Amazon Backup 的托管策略 - Amazon Backup
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Backup 的托管策略

托管策略是基于身份的独立策略,可以将其附加到 Amazon Web Services 账户中的多个用户、组和角色。将策略附加到主体实体时,便向实体授予了策略中定义的权限。

Amazon 托管策略由 Amazon 创建和管理。

客户托管策略为您提供在 Amazon Backup 中设置备份访问权限的精细控制。例如,您可以使用它们向数据库备份管理员授予对 Amazon RDS 备份,而不是 Amazon EFS 备份的访问权限。

客户托管策略

创建客户托管策略的一种方式是:首先复制一个现有 Amazon 托管策略。这样从一开始您就可以确信策略是正确的,只需根据您的环境进行自定义即可。

以下策略为 Amazon Backup 支持的单个 Amazon 服务和第三方应用程序指定备份和还原权限。它们可以经过自定义并附加到您创建的角色,以进一步限制对 Amazon 资源的访问。

以下策略指定适用于 Amazon Backup 支持的各个 Amazon 服务和第三方应用程序的备份权限。它们可以经过自定义并附加到您创建的角色,以进一步限制对 Amazon 资源的访问。

Amazon S3
{ "Version":"2012-10-17", "Statement":[ { "Sid":"S3BucketBackupPermissions", "Action":[ "s3:GetInventoryConfiguration", "s3:PutInventoryConfiguration", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketNotification", "s3:PutBucketNotification", "s3:GetBucketLocation", "s3:GetBucketTagging", "s3:GetBucketAcl" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*" ] }, { "Sid":"S3ObjectBackupPermissions", "Action":[ "s3:GetObjectAcl", "s3:GetObject", "s3:GetObjectVersionTagging", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*/*" ] }, { "Sid":"S3GlobalPermissions", "Action":[ "s3:ListAllMyBuckets" ], "Effect":"Allow", "Resource":[ "*" ] }, { "Sid":"KMSBackupPermissions", "Action":[ "kms:Decrypt", "kms:DescribeKey" ], "Effect":"Allow", "Resource":"*", "Condition":{ "StringLike":{ "kms:ViaService":"s3.*.amazonaws.com" } } }, { "Sid":"EventsPermissions", "Action":[ "events:DescribeRule", "events:EnableRule", "events:PutRule", "events:DeleteRule", "events:PutTargets", "events:RemoveTargets", "events:ListTargetsByRule", "events:DisableRule" ], "Effect":"Allow", "Resource":"arn:aws:events:*:*:rule/AwsBackupManagedRule*" }, { "Sid":"EventsMetricsGlobalPermissions", "Action":[ "cloudwatch:GetMetricData", "events:ListRules" ], "Effect":"Allow", "Resource":"*" } ] }
VM
{ "Sid": "BackupGatewayBackupPermissions" "Effect": "Allow", "Action": [ "backup-gateway:Backup", "backup-gateway:ListTagsForResource" ], "Resource": "arn:aws:backup-gateway:*:*:vm/*" }
Amazon EBS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"ec2:CreateTags", "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeVolumes", "ec2:DescribeSnapshots", "ec2:CopySnapshot", "ec2:DescribeTags" ], "Resource":"*" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon EFS
{ "Version":"2012-10-17", "Statement":[ { "Action":[ "elasticfilesystem:Backup", "elasticfilesystem:DescribeTags" ], "Resource":"arn:aws:elasticfilesystem:*:*:file-system/*", "Effect":"Allow" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon RDS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:AddTagsToResource", "rds:ListTagsForResource", "rds:DescribeDBSnapshots", "rds:CreateDBSnapshot", "rds:CopyDBSnapshot", "rds:DescribeDBInstances", "rds:CreateDBClusterSnapshot", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshots", "rds:CopyDBClusterSnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "rds:DeleteDBSnapshot", "rds:ModifyDBSnapshotAttribute" ], "Resource":[ "arn:aws:rds:*:*:snapshot:awsbackup:*" ] }, { "Effect": "Allow", "Action": [ "rds:DeleteDBClusterSnapshot", "rds:ModifyDBClusterSnapshotAttribute" ], "Resource": [ "arn:aws:rds:*:*:cluster-snapshot:awsbackup:*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Action":"kms:DescribeKey", "Effect":"Allow", "Resource":"*" } ] }
Amazon Aurora
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:CreateDBClusterSnapshot", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshots", "rds:AddTagsToResource", "rds:ListTagsForResource", "rds:CopyDBClusterSnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "rds:DeleteDBClusterSnapshot" ], "Resource":[ "arn:aws:rds:*:*:cluster-snapshot:awsbackup:*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Action":"kms:DescribeKey", "Effect":"Allow", "Resource":"*" } ] }
Storage Gateway
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "storagegateway:CreateSnapshot", "storagegateway:ListTagsForResource" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots" ], "Resource":"*" }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Amazon FSx
{ "Version":"2012-10-17", "Statement":[ { "Action": "fsx:DescribeBackups", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Action": "fsx:CreateBackup", "Effect": "Allow", "Resource": [ "arn:aws:fsx:*:*:file-system/*", "arn:aws:fsx:*:*:backup/*" ] }, { "Action": "fsx:DescribeFileSystems", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:ListTagsForResource", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:DeleteBackup", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Effect": "Allow", "Action": [ "fsx:ListTagsForResource", "fsx:ManageBackupPrincipalAssociations", "fsx:CopyBackup", "fsx:TagResource" ], "Resource": "arn:aws:fsx:*:*:backup/*" } ] }
Amazon EC2
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CopyImage", "ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" } ] }
Windows VSS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateTags", "ec2:DeleteSnapshot" ], "Resource":"arn:aws:ec2:*::snapshot/*" }, { "Effect":"Allow", "Action":[ "ec2:CreateImage", "ec2:DeregisterImage" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CopyImage", "ec2:CopySnapshot" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateTags" ], "Resource":"arn:aws:ec2:*:*:image/*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceCreditSpecifications", "ec2:DescribeNetworkInterfaces", "ec2:DescribeElasticGpus", "ec2:DescribeSpotInstanceRequests" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Action":[ "tag:GetResources" ], "Resource":"*", "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "backup:DescribeBackupVault", "backup:CopyIntoBackupVault" ], "Resource":"arn:aws:backup:*:*:backup-vault:*" }, { "Effect":"Allow", "Action":[ "ssm:CancelCommand", "ssm:GetCommandInvocation" ], "Resource":"*" }, { "Effect":"Allow", "Action":"ssm:SendCommand", "Resource":[ "arn:aws:ssm:*:*:document/AWSEC2-CreateVssSnapshot", "arn:aws:ec2:*:*:instance/*" ] } ] }

以下策略指定适用于 Amazon Backup 支持的各个 Amazon 服务和第三方应用程序的还原权限。它们可以经过自定义并附加到您创建的角色,以进一步限制对 Amazon 资源的访问。

Amazon S3
{ "Version":"2012-10-17", "Statement":[ { "Sid":"S3BucketRestorePermissions", "Action":[ "s3:CreateBucket", "s3:ListBucketVersions", "s3:ListBucket", "s3:GetBucketVersioning", "s3:GetBucketLocation", "s3:PutBucketVersioning" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*" ] }, { "Sid":"S3ObjectRestorePermissions", "Action":[ "s3:GetObject", "s3:GetObjectVersion", "s3:DeleteObject", "s3:PutObjectVersionAcl", "s3:GetObjectVersionAcl", "s3:GetObjectTagging", "s3:PutObjectTagging", "s3:GetObjectAcl", "s3:PutObjectAcl", "s3:PutObject", "s3:ListMultipartUploadParts" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*/*" ] }, { "Sid":"S3KMSPermissions", "Action":[ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Effect":"Allow", "Resource":"*", "Condition":{ "StringLike":{ "kms:ViaService":"s3.*.amazonaws.com" } } } ] }
VM
{ "Sid": "GatewayRestorePermissions", "Effect": "Allow", "Action": [ "backup-gateway:Restore" ], "Resource": "arn:aws:backup-gateway:*:*:hypervisor/*" }
Amazon EBS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" } ] }
Amazon EFS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "elasticfilesystem:Restore", "elasticfilesystem:CreateFilesystem", "elasticfilesystem:DescribeFilesystems", "elasticfilesystem:DeleteFilesystem" ], "Resource":"arn:aws:elasticfilesystem:*:*:file-system/*" } ] }
Amazon RDS
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:DescribeDBInstances", "rds:DescribeDBSnapshots", "rds:ListTagsForResource", "rds:RestoreDBInstanceFromDBSnapshot", "rds:DeleteDBInstance", "rds:AddTagsToResource" ], "Resource":"*" } ] }
Amazon Aurora
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "rds:DeleteDBCluster", "rds:DescribeDBClusters", "rds:RestoreDBClusterFromSnapshot", "rds:ListTagsForResource", "rds:AddTagsToResource" ], "Resource":"*" } ] }
Storage Gateway
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "storagegateway:DeleteVolume", "storagegateway:DescribeCachediSCSIVolumes", "storagegateway:DescribeStorediSCSIVolumes" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*/volume/*" }, { "Effect":"Allow", "Action":[ "storagegateway:DescribeGatewayInformation", "storagegateway:CreateStorediSCSIVolume", "storagegateway:CreateCachediSCSIVolume" ], "Resource":"arn:aws:storagegateway:*:*:gateway/*" }, { "Effect":"Allow", "Action":[ "storagegateway:ListVolumes" ], "Resource":"arn:aws:storagegateway:*:*:*" } ] }
Amazon FSx
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "fsx:CreateFileSystemFromBackup" ], "Effect": "Allow", "Resource": [ "arn:aws:fsx:*:*:file-system/*", "arn:aws:fsx:*:*:backup/*" ] }, { "Action": "fsx:DescribeFileSystems", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*" }, { "Action": "fsx:DescribeBackups", "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:backup/*" }, { "Action": [ "fsx:DeleteFileSystem", "fsx:UntagResource" ], "Effect": "Allow", "Resource": "arn:aws:fsx:*:*:file-system/*", "Condition": { "Null": { "aws:ResourceTag/aws:backup:source-resource": "false" } } }, { "Action": "ds:DescribeDirectories", "Effect": "Allow", "Resource": "*" } ] }
Amazon EC2
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ec2:CreateVolume", "ec2:DeleteVolume" ], "Resource":[ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Effect":"Allow", "Action":[ "ec2:DescribeSnapshots", "ec2:DescribeVolumes" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "ec2:DescribeImages", "ec2:DescribeInstances" ], "Resource":"*" }, { "Action":[ "ec2:RunInstances" ], "Effect":"Allow", "Resource":"*" }, { "Action":[ "ec2:TerminateInstances" ], "Effect":"Allow", "Resource":"arn:aws:ec2:*:*:instance/*" }, { "Action":"iam:PassRole", "Resource":"arn:aws:iam::<account-id>:role/<role-name>", "Effect":"Allow" } ] }
要还原加密的备份,请执行以下操作之一:
  • 将您的角色添加到 Amazon Key Management Service (Amazon KMS) 键策略的允许列表

  • 将此策略附加到您的 IAM 角色以进行还原:

    { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:ReEncrypt*" ], "Effect": "Allow", "Resource": "*" }

Amazon Backup 的策略更新

Amazon 服务负责维护和更新 Amazon 托管式策略。您无法更改 Amazon 托管式策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管式策略。例如,ReadOnlyAccess Amazon 托管式策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新特征时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和描述,请参阅《IAM 用户指南》中的针对工作职能的 Amazon 托管策略

查看有关 Amazon Backup 的 Amazon 托管策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 Amazon Backup 文档历史记录页面上的 RSS 源。

更改 描述 日期
AWSServiceRolePolicyForBackupRestoreTesting— 增加了通过恢复测试功能支持其他资源类型的权限

Amazon Backup添加了以下权限来描述和列出恢复点和受保护的资源,以便执行恢复测试计划:backup:DescribeRecoveryPointbackup:DescribeProtectedResourcebackup:ListProtectedResources、和backup:ListRecoveryPointsByResource

Amazon Backup添加了支持 Amazon EBS 存档层存储的权限ec2:DescribeSnapshotTierStatus

Amazon Backup添加了支持 Amazon Aurora 连续备份的权限rds:DescribeDBClusterAutomatedBackups

Amazon Backup添加了以下权限以支持 Amazon Redshift 备份的还原测试:redshift:DescribeClusters和。redshift:DeleteCluster

Amazon Backup添加了支持 Amazon Timestream 备份恢复测试的权限timestream:DeleteTable

2024年2月14日

AWSBackupServiceRolePolicyForRestores— 增加了支持Amazon Backup过渡到 Amazon Elastic Block Store 存档存储层的权限

Amazon Backup 添加了权限 ec2:DescribeSnapshotTierStatusec2:RestoreSnapshotTier

用户必须拥有这些权限,才能选择使用 Amazon Backup 从归档存储中还原存储的 Amazon EBS 资源。

对于 EC2 实例还原,还必须在以下策略语句中包括所示权限才能启动 EC2 实例:

2023 年 11 月 27 日

AWSBackupServiceRolePolicyForBackups— 增加了支持Amazon Backup过渡到 Amazon Elastic Block Store 存档存储层的权限

Amazon Backup 添加了权限 ec2:DescribeSnapshotTierStatusec2:ModifySnapshotTier 来支持用于将备份的 Amazon EBS 资源转移到归档存储层的额外存储选项。

用户必须拥有这些权限,才能选择将与 Amazon Backup 存储在一起的 Amazon EBS 资源转移到归档存储。

2023 年 11 月 27 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了支持Amazon Backup过渡到 Amazon Elastic Block Store 存档存储层的权限

— 还增加了支持 Amazon Aurora 持续备份和 PITR(point-in-time 恢复)的权限。

Amazon Backup 添加了权限 ec2:DescribeSnapshotTierStatusec2:ModifySnapshotTier 来支持用于将备份的 Amazon EBS 资源转移到归档存储层的额外存储选项。

用户必须拥有这些权限,才能选择将与 Amazon Backup 存储在一起的 Amazon EBS 资源转移到归档存储。

Amazon Backup添加了rds:DescribeDBClusterSnapshotsrds:RestoreDBClusterToPointInTime,这是 Aurora 集群的 PITR(point-in-time 恢复)所必需的。

AWSServiceRoleForBackupRestoreTesting— 添加了新的服务相关角色。

Amazon Backup 添加了名为 AWSServiceRoleForBackupRestoreTesting 的新服务相关角色,该角色为执行还原测试提供了备份权限。

这个新服务相关角色为 Amazon Backup 提供了执行还原测试所需的权限。权限包括适用于要在还原测试中包括的以下服务的操作 list, read, and write:Aurora、DocumentDB、DynamoDB、Amazon EBS、Amazon EC2、Amazon EFS、FSx for Lustre、FSx for Windows File Server、FSx for ONTAP、FSx for OpenZFS、Amazon Neptune、Amazon RDS 和 Amazon S3。

针对此策略的变更跟踪已开始。

2023 年 11 月 27 日

AWSBackupFullAccess— 添加了通过角色权限以支持恢复测试。

Amazon Backup 将 restore-testing.backup.amazonaws.com 添加到了 IamPassRolePermissionsIamCreateServiceLinkedRolePermissions。为使 Amazon Backup 能够代表客户进行还原测试,则需要添加此项。

2023 年 11 月 27 日

AWSBackupServiceRolePolicyForRestores— 增加了支持 Amazon Aurora 持续备份和 PITR(point-in-time 恢复)的权限。

Amazon Backup添加了rds:DescribeDBClusterSnapshotsrds:RestoreDBClusterToPointInTime,这是 Aurora 集群的 PITR(point-in-time 恢复)所必需的。

2023 年 9 月 6 日

AWSBackupFullAccess— 增加了支持持续备份和 Amazon Aurora 的 PITR(point-in-time 恢复)的新权限。

Amazon Backup添加了持续备份和 point-in-time 恢复 Aurora 集群所必需的权限rds:DescribeDBClusterAutomatedBackups

2023 年 9 月 6 日

AWSBackupOperatorAccess— 增加了支持持续备份和 Amazon Aurora 的 PITR(point-in-time 恢复)的新权限。

Amazon Backup添加了持续备份和 point-in-time 恢复 Aurora 集群所必需的权限rds:DescribeDBClusterAutomatedBackups

2023 年 9 月 6 日

AWSBackupServiceRolePolicyForBackup— 增加了支持 Amazon Aurora 持续备份和 PITR(point-in-time 恢复)的权限。

Amazon Backup 添加了权限 rds:DescribeDBClusterAutomatedBackups。此权限是Amazon Backup支持 Aurora 集群的持续备份和 point-in-time 恢复所必需的。

Amazon Backup 添加了权限 rds:DeleteDBClusterAutomatedBackups,以允许 Amazon Backup 生命周期在保留期结束时删除并解除关联 Amazon Aurora 连续恢复点。需要此权限才能让 Aurora 恢复点避免转换为 EXIPIRED 状态。

Amazon Backup 添加了权限 rds:ModifyDBCluster,它允许与 Amazon Backup 与 Aurora 集群进行交互。此新增权限使用户能够根据所需的配置启用或禁用连续备份。

2023 年 9 月 6 日

AWSBackupFullAccess— 添加了获取新文件库类型的资源共享关联的权限。

Amazon Backup 添加了操作 ram:GetResourceShareAssociations,以授予用户为新保管库类型获取资源共享关联的权限。

Amazon Backup 需要此额外权限才能与 Amazon RAM 进行交互。

2023 年 8 月 8 日

AWSBackupOperatorAccess— 添加了获取新文件库类型的资源共享关联的权限。

Amazon Backup 添加了操作 ram:GetResourceShareAssociations,以授予用户为新保管库类型获取资源共享关联的权限。

Amazon Backup 需要此额外权限才能与 Amazon RAM 进行交互。

2023 年 8 月 8 日

AWSBackupServiceRolePolicyForS3Backup— 增加了支持 Amazon S3 备份的新权限

Amazon Backup 添加了权限 s3:PutInventoryConfiguration

Amazon Backup 需要此权限才能使用存储桶清单提高备份性能。

2023 年 8 月 1 日

AWSBackupServiceRolePolicyForRestores— 增加了在还原作业期间向资源添加标签的权限。

Amazon Backup 添加了以下操作以授予用户向还原资源添加标签的权限:storagegateway:AddTagsToResourceelasticfilesystem:TagResourceec2:CreateAction,仅适用于包括 RunInstancesCreateVolumefsx:TagResourcecloudformation:TagResourceec2:CreateTags

添加的这些权限是 Amazon Backup 在还原过程中向资源添加标签的必要权限。

2023 年 5 月 22 日

AWSBackupAuditAccess— 替换了资源选择

Amazon Backup 将 API config:DescribeComplianceByConfigRule 中的资源选择替换为通配符资源。

这种扩展的资源选择使用户能够更轻松地选择错误更少的资源。

2023 年 4 月 11 日

AWSBackupServiceRolePolicyForRestores— 增加了支持加密的 Amazon Elastic File System 恢复的权限。

Amazon Backup 添加了以下权限以使用客户托管密钥还原 Amazon EFS:kms:GenerateDataKeyWithoutPlaintext

此更新对于帮助确保用户拥有还原 Amazon EFS 资源所需的权限是必要的。

2023 年 3 月 27 日

AWSServiceRolePolicyForBackupReports— 更新了动作

Amazon Backup 更新了 config:DescribeConfigRulesconfig:DescribeConfigRuleEvaluationStatus 操作,以允许 Amazon Backup Audit Manager 访问 Amazon Backup Audit Manager 托管的 Amazon Config 规则。

Amazon Backup 需要此更新才能与 Amazon Config 进行交互。

2023 年 3 月 9 日

AWSBackupServiceRolePolicyForS3Restore— 为涉及Amazon KMS加密的恢复添加新的权限

Amazon Backup 已向策略 AWSBackupServiceRolePolicyForS3Restore 添加以下权限:kms:Decrypts3:PutBucketOwnershipControlss3:GetBucketOwnershipControls

这些权限是支持在原始备份中使用 KMS 加密时还原对象,以及在原始存储桶而不是 ACL 上配置对象所有权时还原对象所必需的权限。

2023 年 2 月 13 日

AWSBackupFullAccess— 增加了支持 VMware 备份操作的新权限

Amazon Backup 添加了以下权限:backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachinebackup-gateway:PutHypervisorPropertyMappingsbackup-gateway:GetHypervisorbackup-gateway:StartVirtualMachinesMetadataSyncbackup-gateway:GetBandwidthRateLimitSchedulebackup-gateway:PutBandwidthRateLimitSchedule

这些权限是 Amazon Backup 使用虚拟机的 VMware 标签计划备份和支持基于计划的带宽限制所必需的权限。

2022 年 12 月 15 日

AWSBackupOperatorAccess— 添加了支持备份操作的新权限

Amazon Backup 添加了以下权限:backup-gateway:GetHypervisorPropertyMappingsbackup-gateway:GetVirtualMachinebackup-gateway:GetHypervisorbackup-gateway:GetBandwidthRateLimitSchedule

这些权限是 Amazon Backup 使用虚拟机的 VMware 标签计划备份和支持基于计划的带宽限制所必需的权限。

2022 年 12 月 15 日

Amazon BackupGatewayServiceRolePolicyForVirtualMachineMetadataSync— 添加了支持与虚拟机进行Amazon Backup网关同步的权限的新策略。

Amazon Backup 引入了此策略,并在其中引入了以下权限:backup-gateway:ListTagsForResourcebackup-gateway:TagResourcebackup-gateway:UntagResource

这些权限是 Amazon Backup 网关将本地网络中虚拟机的元数据与 Backup Gateway 保持同步所必需的权限。

2022 年 12 月 15 日

AWSBackupFullAccess— 增加了允许Amazon Backup支持亚马逊 Redshift 资源的权限。

Amazon Backup 添加了以下权限:redshift:DescribeClustersredshift:DescribeClusterSubnetGroupsredshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptionsredshift:DescribeClusterParameterGroupsredshift:DescribeClusterTracksredshift:DescribeSnapshotSchedulesec2:DescribeAddresses

这些权限是 Amazon Backup 使用 Amazon Redshift 资源所必需的权限。

2022 年 11 月 27 日

AWSBackupOperatorAccess— 增加了支持亚马逊 Redshift 资源的权限。Amazon Backup

Amazon Backup 添加了以下权限:redshift:DescribeClustersredshift:DescribeClusterSubnetGroupsredshift:DescribeNodeConfigurationOptionsredshift:DescribeOrderableClusterOptionsredshift:DescribeClusterParameterGroups,redshift:DescribeClusterTracksredshift:DescribeSnapshotSchedulesec2:DescribeAddresses

这些权限是 Amazon Backup 使用 Amazon Redshift 资源所必需的权限。

2022 年 11 月 27 日

AWSBackupServiceRolePolicyForRestores— 增加了允许Amazon Backup访问亚马逊 Redshift 资源的权限。

Amazon Backup 添加了以下权限:redshift:RestoreFromClusterSnapshotredshift:RestoreTableFromClusterSnapshotredshift:DescribeClustersredshift:DescribeTableRestoreStatus

Amazon Backup 需要这些权限才能支持 Amazon Redshift 还原作业。

2022 年 11 月 27 日

AWSBackupServiceRolePolicyForBackup— 增加了允许Amazon Backup访问亚马逊 Redshift 资源的权限。

Amazon Backup 添加了以下权限:redshift:CreateClusterSnapshotredshift:DescribeClusterSnapshotsredshift:DescribeTagsredshift:DeleteClusterSnapshotredshift:DescribeClustersredshift:CreateTags

Amazon Backup 需要这些权限才能支持 Amazon Redshift 备份作业。

2022 年 11 月 27 日

AWSBackupFullAccess— 添加了Amazon Backup允许支持Amazon CloudFormation资源的权限。

Amazon Backup 添加了以下权限:cloudformation:ListStacks。此权限是 Backup 支持 CloudFormation 资源所必需的。

2022 年 11 月 27 日

AWSBackupOperatorAccess— 添加了Amazon Backup允许支持Amazon CloudFormation资源的权限。

Amazon Backup 添加了以下权限:cloudformation:ListStacks。此权限是 Backup 支持 CloudFormation 资源所必需的。

2022 年 11 月 27 日

AWSBackupServiceLinkedRolePolicyForBackup— 添加了Amazon Backup允许支持Amazon CloudFormation资源的权限。

Amazon Backup 添加了以下权限:redshift:DescribeClusterSnapshotsredshift:DescribeTagsredshift:DeleteClusterSnapshotredshift:DescribeClusters

这些权限是 Backup 支持 CloudFormation资源所必需的。

2022 年 11 月 27 日

AWSBackupServiceRolePolicyForBackup— 增加了允许Amazon Backup访问Amazon CloudFormation资源的权限。

Amazon Backup 添加了以下权限:cloudformation:GetTemplatecloudformation:DescribeStackscloudformation:ListStackResources

这些权限是 Amazon Backup 支持 Amazon CloudFormation 应用程序堆栈备份作业所必需的权限。

2022 年 11 月 16 日

AWSBackupServiceRolePolicyForRestores— 增加了允许Amazon Backup访问Amazon CloudFormation资源的权限。

Amazon Backup 添加了以下权限:cloudformation:CreateChangeSetcloudformation:DescribeChangeSet

这些权限是 Amazon Backup 支持 Amazon CloudFormation 应用程序堆栈还原作业所必需的权限。

2022 年 11 月 16 日

AWSBackupOrganizationAdminAccess— 为该策略Amazon Backup添加了授权管理员功能的权限。

Amazon Backup 向该策略添加了以下权限:organizations:ListDelegatedAdministratororganizations:RegisterDelegatedAdministratororganizations:DeregisterDelegatedAdministrator

这些权限是允许组织管理员使用“委派管理员”功能所必需的权限。

2022 年 11 月 27 日

AWSBackupServiceRolePolicyForS3Backup— 增加了支持 Amazon S3 备份的新权限

Amazon Backup 添加了权限 s3:GetBucketAcl

Amazon Backup 需要此权限才能对 Amazon Backup for S3 执行备份操作。

2022 年 8 月 24 日

AWSBackupServiceRolePolicyForRestores— 增加了对 Amazon RDS 恢复任务的访问权限。

Amazon Backup 添加了以下操作以授予创建数据库实例的访问权限:rds:CreateDBInstance

Amazon Backup 需要此权限才能支持 Amazon RDS 多可用区功能。

2022 年 7 月 20 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了支持 Amazon S3 备份的权限

Amazon Backup 添加了向用户授予使用资源通配符选择要备份的存储桶的 s3:GetBucketTagging 权限。如果没有此权限,使用资源通配符选择要备份的存储桶的用户将无法成功。

Amazon Backup 需要该权限才能支持 Amazon S3 数据。

2022 年 5 月 6 日

AWSBackupServiceRolePolicyForBackup— 添加了新权限以支持 FSx 进行 ONTAP 卷级备份。

Amazon Backup 在现有 fsx:CreateBackupfsx:ListTagsForResource 操作范围内添加了卷资源,并添加了新操作 fsx:DescribeVolumes 以支持 FSx for ONTAP 卷级备份。

Amazon Backup 需要此权限才能支持 FSx for ONTAP。

2022 年 4 月 27 日

AWSBackupServiceRolePolicyForRestores— 增加了支持恢复 ONTAP 卷的 FSx 的权限。

Amazon Backup 添加了以下操作以授予用户还原 FSx for ONTAP 卷 fsx:DescribeVolumesfsx:CreateVolumeFromBackupfsx:DeleteVolumefsx:UntagResource 的权限。

Amazon Backup 需要此权限才能支持 FSx for ONTAP。

2022 年 4 月 27 日

AWSBackupServiceRolePolicyForS3Backup— 增加了支持 Amazon S3 备份的新权限

Amazon Backup 添加了以下操作以授予用户在备份操作期间接收其 Amazon S3 存储桶更改通知的权限:s3:GetBucketNotifications3:PutBucketNotification

Amazon Backup 需要这些权限才能支持 Amazon S3 数据。

2022 年 2 月 25 日

AWSBackupServiceRolePolicyForS3Backup— 添加了新的Amazon托管策略以支持 Amazon S3 备份

在新的 AWSBackupServiceRolePolicyForS3Backup Amazon 托管策略中,Amazon Backup 添加了以下操作以授予用户备份其 Amazon S3 存储桶的权限:s3:GetInventoryConfigurations3:PutInventoryConfigurations3:ListBucketVersionss3:ListBuckets3:GetBucketTaggings3:GetBucketVersionings3:GetBucketNotifications3:GetBucketLocations3:ListAllMyBuckets

Amazon Backup 添加了以下操作以授予用户备份其 Amazon S3 对象的权限:s3:GetObjects3GetObjectAcls3:GetObjectVersionTaggings3:GetObjectVersionAcls3:GetObjectTaggings3:GetObjectVersion

Amazon Backup 添加了以下操作以授予用户备份其加密 Amazon S3 数据的权限:kms:Decryptkms:DescribeKey

Amazon Backup添加了以下操作以授予用户使用 Amazon EventBridge 规则对其 Amazon S3 数据进行增量备份的权限:events:DescribeRuleevents:EnableRuleevents:PutRule、、events:DeleteRuleevents:PutTargetsevents:RemoveTargets、、events:ListTargetsByRuleevents:DisableRulecloudwatch:GetMetricData、、和events:ListRules

Amazon Backup 需要这些权限才能支持 Amazon S3 数据。

2022 年 2 月 17 日

AWSBackupServiceRolePolicyForS3Restore— 添加了新的Amazon托管策略以支持 Amazon S3 还原

在新的 AWSBackupServiceRolePolicyForS3Restore Amazon 托管策略中,Amazon Backup 添加了以下操作以授予用户还原其 Amazon S3 存储桶的权限:s3:CreateBuckets3:ListBucketVersionss3:ListBuckets3:GetBucketVersionings3:GetBucketLocations3:PutBucketVersioning

Amazon Backup 添加了以下操作以授予用户还原其 Amazon S3 存储桶的权限:s3:GetObjects3:GetObjectVersions3:DeleteObjects3:PutObjectVersionAcls3:GetObjectVersionAcls3:GetObjectTaggings3:PutObjectTaggings3:GetObjectAcls3:PutObjectAcls3:PutObjects3:ListMultipartUploadParts

Amazon Backup 添加了以下操作以授予用户加密其还原的 Amazon S3 数据的权限:kms:Decryptkms:DescribeKeykms:GenerateDataKey

Amazon Backup 需要这些权限才能支持 Amazon S3 数据。

2022 年 2 月 17 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了支持 Amazon S3 备份的权限

Amazon Backup 添加了 s3:ListAllMyBuckets 以授予用户查看其存储桶列表和选择将哪些存储桶分配给备份计划的权限。

Amazon Backup 需要该权限才能支持 Amazon S3 数据。

2022 年 2 月 14 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了列出Amazon Backup网关资源的权限

Amazon Backup 添加了 backup-gateway:ListVirtualMachines 以授予用户查看其虚拟机列表和选择将哪些虚拟机分配给备份计划的权限。

Amazon Backup 还添加了 backup-gateway:ListTagsForResource 以授予用户列出其虚拟机标签的权限。

Amazon Backup 需要这些权限才能支持 2021 年 11 月 30 日推出的虚拟机。

2021 年 11 月 30 日

AWSBackupServiceRolePolicyForBackup— 增加了备份虚拟机的权限

Amazon Backup 添加了 backup-gateway:Backup 以授予用户还原其虚拟机备份的权限。Amazon Backup 还添加了 backup-gateway:ListTagsForResource 以授予用户列出分配给其虚拟机备份的标签的权限。

Amazon Backup 需要此权限才能支持 2021 年 11 月 30 日推出的虚拟机。

2021 年 11 月 30 日

AWSBackupServiceRolePolicyForRestores— 增加了恢复虚拟机的权限

Amazon Backup 添加了 backup-gateway:Restore 以授予用户还原其虚拟机备份的权限。

Amazon Backup 需要此权限才能支持 2021 年 11 月 30 日推出的虚拟机。

2021 年 11 月 30 日

AWSBackupFullAccess— 增加了使用虚拟机的权限

Amazon Backup 添加了以下操作以授予用户使用 Amazon Backup 网关备份、还原和管理其虚拟机的权限:backup-gateway:AssociateGatewayToServerbackup-gateway:CreateGatewaybackup-gateway:DeleteGatewaybackup-gateway:DeleteHypervisorbackup-gateway:DisassociateGatewayFromServerbackup-gateway:ImportHypervisorConfigurationbackup-gateway:ListGatewaysbackup-gateway:ListHypervisorsbackup-gateway:ListTagsForResourcebackup-gateway:ListVirtualMachinesbackup-gateway:PutMaintenanceStartTimebackup-gateway:TagResourcebackup-gateway:TestHypervisorConfigurationbackup-gateway:UntagResourcebackup-gateway:UpdateGatewayInformationbackup-gateway:UpdateHypervisor

Amazon Backup 需要此权限才能支持 2021 年 11 月 30 日推出的 Amazon Backup 网关。

2021 年 11 月 30 日

AWSBackupOperatorAccess— 增加了列出Amazon Backup网关资源的权限

Amazon Backup 添加了以下操作以授予用户备份其虚拟机的权限:backup-gateway:ListGatewaysbackup-gateway:ListHypervisorsbackup-gateway:ListTagsForResourcebackup-gateway:ListVirtualMachines

Amazon Backup 需要此权限才能支持 2021 年 11 月 30 日推出的虚拟机。

2021 年 11 月 30 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了备份亚马逊 DynamoDB 表格的权限

Amazon Backup 添加了 dynamodb:ListTagsOfResource 以授予用户使用 Amazon Backup 的高级 DynamoDB 备份功能列出要备份的 DynamoDB 表标签的权限。

Amazon Backup 需要此权限才能使用 2021 年 11 月 23 日推出的高级 DynamoDB 备份功能。

2021 年 11 月 23 日

AWSBackupServiceRolePolicyForBackup— 增加了备份亚马逊 DynamoDB 表的权限

Amazon Backup 添加了 dynamodb:StartAwsBackupJob 以授予用户使用高级备份功能备份其 DynamoDB 表的权限。

Amazon Backup 还添加了 dynamodb:ListTagsOfResource 以授予用户将标签从其源 DynamoDB 表复制到备份的权限。

Amazon Backup 需要这些权限才能使用 2021 年 11 月 23 日推出的高级 DynamoDB 备份功能。

2021 年 11 月 23 日

AWSBackupServiceLinkedRolePolicyForRestores— 增加了恢复亚马逊 DynamoDB 表格的权限

Amazon Backup 添加了 dynamodb:RestoreTableFromAwsBackup 以授予用户还原使用 Amazon Backup 的高级 DynamoDB 备份功能备份的 DynamoDB 表的权限。

Amazon Backup 需要此权限才能还原使用 2021 年 11 月 23 日推出的 Amazon Backup 高级 DynamoDB 功能创建的备份。

2021 年 11 月 23 日

AWSBackupServiceRolePolicyForRestores— 增加了恢复亚马逊 DynamoDB 表格的权限

Amazon Backup 添加了 dynamodb:RestoreTableFromAwsBackup 以授予用户还原使用 Amazon Backup 的高级 DynamoDB 备份功能备份的 DynamoDB 表的权限。

Amazon Backup 需要此权限才能还原使用 2021 年 11 月 23 日推出的 Amazon Backup 高级 DynamoDB 功能创建的备份。

2021 年 11 月 23 日

AWSBackupOperatorAccess— 删除了多余的操作

Amazon Backup 删除了现有操作 backup:GetRecoveryPointRestoreMetadatards:DescribeDBSnapshots,因为它们是冗余操作。

Amazon Backup 不需要将 backup:GetRecoveryPointRestoreMetadatabackup:Get* 作为 AWSBackupOperatorAccess Amazon 托管策略的一部分。另外,Amazon Backup 不需要将 rds:DescribeDBSnapshotsrds:describeDBSnapshots 作为 AWSBackupOperatorAccess Amazon 托管策略的一部分。

2021 年 11 月 23 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了权限以支持对备份计划进行细粒度资源分配

Amazon Backup 添加了新操作 elasticfilesystem:DescribeFileSystemsdynamodb:ListTablesstoragegateway:ListVolumesec2:DescribeVolumesec2:DescribeInstancesrds:DescribeDBInstancesrds:DescribeDBClustersfsx:DescribeFileSystems,以允许客户在选择要分配给备份计划的资源时从其 Amazon Backup 支持的资源列表中进行查看和选择。

Amazon Backup 需要这些权限才能为客户提供更多灵活的方式来向其备份计划分配资源。

2021 年 11 月 10 日

AWSBackupAuditAccess— 添加了新政策

Amazon Backup 添加了 AWSBackupAuditAccess 以授予用户使用 Amazon Backup Audit Manager 的权限。权限包括配置合规框架和生成报告的能力。

Amazon Backup 需要此权限才能使用 2021 年 8 月 24 日推出的 Amazon Backup Audit Manager。

2021 年 8 月 24 日

AWSServiceRolePolicyForBackupReports— 添加了新政策

Amazon Backup 添加了 AWSServiceRolePolicyForBackupReports 以授予服务相关角色自动监控备份设置、作业和资源是否符合用户配置的框架的权限。

Amazon Backup 需要此权限才能使用 2021 年 8 月 24 日推出的 Amazon Backup Audit Manager。

2021 年 8 月 24 日

AWSBackupFullAccess— 增加了创建服务相关角色的权限

Amazon Backup 添加了 iam:CreateServiceLinkedRole 以创建服务相关角色(尽力而为)自动为您删除过期的恢复点。如果没有此服务相关角色,Amazon Backup 将无法在客户删除用于创建恢复点的原始 IAM 角色后删除过期的恢复点。

Amazon Backup 需要此权限作为 DeleteRecoveryPoint API 操作的一部分。

2021 年 7 月 5 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了支持删除 DynamoDB 恢复点的权限

Amazon Backup 添加了新操作 dynamodb:DeleteBackup,以授予根据您的备份计划生命周期设置自动删除过期的 DynamoDB 恢复点的 DeleteRecoveryPoint 权限。

Amazon Backup 需要此权限才能作为 DeleteRecoveryPoint API 操作的一部分删除 DynamoDB 表。

2021 年 7 月 5 日

AWSBackupOperatorAccess— 删除了多余的操作

Amazon Backup 删除了现有操作 backup:GetRecoveryPointRestoreMetadatards:DescribeDBSnapshots,因为它们是冗余操作。

Amazon Backup 不需要将 backup:GetRecoveryPointRestoreMetadatabackup:Get* 作为 AWSBackupOperatorAccess Amazon 托管策略的一部分。另外,Amazon Backup 不需要将 rds:DescribeDBSnapshotsrds:describeDBSnapshots 作为 AWSBackupOperatorAccess Amazon 托管策略的一部分。

2021 年 5 月 25 日

AWSBackupOperatorPolicy— 删除了多余的操作

Amazon Backup 删除了现有操作 backup:GetRecoveryPointRestoreMetadatards:DescribeDBSnapshots,因为它们是冗余操作。

Amazon Backup 不需要将 backup:GetRecoveryPointRestoreMetadatabackup:Get* 作为 AWSBackupOperatorPolicy Amazon 托管策略的一部分。另外,Amazon Backup 不需要将 rds:DescribeDBSnapshotsrds:describeDBSnapshots 作为 AWSBackupOperatorPolicy Amazon 托管策略的一部分。

2021 年 5 月 25 日

AWSBackupServiceRolePolicyForRestores— 增加了将标签应用于 Amazon FSx 恢复的权限

Amazon Backup 添加了新操作 fsx:TagResource 以授予允许您在还原过程中向 Amazon FSx 文件系统应用标签的 StartRestoreJob 权限。

Amazon Backup 需要此权限才能作为 StartRestoreJob API 操作的一部分向 Amazon FSx 文件系统应用标签。

2021 年 5 月 24 日

AWSBackupServiceRolePolicyForRestores— 增加了执行 Amazon EC2 恢复的权限

Amazon Backup 添加了新操作 ec2:DescribeImagesec2:DescribeInstances 以授予允许您从恢复点还原 Amazon EC2 实例的 StartRestoreJob 权限。

Amazon Backup 需要此权限才能作为 StartRestoreJob API 操作的一部分从恢复点还原 Amazon EC2 实例。

2021 年 5 月 24 日

AWSBackupServiceRolePolicyForBackup— 增加了执行 Amazon FSx 跨区域和跨账户复制的权限

Amazon Backup 添加了新操作 fsx:CopyBackup 以授予允许您跨区域和账户复制 Amazon FSx 恢复点的 StartCopyJob 权限。

Amazon Backup 需要此权限才能作为 StartCopyJob API 操作的一部分跨区域和账户复制 Amazon FSx 恢复点。

2021 年 4 月 12 日

AWSBackupServiceLinkedRolePolicyForBackup— 增加了执行 Amazon FSx 跨区域和跨账户副本的权限

Amazon Backup 添加了新操作 fsx:CopyBackup 以授予允许您跨区域和账户复制 Amazon FSx 恢复点的 StartCopyJob 权限。

Amazon Backup 需要此权限才能作为 StartCopyJob API 操作的一部分跨区域和账户复制 Amazon FSx 恢复点。

2021 年 4 月 12 日

AWSBackupServiceRolePolicyForBackup— 增加了支持加密的 DynamoDB 表备份的权限

Amazon Backup 更新了其 Amazon 托管策略以符合以下要求:

为了让 Amazon Backup 创建加密的 DynamoDB 表的备份,您必须向用于备份的 IAM 角色添加 kms:Decryptkms:GenerateDataKey 权限。

2021 年 3 月 10 日

AWSBackupFullAccess— 增加了支持 Amazon RDS 连续备份和 point-in-time 恢复的权限

Amazon Backup 更新了其 Amazon 托管策略以符合以下要求:

要使用 Amazon Backup 为 Amazon RDS 数据库配置连续备份,请验证在您的备份计划配置所定义的 IAM 角色中是否存在 API 权限 rds:ModifyDBInstance

要还原 Amazon RDS 连续备份,您必须向为还原作业提交的 IAM 角色添加权限 rds:RestoreDBInstanceToPointInTime

在Amazon Backup控制台中,要描述可用于 point-in-time 恢复的时间范围,您必须在 IAM 管理的rds:DescribeDBInstanceAutomatedBackups策略中包含 API 权限。

2021 年 3 月 10 日

Amazon Backup 开启了跟踪更改

Amazon Backup 为其 Amazon 托管策略开启了跟踪更改。

2021 年 3 月 10 日