访问控制 - AWS Backup
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

访问控制

您可以使用有效的凭证来对自己的请求进行身份验证,但您还必须拥有适当权限才能访问备份文件库等 AWS Backup 资源。您还无法备份 AWS 资源,如 Amazon Elastic Block Store (Amazon EBS) 卷。

每个 AWS 资源都归某个 AWS 账户所有,创建和访问资源的权限由权限策略进行管理。账户管理员可以向 AWS Identity and Access Management (IAM) 身份(即:用户、组和角色)附加权限策略。有些服务还支持向资源附加权限策略。

注意

账户管理员 (或管理员用户) 是具有管理员权限的用户。有关更多信息,请参阅 IAM 用户指南 中的 IAM 最佳实践

在授予权限时,您要决定谁获得权限,获得对哪些资源的权限,以及您允许对这些资源执行的具体操作。

以下各部分介绍了访问策略的工作原理以及如何使用它们来保护备份。

资源和操作

资源是服务中存在的对象。AWS Backup 资源包括备份计划、备份文件库和备份。备份是一个泛称,意指 AWS 中存在的各种类型的备份资源。例如,Amazon EBS 快照、Amazon Relational Database Service (Amazon RDS) 快照和 Amazon DynamoDB 备份是所有类型的备份资源。

在 AWS Backup 中,备份也称为恢复点。当使用 AWS Backup 时,您还可以使用您尝试保护的其他 AWS 服务中的资源,例如 Amazon EBS 卷或 DynamoDB 表。这些资源具有与其关联的唯一 Amazon 资源名称 (ARN)。ARNs 唯一标识 AWS 资源。当您需要在 AWS 全局环境中(例如在 IAM 策略或 API 调用中)明确指定一项资源时,您必须拥有 ARN。

下表列出了资源、子资源和 ARN 格式。

AWS Backup资源ARNs
资源类型 ARN 格式
备份计划 arn:aws:backup:region:account-id:backup-plan:*
备份文件库 arn:aws:backup:region:account-id:backup-vault:*
Amazon EBS 的恢复点 arn:aws:ec2:region::snapshot/*
Amazon EFS 的恢复点 arn:aws:backup:region:account-id:recovery-point:*
Amazon RDS 的恢复点 arn:aws:rds:region:account-id:snapshot:awsbackup:*
Amazon Aurora 的恢复点 arn:aws:rds:region:account-id:cluster-snapshot:awsbackup:*
AWS Storage Gateway 的恢复点 arn:aws:ec2:region::snapshot/*
DynamoDB 的恢复点 arn:aws:dynamodb:region:account-id::table/*/backup/*

AWS Backup 提供一组操作用来处理 AWS Backup 资源。有关可用操作的列表,请参阅 AWS Backup Actions

资源所有权

AWS 账户对在该账户下创建的资源具有所有权,而无论创建资源的人员是谁。具体而言,资源所有者是对资源创建请求进行身份验证的委托人实体(即 AWS 账户根用户、IAM 用户或 IAM 角色)的 AWS 账户。以下示例说明了它的工作原理:

  • 如果您使用 AWS 账户的根用户凭证创建备份文件库,则您的 AWS 账户即为该文件库的所有者。

  • 如果您在您的 AWS 账户中创建 IAM 用户并向该用户授予创建备份文件库的权限,则该用户可以创建备份文件库。但是,您的 AWS 账户(即该用户所属的账户)拥有备份文件库资源。

  • 如果您在自己的 AWS 账户中创建 IAM 角色,使其具有创建备份文件库的权限,则能够代入该角色的任何人都可以创建文件库。您的 AWS 账户(即该角色所属的账户)拥有备份文件库资源。

指定策略元素: 操作、效果和委托人

该服务对每个 AWS Backup 资源(请参阅 资源和操作)都定义了一组 API 操作(请参阅Actions)。为了授予执行这些 API 操作的权限,AWS Backup 定义了一组您可以在策略中指定的操作。执行一个 API 操作可能需要多个操作的权限。

以下是最基本的策略元素:

  • Resource (资源) – 在策略中,您可以使用 Amazon 资源名称 (ARN) 标识策略应用到的资源。有关更多信息,请参阅 资源和操作

  • Action (操作) – 您可以使用操作关键字标识要允许或拒绝的资源操作。

  • Effect (效果) – 您可以指定当用户请求特定操作(可以是允许或拒绝)时的效果。如果没有显式授予(允许)对资源的访问权限,则隐式拒绝访问。您也可显式拒绝对资源的访问,这样可确保用户无法访问该资源,即使有其他策略授予了访问权限的情况下也是如此。

  • Principal (委托人) – 在基于身份的策略(IAM 策略)中,附加了策略的用户是隐式委托人。对于基于资源的策略,您可以指定要接收权限的用户、账户、服务或其他实体(仅适用于基于资源的策略)。

要了解有关 IAM 策略语法和说明的更多信息,请参阅 中的 IAM JSON 策略参考IAM 用户指南

有关显示所有 AWS Backup API 操作的表,请参阅 AWS Backup API 权限: 操作、资源和条件参考

在策略中指定条件

当您授予权限时,可使用 IAM 策略语言来指定规定策略何时生效的条件。例如,您可能希望策略仅在特定日期后应用。有关使用策略语言指定条件的更多信息,请参阅 https://docs.amazonaws.cn/IAM/latest/UserGuide/reference_policies_elements_condition.html 中的条件IAM 用户指南。

要表示条件,您可以使用预定义的条件键。没有特定于 AWS Backup 的条件键。但有 AWS 范围内的条件密钥,您可以根据需要使用。有关 AWS 范围内的键的完整列表,请参阅 https://docs.amazonaws.cn/IAM/latest/UserGuide/reference_policies_condition-keys.html 中的 AWS 全局条件上下文键IAM 用户指南。

注意

AWS Backup 不支持其任何操作的访问策略中的标记或上下文键条件。

AWS Backup API 权限: 操作、资源和条件参考

在设置 访问控制 和编写可附加到 IAM 身份的权限策略 (基于身份的策略) 时,可使用下面的 作为参考。该表列出每个 AWS Backup API 操作、您可授予执行权限的对应操作以及您可授予权限的 AWS 资源。您可以在策略的 Action 字段中指定这些操作,并在策略的 Resource 字段中指定资源值。

您可以在 AWS Backup 策略中使用 AWS 范围的条件键来表达条件。有关 AWS 范围内的键的完整列表,请参阅 https://docs.amazonaws.cn/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys 中的IAM 用户指南可用键

使用滚动条查看表的其余部分。

AWS Backup API 和所需的操作权限
AWS Backup API 操作 所需权限(API 操作) 资源

CreateBackupPlan

backup:CreateBackupPlan

arn:aws:backup:region:account-id:plan:*

CreateBackupSelection

backup:CreateBackupSelection

arn:aws:backup:region:account-id:plan:*

CreateBackupVault

backup:CreateBackupVault

backup-storage:Mount

backup-storage:MountCapsule

kms:CreateGrant

kms:GenerateDataKey

kms:Decrypt

kms:RetireGrant

kms:DescribeKey

arn:aws:backup:region:account-id:vault:*

对于 backup-storage:*

对于 kms

arn:aws:backup:region:account-id:key:*

DeleteBackupPlan

backup:DeleteBackupPlan

arn:aws:backup:region:account-id:plan:*

DeleteBackupSelection

backup:DeleteBackupSelection

arn:aws:backup:region:account-id:plan:*

DeleteBackupVault

backup:DeleteBackupVault

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

DeleteBackupVaultAccessPolicy

backup:DeleteBackupVaultAccessPolicy

arn:aws:backup:region:account-id:vault:*

DeleteBackupVaultNotifications

backup:DeleteBackupVaultNotification

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

DeleteRecoveryPoint

backup:DeleteRecoveryPoint

使用现有文件库访问策略。

有关资源特定的恢复点,请参阅AWS Backup资源ARNs。ARNs

DescribeBackupJob

backup:DescribeBackupJob

DescribeBackupVault

backup:DescribeBackupVault

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

DescribeProtectedResource

backup:DescribeProtectedResource

DescribeRecoveryPoint

backup:DescribeRecoveryPoint

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

有关资源特定的恢复点,请参阅AWS Backup资源ARNs。ARNs

DescribeRestoreJob

backup:DescribeRestoreJob

arn:aws:backup:region:account-id:recovery-point:*

DescribeRegionSettings

backup:DescribeRegionSettings

ExportBackupPlanTemplate

backup:ExportBackupPlanTemplate

GetBackupPlan

backup:GetBackupPlan

arn:aws:backup:region:account-id:plan:*

GetBackupPlanFromJSON

backup:GetBackupPlanFromJSON

GetBackupPlanFromTemplate

backup:GetBackupPlanFromTemplate

arn:aws:backup:region:account-id:plan:*

GetBackupSelection

backup:GetBackupSelection

arn:aws:backup:region:account-id:plan:*

GetBackupVaultAccessPolicy

backup:GetBackupVaultAccessPolicy

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

GetBackupVaultNotifications

backup:GetBackupVaultNotification

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

GetRecoveryPointRestoreMetadata

backup:GetRecoveryPointRestoreMetadata

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

GetSupportedResourceTypes

backup:GetSupportedResourceTypes

ListBackupJobs

backup:ListBackupJobs

ListBackupPlans

backup:ListBackupPlans

ListBackupPlanTemplates

backup:ListBackupPlanTemplates

ListBackupPlanVersions

backup:ListBackupPlanVersions

arn:aws:backup:region:account-id:plan:*

ListBackupSelections

backup:ListBackupSelections

arn:aws:backup:region:account-id:plan:*

ListBackupVaults

backup:ListBackupVaults

arn:aws:backup:region:account-id:vault:*

ListProtectedResources

backup:ListProtectedResources

ListRecoveryPointsByBackupVault

backup:ListRecoveryPointsByBackupVault

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

ListRecoveryPointsByResource

backup:ListRecoveryPointsByResource

ListRestoreJobs

backup:ListRestoreJobs

ListTags

backup:ListTags

PutBackupVaultAccessPolicy

backup:PutBackupVaultAccessPolicy

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

PutBackupVaultNotifications

backup:PutBackupVaultNotifications

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

StartBackupJob

backup:StartBackupJob

arn:aws:backup:region:account-id:vault:*

StartRestoreJob

backup:StartRestoreJob

arn:aws:backup:region:account-id:vault:*

arn:aws:backup:region:account-id:recovery-point:*

注意

StartRestoreJob 还需要在资源的元数据中具有键/值对。要获取资源的元数据,请调用 GetRecoveryPointRestoreMetadata API。

StopBackupJob

backup:StopBackupJob

TagResource

backup:TagResource

UntagResource

backup:UntagResource

UpdateBackupPlan

backup:UpdateBackupPlan

arn:aws:backup:region:account-id:plan:*

UpdateRecoveryPointLifecycle

backup:UpdateRecoveryPointLifecycle

使用现有文件库访问策略。

arn:aws:backup:region:account-id:vault:*

有关资源特定的恢复点,请参阅AWS Backup资源ARNs。ARNs

UpdateRegionSettings

backup:UpdateRegionSettings

backup:DescribeRegionSettings

要在备份文件库中存储的资源上保存元数据标签,指定的资源类型需要以下权限。

为备份分配标签所需的权限
资源类型 所需权限
Amazon EFS 文件系统 elasticfilesystem:DescribeTags
Amazon EBS 卷 ec2:DescribeTags
Amazon RDS 数据库和 Amazon Aurora 集群 rds:ListTagsForResource
AWS Storage Gateway 卷 storagegateway:ListTagsForResource
Amazon EC2 实例

EC2:DescribeTags

EC2:DescribeSnapshots

访问策略

权限策略 规定谁可以访问哪些内容。附加到 IAM 身份的策略称为基于身份的策略(IAM 策略)。附加到资源的策略称为基于资源的策略。AWS Backup 支持基于身份的策略和基于资源的策略。

注意

本节介绍如何在 AWS Backup 范围内使用 IAM。它不提供有关 IAM 服务的详细信息。有关完整的 IAM 文档,请参阅 IAM 用户指南 中的什么是 IAM? 有关 IAM 策略语法和说明的信息,请参阅 中的 IAM JSON 策略参考。IAM 用户指南

基于身份的策略(IAM 策略)

基于身份的策略是可以附加到 IAM 身份(如用户或角色)的策略。例如,您可以定义一个策略,使之允许用户查看和备份 AWS 资源,但阻止用户还原备份。

有关用户、组、角色和权限的更多信息,请参阅 IAM 用户指南 中的身份(用户、组和角色)。

有关如何使用 IAM 策略控制对备份的访问的信息,请参阅托管策略

基于资源的策略

AWS Backup 支持备份文件库的基于资源的访问策略。这使您可以定义访问策略,用于控制哪些用户对于存储在备份文件库中的任何备份具有哪种类型的访问权限。备份文件库的基于资源的访问策略提供了一种控制备份访问的简便方法。

在使用 AWS Backup APIs 时,备份文件库访问策略可控制用户访问。 一些备份类型(如 Amazon Elastic Block Store (Amazon EBS) 和 Amazon Relational Database Service (Amazon RDS) 快照)也可以通过这些服务的 APIs 进行访问。 您可以在 IAM 中创建单独的访问策略,以控制对这些 APIs 的访问,从而完全控制对备份的访问。

要了解如何创建备份文件库的访问策略,请参阅在备份文件库和恢复点上设置访问策略

托管策略

托管策略是基于身份的独立策略,您可以将其附加到 AWS 账户中的多个用户、组和角色。您可以使用 AWS 托管策略或客户托管策略控制对 AWS Backup 中备份的访问。

AWS 托管策略

AWS 托管策略是由 AWS 创建和管理的独立策略。AWS 托管策略可用于为许多常见使用案例提供权限。与必须自己编写策略相比,通过 AWS 托管策略可以更轻松地将适当的权限分配给用户、组和角色。

您无法更改 AWS 托管策略中定义的权限。AWS 有时会更新 AWS 托管策略中定义的权限。当发生此情况时,更新会影响策略附加到的所有委托人实体(用户、组和角色)。

AWS Backup 为常见使用案例提供了多个 AWS 托管策略。使用这些策略可以更轻松地定义正确的权限并控制对备份的访问。有两种托管策略。一种类型旨在分配给用户,以控制他们对 AWS Backup 的访问。另一种托管策略旨在附加到您传递给 AWS Backup 的角色。这些策略是使用 AWS Backup 所需的适当权限预定义的,以代表您执行备份操作。

下表列出了 AWS Backup 提供的所有托管策略,并说明了它们的定义方式。您可以在 IAM 控制台的策略部分找到这些托管策略。

策略名称 IAM 托管策略名称 Description
备份管理员 IAM 策略 AWSBackupFullAccess

(已弃用 AWSBackupAdminPolicy)

备份管理员具有 AWS Backup 操作的完全访问权限,包括创建或编辑备份计划、将 AWS 资源分配给备份计划以及还原备份。备份管理员负责通过定义满足其组织的业务和法规要求的备份计划来确定和强制实施备份合规性。备份管理员还需确保将其组织的 AWS 资源分配给适当的计划。
备份操作员 IAM 策略 AWSBackupOperatorAccess

(已弃用 AWSBackupOperatorPolicy)

备份操作员是这样的用户,他们负责确保正确备份自己负责的资源。备份操作员有权将 AWS 资源分配给备份管理员创建的备份计划。他们还有权创建其 AWS 资源的按需备份,以及配置按需备份的保留周期。备份操作员无权创建或编辑备份计划,也无权在创建备份计划后删除计划备份。备份操作员可以还原备份。您可以限制备份操作员可分配给备份计划或从备份还原的资源类型。为此,您可以仅允许将某些具有特定资源类型权限的服务角色传递给 AWS Backup。
备份管理员 AWS Organizations 策略 AWSBackupOrganizationAdminAccess 组织管理员对 AWS Organizations 操作具有完全访问权限,这些操作包括创建、编辑或删除备份策略,将备份策略分配给账户和组织单位,以及监视组织内的备份活动。组织管理员负责通过定义和分配满足其组织业务和管理法规要求的备份策略来保护其组织中的账户。
用于备份的默认服务角色策略 AWSBackupServiceRolePolicyForBackup 提供 AWS Backup 权限以代表您创建所有支持的资源类型的备份。
用于还原的默认服务角色策略 AWSBackupServiceRolePolicyForRestores 提供 AWS Backup 权限以代表您还原所有支持的资源类型的备份。

客户管理的策略

您可以创建在自己的 AWS 账户中管理的独立策略。这些策略称为客户托管策略。随后可以将这些策略附加到您 AWS 账户中的多个委托人实体。将策略附加到委托人实体时,便向实体授予了策略中定义的权限。

创建客户托管策略的一种方式是:首先复制一个现有 AWS 托管策略。这样从一开始您就可以确信策略是正确的,只需根据您的环境进行自定义即可。

以下策略指定个别 AWS 服务的备份和还原权限。它们可以经过定制并附加到您创建的角色,以进一步限制对 AWS 资源的访问。

单个 AWS 服务的备份和还原策略
服务备份策略 服务还原策略
DynamoDB 备份策略
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateBackup" ], "Resource": "arn:aws:dynamodb:*:*:table/*", "Effect": "Allow" }, { "Action": [ "dynamodb:DescribeBackup", "dynamodb:DeleteBackup" ], "Resource": "arn:aws:dynamodb:*:*:table/*/backup/*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } ] }
DynamoDB 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "dynamodb:DescribeBackup", "dynamodb:DescribeTable", "dynamodb:RestoreTableFromBackup", "dynamodb:Scan", "dynamodb:Query", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:GetItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem" ], "Resource": "arn:aws:dynamodb:*:*:table/*", "Effect": "Allow" }, { "Action": [ "dynamodb:RestoreTableFromBackup" ], "Resource": "arn:aws:dynamodb:*:*:table/*/backup/*", "Effect": "Allow" } ] }
Amazon EBS 备份策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateSnapshot", "ec2:DeleteSnapshot" ], "Resource": [ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource": "*" }, { "Action": [ "tag:GetResources" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon EBS 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource": [ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource": "*" } ] }
Amazon EFS 备份策略
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "elasticfilesystem:Backup" ], "Resource": "arn:aws:elasticfilesystem:*:*:file-system/*", "Effect": "Allow" }, { "Action": [ "tag:GetResources" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon EFS 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "elasticfilesystem:Restore", "elasticfilesystem:CreateFilesystem", "elasticfilesystem:DescribeFilesystems", "elasticfilesystem:DeleteFilesystem" ], "Resource": "arn:aws:elasticfilesystem:*:*:file-system/*" } ] }
Amazon RDS 备份策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:AddTagsToResource", "rds:ListTagsForResource", "rds:DescribeDBSnapshots", "rds:CreateDBSnapshot", "rds:CopyDBSnapshot", "rds:DescribeDBInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "rds:DeleteDBSnapshot" ], "Resource": [ "arn:aws:rds:*:*:snapshot:awsbackup:*" ] }, { "Action": [ "tag:GetResources" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" }, { "Action": "kms:DescribeKey", "Effect": "Allow", "Resource": "*" } ] }
Amazon RDS 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:DescribeDBInstances", "rds:DescribeDBSnapshots", "rds:ListTagsForResource", "rds:RestoreDBInstanceFromDBSnapshot", "rds:DeleteDBInstance", "rds:AddTagsToResource" ], "Resource": "*" } ] }
Amazon Aurora 备份策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:CreateDBClusterSnapshot", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshots", "rds:ListTagsForResource", "rds:AddTagsToResource", "rds:CopyDBClusterSnapshot" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "rds:DeleteDBClusterSnapshot" ], "Resource": [ "arn:aws:rds:*:*:cluster-snapshot:awsbackup:*" ] }, { "Action": [ "tag:GetResources" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" }, { "Action": "kms:DescribeKey", "Effect": "Allow", "Resource": "*" } ] }
Amazon Aurora 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:DeleteDBCluster", "rds:DescribeDBClusters", "rds:RestoreDBClusterFromSnapshot", "rds:ListTagsForResource", "rds:AddTagsToResource" ], "Resource": "*" } ] }
AWS Storage Gateway 备份策略
"Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "storagegateway:CreateSnapshot" ], "Resource": "arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource": "arn:aws:ec2:*::snapshot/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSnapshots" ], "Resource": "*" }, { "Action": [ "tag:GetResources" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } ] }
AWS Storage Gateway 还原策略
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "storagegateway:DeleteVolume", "storagegateway:DescribeCachediSCSIVolumes", "storagegateway:DescribeStorediSCSIVolumes" ], "Resource": "arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect": "Allow", "Action": [ "storagegateway:DescribeGatewayInformation", "storagegateway:CreateStorediSCSIVolume", "storagegateway:CreateCachediSCSIVolume" ], "Resource": "arn:aws:storagegateway:*:*:gateway/*" }, { "Effect": "Allow", "Action": [ "storagegateway:ListVolumes" ], "Resource": "arn:aws:storagegateway:*:*:*" } ] }
Amazon EC2 备份策略
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:ec2:CopyImage", "ec2:ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon EC2 还原策略
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeImages", "ec2:DescribeInstances" ], "Resource":"*" }, { "Action":[ "ec2:RunInstances" ], "Effect":"Allow", "Resource":"*" }, { "Action":[ "ec2:TerminateInstances" ], "Effect":"Allow", "Resource":"arn:aws:ec2:*:*:instance/*" }, { "Action":"iam:PassRole", "Resource":"arn:aws:iam::<account-id>:role/<role-name>", "Effect":"Allow" } ] }
Windows VSS (卷影复制服务) BackUp 所需的策略
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:ec2:CopyImage", "ec2:ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect": "Allow", "Action": [ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource": "arn:aws:backup:*:*:backup-vault:*" } { "Effect": "Allow", "Action": [ "ssm:CancelCommand", "ssm:GetCommandInvocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ssm:SendCommand", "Resource": [ "arn:aws:ssm:*:*:document/AWSEC2-CreateVssSnapshot", "arn:aws:ec2:*:*:instance/*" ] } ] }