Usar perfis para testes de restauração - AWS Backup

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usar perfis para testes de restauração

AWS Backup usa funções vinculadas ao serviço AWS Identity and Access Management (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente a. AWS Backup As funções vinculadas ao serviço são predefinidas AWS Backup e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome.

Uma função vinculada ao serviço facilita a configuração AWS Backup porque você não precisa adicionar manualmente as permissões necessárias. AWS Backup define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, só AWS Backup pode assumir suas funções. As permissões definidas incluem as políticas de confiança e de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Você só pode excluir um perfil vinculado a serviço depois de excluir os recursos relacionados. Isso protege seus AWS Backup recursos porque você não pode remover inadvertidamente a permissão para acessar os recursos.

Para obter informações sobre outros serviços compatíveis com funções vinculadas a serviços, consulte Serviços da AWS compatíveis com o IAM e procure os serviços que contenham Sim na coluna Função vinculada a serviço. Escolha um Sim com um link para visualizar a documentação do perfil vinculado a esse serviço.

Permissões de função vinculadas ao serviço para AWS Backup

AWS Backup usa a função vinculada ao serviço chamada AWSServiceRolePolicyForBackupRestoreTesting— Fornece permissões de backup para realizar testes de restauração.

A função AWSServiceRolePolicyForBackupRestoreTesting vinculada ao serviço confia nos seguintes serviços para assumir a função:

  • AWS Backup

A política de permissões de função AWS Backup permite concluir as seguintes ações nos recursos especificados:

  • Ação: list, read, and write no all resources AWS Backup supports.

    Consulte a política AWSServiceRolePolicyForBackupRestoreTestingno AWS Identity and Access Management console para obter uma lista de permissões específicas.

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua uma função vinculada a serviço. Para obter mais informações, consulte Permissões de Função Vinculadas ao Serviço no Guia do Usuário do IAM.

Crie uma função vinculada ao serviço para o AWS Backup

Não é necessário criar manualmente uma função vinculada a serviço. Quando você realiza testes de restauração na AWS Management Console, na ou na AWS API AWS CLI, AWS Backup cria a função vinculada ao serviço para você.

Importante

Esse perfil vinculado ao serviço pode aparecer em sua conta se você concluiu uma ação em outro serviço que usa os atributos compatíveis com esse perfil. Para saber mais, consulte Uma Nova Função Apareceu na minha Conta do IAM.

Se excluir essa função vinculada ao serviço e precisar criá-la novamente, você pode usar esse mesmo processo para recriar a função na sua conta. Quando você realiza testes de restauração, AWS Backup cria a função vinculada ao serviço para você novamente.

Editar uma função vinculada ao serviço para o AWS Backup

AWS Backup não permite que você edite a função AWSServiceRolePolicyForBackupRestoreTesting vinculada ao serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição da função usando o IAM. Para obter mais informações, consulte Editar uma função vinculada a serviço no Guia do usuário do IAM.

Excluir uma função vinculada ao serviço para o AWS Backup

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar suo perfil vinculado ao serviço para excluí-la manualmente.

Limpar um perfil vinculado ao serviço

Antes de usar o IAM para excluir um perfil vinculado ao serviço, você deverá excluir qualquer recurso usado pelo perfil. É necessário excluir todos os planos de testes de restauração.

nota

Se o AWS Backup serviço estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

Para excluir AWS Backup recursos usados pelo AWSServiceRolePolicyForBackupRestoreTesting (console)
Para excluir AWS Backup recursos usados pelo AWSServiceRolePolicyForBackupRestoreTesting (AWS CLI)
  • Para excluir planos de testes de restauração, use delete-restore-testing-plan.

Para excluir AWS Backup recursos usados pela AWSServiceRolePolicyForBackupRestoreTesting (API)
  • Para excluir planos de testes de restauração, use DeleteRestoreTestingPlan.

Excluir manualmente o perfil vinculado ao serviço

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função AWSServiceRolePolicyForBackupRestoreTesting vinculada ao serviço. Para mais informações, consulte Excluir um perfil vinculado ao serviço no Guia do usuário do IAM.

Regiões suportadas por funções vinculadas ao serviço do AWS Backup

AWS Backup suporta o uso de funções vinculadas ao serviço em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte Recursos e regiões compatíveis com o AWS Backup.