントロールとフレームワークに対して AWS Backup リソースとアクティビティを監査するアクセス許可をユーザーに付与します。このポリシーは、監査を実行するユーザーの期待を説明するアクセス許可を AWS Config および同様のサービスに付与します。

このポリシーは、Amazon S3 および同様のサービスに監査レポートを配信するアクセス権限も付与し、ユーザーは監査レポートを見つけて開くことができます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupAuditAccess」を参照してください。

AWSBackupDataTransferAccess

このポリシーは、 AWS Backup ストレージプレーンのデータ転送 APIsのアクセス許可を付与し、 AWS Backint エージェントが AWS Backup ストレージプレーンでバックアップデータ転送を完了できるようにします。Backint エージェントを使用して SAP HANA を実行している Amazon EC2 インスタンスが引き受けるロールに、このポリシーをアタッチできます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupDataTransferAccess」を参照してください。

AWSBackupFullAccess

バックアップ管理者は、バックアッププランの作成または編集、バックアッププランへの AWS リソースの割り当て、バックアップの復元など、 AWS Backup オペレーションにフルアクセスできます。バックアップ管理者は、バックアップのコンプライアンスの決定と実施を担当し、組織のビジネスおよび規制関連の要件を満たすバックアッププランを定義します。また、バックアップ管理者は、組織の AWS リソースが適切な計画に割り当てられていることを確認します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupFullAccess」を参照してください。

AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」を参照してください。

AWSBackupOperatorAccess

バックアップオペレーターは、担当するリソースが適切にバックアップされていることを確認する責任のあるユーザーです。バックアップオペレーターには、バックアップ管理者が作成するバックアッププランに AWS リソースを割り当てるアクセス許可があります。また、 AWS リソースのオンデマンドバックアップを作成し、オンデマンドバックアップの保持期間を設定するアクセス許可も付与されます。バックアップオペレーターは、バックアッププランを作成または編集したり、スケジュールされたバックアップを作成後に削除したりするためのアクセス許可は持っていません。バックアップオペレーターはバックアップをリストアできます。バックアップオペレーター がバックアッププランに割り当てることができるリソースタイプや、バックアップからリストアできるリソースタイプを制限できます。これを行うには、特定のリソースタイプのアクセス許可 AWS Backup を持つ特定のサービスロールのみを に渡します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupOperatorAccess」を参照してください。

AWSBackupOrganizationAdminAccess

組織管理者は、バックアップポリシーの作成、編集、削除、アカウントと組織単位へのバックアップポリシーの割り当て、組織内のバックアップアクティビティのモニタリングなど、 AWS Organizations オペレーションへのフルアクセスが可能です。組織管理者は、組織のビジネス要件および規制要件を満たすバックアップポリシーを定義して割り当てることによって、組織内のアカウントを保護する責任があります。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupOrganizationAdminAccess」を参照してください。

AWSBackupRestoreAccessForSAPHANA

このポリシーは、Amazon EC2 で SAP HANA のバックアップを復元する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupRestoreAccessForSAPHANA」を参照してください。

AWSBackupSearchOperatorAccess

検索演算子ロールには、バックアップインデックスの作成とインデックス付きバックアップメタデータの検索の作成のためのアクセス許可があります。

このポリシーには、これらの関数に必要なアクセス許可が含まれています。

このポリシーのアクセス許可を確認するには、「 AWS マネージドポリシーリファレンス」のAWSBackupSearchOperatorAccess」を参照してください。

AWSBackupServiceLinkedRolePolicyForBackup

このポリシーは、 という名前のサービスにリンクされたロールにアタッチAWSServiceRoleforBackupされ、 AWS Backup がユーザーに代わって AWS サービスを呼び出してバックアップを管理できるようにします。詳細については、「ロールを使用したバックアップとコピー」を参照してください。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceLinkedRolePolicyforBackup」を参照してください。

AWSBackupServiceLinkedRolePolicyForBackupTest

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceLinkedRolePolicyForBackupTest」を参照してください。

AWSBackupServiceRolePolicyForBackup

ユーザーに代わって、サポートされているすべてのリソースタイプのバックアップを作成する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceRolePolicyForBackup」を参照してください。

AWSBackupServiceRolePolicyForItemRestores

説明

このポリシーは、スナップショット内の個々のファイルと項目 (定期的なバックアップリカバリポイント) を新規または既存の Amazon S3 バケットまたは新しい Amazon EBS ボリュームに復元するアクセス許可をユーザーに付与します。これらのアクセス許可には、Amazon S3 バケットへの読み取り/書き込みアクセス許可によって管理されるスナップショットの Amazon EBS への AWS Backup 読み取りアクセス許可、および AWS KMS キーのアクセス許可の生成と記述が含まれます。

このポリシーの使用

ユーザー、グループおよびロールに AWSBackupServiceRolePolicyForItemRestores をアタッチできます。

ポリシーの詳細

  • タイプ: AWS 管理ポリシー

  • 作成日時: 2024 年 11 月 21 日 22:45 UTC

  • 編集日時: 最初のインスタンス

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores

ポリシーバージョン: v1 (デフォルト)

このポリシーのバージョンは、ポリシーのアクセス許可を定義します。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。

JSON ポリシードキュメント:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "S3ReadonlyPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Sid": "S3PermissionsForFileLevelRestore", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::*/*" }, { "Sid": "KMSDataKeyForS3AndEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com", "s3.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForIndexing

説明

このポリシーは、定期的な復旧ポイントとも呼ばれるスナップショットのインデックスを作成するアクセス許可をユーザーに付与します。これらのアクセス許可には、Amazon S3 バケットへの読み取り/書き込みアクセス許可によって管理されるスナップショットの Amazon EBS への AWS Backup 読み取りアクセス許可、および AWS KMS キーのアクセス許可の生成と記述が含まれます。

このポリシーの使用

ユーザー、グループおよびロールに AWSBackupServiceRolePolicyForIndexing をアタッチできます。

ポリシーの詳細

  • タイプ: AWS 管理ポリシー

  • 編集日時: 最初のインスタンス

  • ARN: arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing

ポリシーバージョン: v1 (デフォルト)

このポリシーのバージョンは、ポリシーのアクセス許可を定義します。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。

JSON ポリシードキュメント:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EBSReadOnlyPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSReadOnlyPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "EBSDirectReadAPIPermissions", "Effect": "Allow", "Action": [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Sid": "KMSDataKeyForEC2Permissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "ec2.*.amazonaws.com" ] } } } ] }

AWSBackupServiceRolePolicyForRestores

ユーザーに代わって、サポートされているすべてのリソースタイプのバックアップを復元する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceRolePolicyForRestores」を参照してください。

EC2 インスタンスのリストアでは、EC2 インスタンスを起動するために次の権限も含める必要があります。

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name", "Effect": "Allow" } ] }

AWSBackupServiceRolePolicyForS3Backup

このポリシーには、 が S3 バケットをバックアップ AWS Backup するために必要なアクセス許可が含まれています。これには、バケット内のすべてのオブジェクトおよび関連する AWS KMS キーへのアクセスが含まれます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceRolePolicyForS3Backup」を参照してください。

AWSBackupServiceRolePolicyForS3Restore

このポリシーには、 が S3 バックアップをバケットに復元 AWS Backup するために必要なアクセス許可が含まれています。これには、バケットへの読み取りおよび書き込みアクセス許可と、S3 オペレーションに関する AWS KMS キーの使用が含まれます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSBackupServiceRolePolicyForS3Restore」を参照してください。

AWSServiceRolePolicyForBackupReports

AWS Backup は、AWSServiceRoleForBackupReports サービスにリンクされたロールにこのポリシーを使用します。このサービスにリンクされたロールは、バックアップ設定、ジョブ、リソースのフレームワークへの準拠をモニタリングおよびレポートする AWS Backup アクセス許可を付与します。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSServiceRolePolicyForBackupReports」を参照してください。

AWSServiceRolePolicyForBackupRestoreTesting

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AWSServiceRolePolicyForBackupRestoreTesting」を参照してください。

カスタマー管理ポリシー

以下のセクションでは、 でサポートされている AWS のサービス およびサードパーティーアプリケーションに推奨されるバックアップおよび復元のアクセス許可について説明します AWS Backup。既存の AWS 管理ポリシーをモデルとして使用して独自のポリシードキュメントを作成し、リソースへのアクセスをさらに制限するようにカスタマイズできます AWS 。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamodbBackupPermissions

  • KMSDynamoDBPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • DynamoDBPermissions

  • DynamoDBBackupResourcePermissions

  • DynamoDBRestorePermissions

  • KMSPermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの EBSPermissions ステートメントで始めます。

次のステートメントを追加します。

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EBSResourcePermissions

  • EBSTagAndDeletePermissions

  • EBSCopyPermissions

  • EBSSnapshotTierPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの EBSPermissions ステートメントで始めます。

次のステートメントを追加します。

{ "Effect":"Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" },
バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

次のステートメントを追加します。

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EBSCopyPermissions

  • EC2CopyPermissions

  • EC2Permissions

  • EC2TagPermissions

  • EC2ModifyPermissions

  • EBSResourcePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • EBSPermissions

  • EC2DescribePermissions

  • EC2RunInstancesPermissions

  • EC2TerminateInstancesPermissions

  • EC2CreateTagsPermissions

次のステートメントを追加します。

{ "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/role-name" },
バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの EFSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • EFSPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

復元

AWSBackupServiceRolePolicyForRestores からの EFSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • FsxBackupPermissions

  • FsxCreateBackupPermissions

  • FsxPermissions

  • FsxVolumePermissions

  • FsxListTagsPermissions

  • FsxDeletePermissions

  • FsxResourcePermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • FsxPermissions

  • FsxTagPermissions

  • FsxBackupPermissions

  • FsxDeletePermissions

  • FsxDescribePermissions

  • FsxVolumeTagPermissions

  • FsxBackupTagPermissions

  • FsxVolumePermissions

  • DSPermissions

  • KMSDescribePermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • DynamoDBBackupPermissions

  • RDSBackupPermissions

  • RDSClusterModifyPermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

  • KMSPermissions

復元

AWSBackupServiceRolePolicyForRestores からの RDSPermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForS3Backup で始めます。

バックアップを別のアカウントにコピーする必要がある場合は、BackupVaultPermissions および BackupVaultCopyPermissions ステートメントを追加します。

復元

AWSBackupServiceRolePolicyForS3Restore で始めます。

バックアップ

AWSBackupServiceRolePolicyForS3Backup で始めます。

バックアップを別のアカウントにコピーする必要がある場合は、BackupVaultPermissions および BackupVaultCopyPermissions ステートメントを追加します。

復元

AWSBackupServiceRolePolicyForS3Restore で始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

次のステートメントを追加します。

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの次のステートメントで始めます。

  • StorageGatewayPermissions

  • EBSTagAndDeletePermissions

  • GetResourcesPermissions

  • BackupVaultPermissions

次のステートメントを追加します。

{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource":"*" },
復元

AWSBackupServiceRolePolicyForRestores からの次のステートメントで始めます。

  • StorageGatewayVolumePermissions

  • StorageGatewayGatewayPermissions

  • StorageGatewayListPermissions

バックアップ

AWSBackupServiceRolePolicyForBackup からの BackupGatewayBackupPermissions ステートメントで始めます。

復元

AWSBackupServiceRolePolicyForRestores からの GatewayRestorePermissions ステートメントで始めます。

バックアップ

AWSBackupServiceRolePolicyForBackup からの BackupGatewayBackupPermissions ステートメントで始めます。

復元

AWSBackupServiceRolePolicyForRestores からの GatewayRestorePermissions ステートメントで始めます。

暗号化されたバックアップ

暗号化されたバックアップを復元するには、次のいずれかの操作を行います。
  • AWS KMS キーポリシーの許可リストにロールを追加する

  • 復元のために、AWSBackupServiceRolePolicyForRestores からの次のステートメントを IAM ロールに追加します。

    • KMSDescribePermissions

    • KMSPermissions

    • KMSCreateGrantPermissions

のポリシーの更新 AWS Backup

このサービスがこれらの変更の追跡を開始 AWS Backup してからの の AWS 管理ポリシーの更新に関する詳細を表示します。

変更 説明 日付
AWSBackupSearchOperatorAccess – 新しい AWS 管理ポリシーを追加 AWS Backup に AWSBackupSearchOperatorAccess AWS 管理ポリシーが追加されました。 2025 年 2 月 27 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

AWS Backup に、バックアップの Amazon RDS マルチテナントスナップショットのクロスアカウントコピーrds:AddTagsToResourceをサポートするアクセス許可が追加されました。

このアクセス許可は、お客様がマルチテナント RDS スナップショットのクロスアカウントコピーを作成することを選択した場合に、オペレーションを完了するために必要です。

2025 年 1 月 8 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

AWS Backup は、Amazon RDS リソースの復元プロセスをサポートするために、rds:DeleteTenantDatabaseこのポリシーにアクセス許可rds:CreateTenantDatabaseと を追加しました。

これらのアクセス許可は、マルチテナントスナップショットを復元するためのカスタマーオペレーションを完了するために必要です。

2025 年 1 月 8 日
AWSBackupServiceRolePolicyForItemRestores – 新しい AWS 管理ポリシーを追加 AWS Backup に AWSBackupServiceRolePolicyForItemRestores AWS 管理ポリシーが追加されました。 2024 年 11 月 26 日
AWSBackupServiceRolePolicyForIndexing – 新しい AWS 管理ポリシーを追加 AWS Backup に AWSBackupServiceRolePolicyForIndexing AWS 管理ポリシーが追加されました。 2024 年 11 月 26 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

AWS Backup がこのポリシーbackup:TagResourceにアクセス許可を追加しました。

このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。

2024 年 5 月 17 日
AWSBackupServiceRolePolicyForS3Backup – 既存のポリシーの更新

AWS Backup がこのポリシーbackup:TagResourceにアクセス許可を追加しました。

このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。

2024 年 5 月 17 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

AWS Backup がこのポリシーbackup:TagResourceにアクセス許可を追加しました。

このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。

2024 年 5 月 17 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

アクセス許可 rds:DeleteDBInstanceAutomatedBackups を追加しました。

このアクセス許可は、 AWS Backup が Amazon RDS インスタンスの継続的なバックアップとpoint-in-time-restoreをサポートするために必要です。

2024 年 5 月 1 日
AWSBackupFullAccess – 既存のポリシーの更新

AWS Backup Storage Gateway API モデルの変更に対応するため、 はアクセス許可の Amazon リソースネーム (ARN) を arn:aws:storagegateway:*:*:gateway/* storagegateway:ListVolumesから * に更新しました。

2024 年 5 月 1 日
AWSBackupOperatorAccess – 既存のポリシーの更新

AWS Backup Storage Gateway API モデルの変更に対応するため、 はアクセス許可の Amazon リソースネーム (ARN) を arn:aws:storagegateway:*:*:gateway/* storagegateway:ListVolumesから * に更新しました。

2024 年 5 月 1 日
AWSServiceRolePolicyForBackupRestoreTesting – 既存のポリシーの更新

復元テストプランを実行するために、復旧ポイントと保護されたリソースを記述および一覧表示する次のアクセス許可を追加しました: backup:DescribeRecoveryPointbackup:DescribeProtectedResourcebackup:ListProtectedResources、および backup:ListRecoveryPointsByResource

Amazon EBS アーカイブ階層ストレージをサポートするために、アクセス許可 ec2:DescribeSnapshotTierStatus を追加しました。

Amazon Aurora の継続的バックアップをサポートするために、アクセス許可 rds:DescribeDBClusterAutomatedBackups を追加しました。

Amazon Redshift バックアップの復元テストをサポートするために、以下のアクセス許可を追加しました: redshift:DescribeClusters および redshift:DeleteCluster

Amazon Timestream バックアップの復元テストをサポートするために、アクセス許可 timestream:DeleteTable を追加しました。

2024 年 2 月 14 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

アクセス許可 ec2:DescribeSnapshotTierStatus および ec2:RestoreSnapshotTier を追加しました。

これらのアクセス許可は、 に保存された Amazon EBS リソースをアーカイブストレージ AWS Backup から復元するオプションをユーザーが持つために必要です。

EC2 インスタンスの復元では、EC2 インスタンスを起動するために次のポリシーステートメントに示されているアクセス許可も含める必要があります。

2023 年 11 月 27 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

バックアップされた Amazon EBS リソースをアーカイブストレージ階層に移行するための追加のストレージオプションをサポートするために、アクセス許可 ec2:DescribeSnapshotTierStatus および ec2:ModifySnapshotTier を追加しました。

これらのアクセス許可は、 に保存されている Amazon EBS リソースをアーカイブストレージに移行するオプション AWS Backup をユーザーが持つために必要です。

2023 年 11 月 27 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

バックアップされた Amazon EBS リソースをアーカイブストレージ階層に移行するための追加のストレージオプションをサポートするために、アクセス許可 ec2:DescribeSnapshotTierStatus および ec2:ModifySnapshotTier を追加しました。

これらのアクセス許可は、 に保存されている Amazon EBS リソースをアーカイブストレージに移行するオプション AWS Backup をユーザーが持つために必要です。

Aurora クラスターの PITR (ポイントインタイムリストア) に必要なアクセス許可 rds:DescribeDBClusterSnapshots および rds:RestoreDBClusterToPointInTime を追加しました。

AWSServiceRolePolicyForBackupRestoreTesting – 新しいポリシー

復元テストを実行するために必要なアクセス許可を提供します。アクセス許可には、Aurora、DocumentDB、DynamoDB、Amazon EBS、Amazon EC2、Amazon EFS、FSx for Lustre、FSx for Windows File Server、FSx for ONTAP、FSx for OpenZFS、Amazon Neptune、Amazon RDS、Amazon S3 といったサービスを復元テストに含めるための、list, read, and write アクションが含まれます。

2023 年 11 月 27 日

AWSBackupFullAccess – 既存のポリシーの更新

restore-testing.backup.amazonaws.comIamPassRolePermissionsIamCreateServiceLinkedRolePermissionsに追加されました。この追加は、 がお客様に代わって復元テストを実行する AWS Backup ために必要です。

2023 年 11 月 27 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

Aurora クラスターの PITR (ポイントインタイムリストア) に必要なアクセス許可 rds:DescribeDBClusterSnapshots および rds:RestoreDBClusterToPointInTime を追加しました。

2023 年 9 月 6 日
AWSBackupFullAccess – 既存のポリシーの更新

Aurora クラスターの継続的バックアップとポイントインタイムリストアに必要なアクセス許可 rds:DescribeDBClusterAutomatedBackups を追加しました。

2023 年 9 月 6 日
AWSBackupOperatorAccess – 既存のポリシーの更新

Aurora クラスターの継続的バックアップとポイントインタイムリストアに必要なアクセス許可 rds:DescribeDBClusterAutomatedBackups を追加しました。

2023 年 9 月 6 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

アクセス許可 rds:DescribeDBClusterAutomatedBackups を追加しました。このアクセス許可は、Aurora クラスターの継続的なバックアップとpoint-in-time復元 AWS Backup をサポートするために必要です。

保持期間が終了したときに AWS Backup 、ライフサイクルが Amazon Aurora 継続的復旧ポイントを削除および関連付け解除rds:DeleteDBClusterAutomatedBackupsできるようにするアクセス許可を追加しました。このアクセス許可は、Aurora 復旧ポイントが EXIPIRED の状態への移行を回避するために必要です。

Aurora クラスターとのやり取りを AWS Backup に許可するアクセス許可 rds:ModifyDBCluster を追加しました。この追加により、ユーザーは必要な設定に基づいて継続的バックアップを有効または無効にすることができます。

2023 年 9 月 6 日
AWSBackupFullAccess – 既存のポリシーの更新

新しいボールトタイプのリソース共有の関連付けを取得するアクセス許可をユーザーに付与するために、アクション ram:GetResourceShareAssociations を追加しました。

2023 年 8 月 8 日
AWSBackupOperatorAccess – 既存のポリシーの更新

新しいボールトタイプのリソース共有の関連付けを取得するアクセス許可をユーザーに付与するために、アクション ram:GetResourceShareAssociations を追加しました。

2023 年 8 月 8 日
AWSBackupServiceRolePolicyForS3Backup – 既存のポリシーの更新

バケットインベントリを使用してバックアップのパフォーマンス速度を向上させるために、アクセス許可 s3:PutInventoryConfiguration を追加しました。

2023 年 8 月 1 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

リソースを復元するためのタグを追加するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: storagegateway:AddTagsToResourceelasticfilesystem:TagResource、(RunInstances または CreateVolume のいずれかを含む ec2:CreateAction の場合のみ ec2:CreateTags)、fsx:TagResource、および cloudformation:TagResource

2023 年 5 月 22 日
AWSBackupAuditAccess – 既存のポリシーの更新

API config:DescribeComplianceByConfigRule 内のリソース選択をワイルドカードリソースに置き換え、ユーザーがリソースを簡単に選択できるようにしました。

2023 年 4 月 11 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

カスタマー管理キーを使用して Amazon EFS を復元するために、以下のアクセス許可を追加しました: kms:GenerateDataKeyWithoutPlaintext。これは、ユーザーが Amazon EFS リソースを復元するために必要なアクセス許可を持っていることを確認するために役立ちます。

2023 年 3 月 27 日
AWSServiceRolePolicyForBackupReports – 既存のポリシーの更新

Audit Manager が Audit Manager マネージド AWS Config ルールにアクセスできるように AWS Backup 、 config:DescribeConfigRules および AWS Backup config:DescribeConfigRuleEvaluationStatusアクションを更新しました。

2023 年 3 月 9 日
AWSBackupServiceRolePolicyForS3Restore – 既存のポリシーの更新

kms:Decrypts3:PutBucketOwnershipControls、および s3:GetBucketOwnershipControls のアクセス許可をポリシー AWSBackupServiceRolePolicyForS3Restore に追加しました。これらのアクセス許可は、元のバックアップで KMS 暗号化が使用されている場合はオブジェクトの復元をサポートし、オブジェクトの所有権が ACL ではなく元のバケットに設定されている場合にオブジェクトを復元するために必要です。

2023 年 2 月 13 日
AWSBackupFullAccess – 既存のポリシーの更新

仮想マシンの VMware タグを使用してバックアップをスケジュールしたり、スケジュールベースの帯域幅スロットリングをサポートしたりするために、以下のアクセス許可を追加しました: backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachinebackup-gateway:PutHypervisorPropertyMappingsbackup-gateway:GetHypervisorbackup-gateway:StartVirtualMachinesMetadataSyncbackup-gateway:GetBandwidthRateLimitSchedule、および backup-gateway:PutBandwidthRateLimitSchedule

2022 年 12 月 15 日
AWSBackupOperatorAccess – 既存のポリシーの更新

仮想マシンの VMware タグを使用してバックアップをスケジュールしたり、スケジュールベースの帯域幅スロットリングをサポートしたりするために、以下のアクセス許可を追加しました: backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachinebackup-gateway:GetHypervisor、および backup-gateway:GetBandwidthRateLimitSchedule

2022 年 12 月 15 日
AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync – 新しいポリシー

オンプレミスネットワーク内の仮想マシンのメタデータを Backup AWS Backup Gateway と同期するためのアクセス許可を Gateway に提供します。

2022 年 12 月 15 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

Timestream バックアップジョブをサポートするために、以下のアクセス許可を追加しました: timestream:StartAwsBackupJobtimestream:GetAwsBackupStatustimestream:ListTablestimestream:ListDatabasestimestream:ListTagsForResourcetimestream:DescribeTabletimestream:DescribeDatabase、および timestream:DescribeEndpoints

2022 年 12 月 13 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

Timestream 復元ジョブをサポートするために、以下のアクセス許可を追加しました: timestream:StartAwsRestoreJobtimestream:GetAwsRestoreStatustimestream:ListTablestimestream:ListTagsForResourcetimestream:ListDatabasestimestream:DescribeTabletimestream:DescribeDatabases3:GetBucketAcl、および timestream:DescribeEndpoints

2022 年 12 月 13 日
AWSBackupFullAccess – 既存のポリシーの更新

Timestream リソースをサポートするために、以下のアクセス許可を追加しました: timestream:ListTablestimestream:ListDatabasess3:ListAllMyBuckets、および timestream:DescribeEndpoints

2022 年 12 月 13 日
AWSBackupOperatorAccess – 既存のポリシーの更新

Timestream リソースをサポートするために、以下のアクセス許可を追加しました: timestream:ListDatabasestimestream:ListTabless3:ListAllMyBuckets、および timestream:DescribeEndpoints

2022 年 12 月 13 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

Timestream リソースをサポートするために、以下のアクセス許可を追加しました: timestream:ListDatabasestimestream:ListTablestimestream:ListTagsForResourcetimestream:DescribeDatabasetimestream:DescribeTabletimestream:GetAwsBackupStatustimestream:GetAwsRestoreStatus、および timestream:DescribeEndpoints

2022 年 12 月 13 日
AWSBackupFullAccess – 既存のポリシーの更新

Amazon Redshift リソースをサポートするために、以下のアクセス許可を追加しました: redshift:DescribeClustersredshift:DescribeClusterSubnetGroupsredshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptionsredshift:DescribeClusterParameterGroupsredshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules、および ec2:DescribeAddresses

2022 年 11 月 27 日
AWSBackupOperatorAccess – 既存のポリシーの更新

Amazon Redshift リソースをサポートするために、以下のアクセス許可を追加しました: redshift:DescribeClustersredshift:DescribeClusterSubnetGroupsredshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptionsredshift:DescribeClusterParameterGroups,redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedules、および ec2:DescribeAddresses

2022 年 11 月 27 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

Amazon Redshift 復元ジョブをサポートするために、以下のアクセス許可を追加しました: redshift:RestoreFromCluster Snapshotredshift:RestoreTableFromClusterSnapshotredshift:DescribeClusters、および redshift:DescribeTableRestoreStatus

2022 年 11 月 27 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

Amazon Redshift バックアップジョブをサポートするために、以下のアクセス許可を追加しました: redshift:CreateClusterSnapshotredshift:DescribeClusterSnapshotsredshift:DescribeTagsredshift:DeleteClusterSnapshotredshift:DescribeClusters、および redshift:CreateTags

2022 年 11 月 27 日
AWSBackupFullAccess – 既存のポリシーの更新

CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: cloudformation:ListStacks

2022 年 11 月 27 日
AWSBackupOperatorAccess – 既存のポリシーの更新

CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: cloudformation:ListStacks

2022 年 11 月 27 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: redshift:DescribeClusterSnapshotsredshift:DescribeTagsredshift:DeleteClusterSnapshot、および redshift:DescribeClusters

2022 年 11 月 27 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

AWS CloudFormation アプリケーションスタックのバックアップジョブをサポートするためにcloudformation:GetTemplate、、cloudformation:DescribeStacks、および のアクセス許可を追加しましたcloudformation:ListStackResources

2022 年 11 月 16 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

AWS CloudFormation アプリケーションスタックのバックアップジョブをサポートするために、次のアクセス許可を追加cloudformation:CreateChangeSetしました。 cloudformation:DescribeChangeSet

2022 年 11 月 16 日
AWSBackupOrganizationAdminAccess – 既存のポリシーの更新

このポリシーに以下のアクセス許可を追加し、組織管理者が委任管理者機能を使用できるようにしました: organizations:ListDelegatedAdministratororganizations:RegisterDelegatedAdministrator、および organizations:DeregisterDelegatedAdministrator

2022 年 11 月 27 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

Amazon EC2 インスタンスでの SAP HANA をサポートするために、以下のアクセス許可を追加しました: ssm-sap:GetOperationssm-sap:ListDatabasesssm-sap:BackupDatabasessm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase、および ssm-sap:ListTagsForResource

2022 年 11 月 20 日

AWSBackupFullAccess – 既存のポリシーの更新

Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: ssm-sap:GetOperationssm-sap:ListDatabasesssm-sap:GetDatabase、および ssm-sap:ListTagsForResource

2022 年 11 月 20 日

AWSBackupOperatorAccess – 既存のポリシーの更新

Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: ssm-sap:GetOperationssm-sap:ListDatabasesssm-sap:GetDatabase、および ssm-sap:ListTagsForResource

2022 年 11 月 20 日

AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: ssm-sap:GetOperation

2022 年 11 月 20 日

AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

EC2 インスタンスへの Backup ゲートウェイ復元ジョブをサポートするために、以下のアクセス許可を追加しました: ec2:CreateTags

2022 年 11 月 20 日

AWSBackupDataTransferAccess – 既存のポリシーの更新

SAP HANA On Amazon EC2 リソースの安全なストレージデータ転送をサポートするために、以下のアクセス許可を追加しました: backup-storage:StartObjectbackup-storage:PutChunkbackup-storage:GetChunkbackup-storage:ListChunksbackup-storage:ListObjectsbackup-storage:GetObjectMetadata、および backup-storage:NotifyObjectComplete

2022 年 11 月 20 日
AWSBackupRestoreAccessForSAPHANA – 既存のポリシーの更新

リソース所有者が SAP HANA On Amazon EC2 リソースの復元を実行するために、以下のアクセス許可を追加しました: backup:Get*backup:List*backup:Describe*backup:StartBackupJobbackup:StartRestoreJobssm-sap:GetOperationssm-sap:ListDatabasesssm-sap:BackupDatabasessm-sap:RestoreDatabasessm-sap:UpdateHanaBackupSettingsssm-sap:GetDatabase、および ssm-sap:ListTagsForResource

2022 年 11 月 20 日
AWSBackupServiceRolePolicyForS3Backup – 既存のポリシーの更新

Amazon S3 の のバックアップオペレーションs3:GetBucketAclをサポートするアクセス許可を追加 AWS Backup しました。

2022 年 8 月 24 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

マルチアベイラビリティーゾーン (マルチ AZ) 機能をサポートするデータベースインスタンスを作成するアクセス許可を付与するために、以下のアクションを追加しました: rds:CreateDBInstance

2022 年 7 月 20 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

リソースワイルドカードを使用して、バックアップするバケットを選択するアクセス許可をユーザーに付与するために、s3:GetBucketTagging アクセス許可を追加しました。このアクセス許可がないと、リソースワイルドカードを使用してバックアップするバケットをユーザーが選択しても失敗します。

2022 年 5 月 6 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

既存の fsx:CreateBackup および fsx:ListTagsForResource アクションの範囲にボリュームリソースを追加するとともに、FSx for ONTAP ボリュームレベルのバックアップをサポートする新しいアクション fsx:DescribeVolumes を追加しました。

2022 年 4 月 27 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

FSx for ONTAP ボリュームを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: fsx:DescribeVolumesfsx:CreateVolumeFromBackupfsx:DeleteVolume、および fsx:UntagResource

2022 年 4 月 27 日
AWSBackupServiceRolePolicyForS3Backup – 既存のポリシーの更新

バックアップ操作中に Amazon S3 バケットへの変更の通知を受信するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: s3:GetBucketNotification および s3:PutBucketNotification

2022 年 2 月 25 日
AWSBackupServiceRolePolicyForS3Backup – 新しいポリシー

Amazon S3 バケットをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: s3:GetInventoryConfigurations3:PutInventoryConfigurations3:ListBucketVersionss3:ListBuckets3:GetBucketTaggings3:GetBucketVersionings3:GetBucketNotifications3:GetBucketLocation、および s3:ListAllMyBuckets

Amazon S3 バケットオブジェクトをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: s3:GetObjects3GetObjectAcls3:GetObjectVersionTaggings3:GetObjectVersionAcls3:GetObjectTagging、および s3:GetObjectVersion

暗号化された Amazon S3 データをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: kms:Decrypt および kms:DescribeKey

Amazon EventBridge ルールを使用して Amazon S3 データの増分バックアップを作成するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: events:DescribeRuleevents:EnableRuleevents:PutRuleevents:DeleteRuleevents:PutTargetsevents:RemoveTargetsevents:ListTargetsByRuleevents:DisableRulecloudwatch:GetMetricData、および events:ListRules

2022 年 2 月 17 日
AWSBackupServiceRolePolicyForS3Restore – 新しいポリシー

Amazon S3 バケットを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: s3:CreateBuckets3:ListBucketVersionss3:ListBuckets3:GetBucketVersionings3:GetBucketLocation、および s3:PutBucketVersioning

Amazon S3 バケットを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: s3:GetObjects3:GetObjectVersions3:DeleteObjects3:PutObjectVersionAcls3:GetObjectVersionAcls3:GetObjectTaggings3:PutObjectTaggings3:GetObjectAcls3:PutObjectAcls3:PutObject、および s3:ListMultipartUploadParts

復元された Amazon S3 データを暗号化するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: kms:Decryptkms:DescribeKey、および kms:GenerateDataKey

2022 年 2 月 17 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

バケットのリストを表示し、バックアッププランに割り当てるバケットを選択するアクセス許可をユーザーに付与するために、s3:ListAllMyBuckets を追加しました。

2022 年 2 月 14 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

仮想マシンのリストを表示し、バックアッププランに割り当てる仮想マシンを選択するアクセス許可をユーザーに付与するために、backup-gateway:ListVirtualMachines を追加しました。

仮想マシンのタグを一覧表示するアクセス許可をユーザーに付与するために、backup-gateway:ListTagsForResource を追加しました。

2021 年 11 月 30 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

仮想マシンのバックアップを復元するアクセス許可をユーザーに付与backup-gateway:Backupするために を追加しました。 AWS Backup また、仮想マシンのバックアップに割り当てられたタグを一覧表示するアクセス許可をユーザーにbackup-gateway:ListTagsForResource付与するために を追加しました。

2021 年 11 月 30 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

仮想マシンのバックアップを復元するアクセス許可をユーザーに付与するために、backup-gateway:Restore を追加しました。

2021 年 11 月 30 日
AWSBackupFullAccess – 既存のポリシーの更新

仮想マシンをバックアップ、復元、および管理するために AWS Backup ゲートウェイを使用するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: backup-gateway:AssociateGatewayToServerbackup-gateway:CreateGatewaybackup-gateway:DeleteGatewaybackup-gateway:DeleteHypervisorbackup-gateway:DisassociateGatewayFromServerbackup-gateway:ImportHypervisorConfigurationbackup-gateway:ListGatewaysbackup-gateway:ListHypervisorsbackup-gateway:ListTagsForResourcebackup-gateway:ListVirtualMachinesbackup-gateway:PutMaintenanceStartTimebackup-gateway:TagResourcebackup-gateway:TestHypervisorConfigurationbackup-gateway:UntagResourcebackup-gateway:UpdateGatewayInformation、および backup-gateway:UpdateHypervisor

2021 年 11 月 30 日
AWSBackupOperatorAccess – 既存のポリシーの更新

仮想マシンをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: backup-gateway:ListGatewaysbackup-gateway:ListHypervisorsbackup-gateway:ListTagsForResource、および backup-gateway:ListVirtualMachines

2021 年 11 月 30 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

dynamodb:ListTagsOfResource の高度な DynamoDB バックアップ機能を使用してバックアップする DynamoDB テーブルのタグを一覧表示するアクセス許可をユーザーに付与するために を追加 AWS Backupしました。

2021 年 11 月 23 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

高度なバックアップ機能を使用して DynamoDB テーブルをバックアップするアクセス許可をユーザーに付与するために、dynamodb:StartAwsBackupJob を追加しました。

ソースの DynamoDB テーブルからバックアップにタグをコピーするアクセス許可をユーザーに付与するために、dynamodb:ListTagsOfResource を追加しました。

2021 年 11 月 23 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

の高度な DynamoDB の高度なバックアップ機能を使用してバックアップされた DynamoDB テーブル AWS Backupを復元するアクセス許可をユーザーに付与dynamodb:RestoreTableFromAwsBackupするために を追加しました。

2021 年 11 月 23 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

の高度な DynamoDB の高度なバックアップ機能を使用してバックアップされた DynamoDB テーブル AWS Backupを復元するアクセス許可をユーザーに付与dynamodb:RestoreTableFromAwsBackupするために を追加しました。

2021 年 11 月 23 日
AWSBackupOperatorAccess – 既存のポリシーの更新

アクション backup:GetRecoveryPointRestoreMetadata および rds:DescribeDBSnapshots は冗長であったため、削除しました。

AWS Backup は、 backup:Get* の一部として backup:GetRecoveryPointRestoreMetadataと の両方を必要としませんでしたAWSBackupOperatorAccess。また、 rds:describeDBSnapshotsの一部として rds:DescribeDBSnapshotsと の両方は必要ありません AWS Backup でしたAWSBackupOperatorAccess

2021 年 11 月 23 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

バックアッププランに割り当てるリソースを選択する際に、サポートされているリソースのリストを表示して選択fsx:DescribeFileSystemsできるように、新しいアクション rds:DescribeDBClusterselasticfilesystem:DescribeFileSystemsdynamodb:ListTablesstoragegateway:ListVolumesec2:DescribeVolumesec2:DescribeInstances、、、rds:DescribeDBInstances、、、 を追加 AWS Backupしました。

2021 年 11 月 10 日
AWSBackupAuditAccess – 新しいポリシー

AWS Backup Audit Manager を使用するためのアクセス許可をユーザーに付与するために を追加AWSBackupAuditAccessしました。権限には、コンプライアンスフレームワークを設定し、レポートを生成する機能が含まれます。

2021 年 8 月 24 日
AWSServiceRolePolicyForBackupReports – 新しいポリシー

ユーザーが設定したフレームワークに準拠するためのバックアップ設定、ジョブ、およびリソースのモニタリングを自動化する目的で、サービスにリンクされたロールに対するアクセス許可を付与するため、AWSServiceRolePolicyForBackupReports を追加しました。

2021 年 8 月 24 日
AWSBackupFullAccess – 既存のポリシーの更新

サービスにリンクされたロールを作成し (ベストエフォートベース)、期限切れの復旧ポイントの削除を自動化するために、iam:CreateServiceLinkedRole を追加しました。このサービスにリンクされたロールがないと、お客様が復旧ポイントの作成に使用した元の IAM ロールを削除した後、 は期限切れの復旧ポイントを削除 AWS Backup できません。

2021 年 7 月 5 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

バックアッププランのライフサイクル設定に基づき、期限切れの DynamoDB 復旧ポイントの削除を自動化する DeleteRecoveryPoint アクセス許可を付与するために、新しいアクション dynamodb:DeleteBackup を追加しました。

2021 年 7 月 5 日
AWSBackupOperatorAccess – 既存のポリシーの更新

アクション backup:GetRecoveryPointRestoreMetadata および rds:DescribeDBSnapshots は冗長であったため、削除しました。

AWS Backup はbackup:Get*、 の一部として backup:GetRecoveryPointRestoreMetadataと の両方を必要としませんでした。AWSBackupOperatorAccessまた、 rds:describeDBSnapshotsの一部として rds:DescribeDBSnapshotsと AWS Backup の両方を必要としませんでした。 AWSBackupOperatorAccess

2021 年 5 月 25 日
AWSBackupOperatorAccess – 既存のポリシーの更新

アクション backup:GetRecoveryPointRestoreMetadata および rds:DescribeDBSnapshots は冗長であったため、削除しました。

AWS Backup は、 backup:Get* の一部として backup:GetRecoveryPointRestoreMetadataと の両方を必要としませんでしたAWSBackupOperatorAccess。また、 rds:describeDBSnapshotsの一部として rds:DescribeDBSnapshotsと の両方は必要ありません AWS Backup でしたAWSBackupOperatorAccess

2021 年 5 月 25 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

復元プロセス中に Amazon FSx ファイルシステムにタグを適用できる StartRestoreJob アクセス許可を付与するために、新しいアクション fsx:TagResource を追加しました。

2021 年 5 月 24 日
AWSBackupServiceRolePolicyForRestores – 既存のポリシーの更新

復旧ポイントから Amazon EC2 インスタンスを復元できる StartRestoreJob アクセス許可を付与するために、新しいアクション ec2:DescribeImages および ec2:DescribeInstances を追加しました。

2021 年 5 月 24 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

リージョンとアカウント全体で Amazon FSx 復旧ポイントをコピーできるようにする StartCopyJob アクセス許可を付与するために、新しいアクション fsx:CopyBackup を追加しました。

2021 年 4 月 12 日
AWSBackupServiceLinkedRolePolicyForBackup – 既存のポリシーの更新

リージョンとアカウント全体で Amazon FSx 復旧ポイントをコピーできるようにする StartCopyJob アクセス許可を付与するために、新しいアクション fsx:CopyBackup を追加しました。

2021 年 4 月 12 日
AWSBackupServiceRolePolicyForBackup – 既存のポリシーの更新

更新により、次の要件に準拠しました。

AWS Backup で暗号化された DynamoDB テーブルのバックアップを作成するには、バックアップに使用される IAM ロールkms:GenerateDataKeyに アクセス許可kms:Decryptと を追加する必要があります。

2021 年 3 月 10 日
AWSBackupFullAccess – 既存のポリシーの更新

更新により、次の要件に準拠しました。

AWS Backup を使用して Amazon RDS データベースの継続的バックアップを設定するには、バックアッププラン設定で定義された IAM ロールに API アクセス許可rds:ModifyDBInstanceが存在することを確認します。

Amazon RDS 連続バックアップをリストアするには、リストアジョブ用に送信した IAM ロールに rds:RestoreDBInstanceToPointInTime 権限を追加する必要があります。

AWS Backup コンソールで、point-in-timeリカバリに使用できる時間の範囲を記述するには、IAM 管理ポリシーに rds:DescribeDBInstanceAutomatedBackups API アクセス許可を含める必要があります。

2021 年 3 月 10 日

AWS Backup が変更の追跡を開始しました

AWS Backup AWSは、管理ポリシーの変更の追跡を開始しました。

2021 年 3 月 10 日

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.