

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwaltete Richtlinien für AWS Backup
<a name="security-iam-awsmanpol"></a>

Verwaltete Richtlinien sind eigenständige identitätsbasierte Richtlinien, die Sie mehreren Benutzern, Gruppen und Rollen in Ihrem System zuordnen können. AWS-Konto Wenn Sie eine Richtlinie an eine Auftraggeber-Entität anfügen, gewähren Sie ihr die in der Richtlinie festgelegten Berechtigungen.

*AWS verwaltete Richtlinien* werden von erstellt und verwaltet. AWS Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist.

*Mit vom Kunden verwalteten Richtlinien* können Sie den Zugriff auf Backups genau festlegen. AWS Backup Sie können sie beispielsweise verwenden, um Ihrem Datenbank-Backup-Administrator Zugriff auf Amazon RDS-Sicherungen zu gewähren, aber nicht auf Amazon EFS-Sicherungen.

Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html).

## AWS verwaltete Richtlinien
<a name="aws-managed-policies"></a>

AWS Backup bietet die folgenden AWS verwalteten Richtlinien für allgemeine Anwendungsfälle. Diese Richtlinien erleichtern die Definition der erforderlichen Berechtigungen und die Steuerung des Zugriffs auf Ihre Sicherungen. Es gibt zwei Typen von verwalteten Richtlinien. Ein Typ ist so konzipiert, dass er Benutzer zugewiesen wird, um deren Zugriff auf AWS Backup zu steuern. Der andere Typ verwalteter Richtlinien wird Rollen zugewiesen, die Sie an AWS Backupübergeben. In der folgenden Tabelle sind alle verwalteten Richtlinien und ihre Definitionen aufgeführt, die AWS Backup bereitstellt. Sie finden diese verwalteten Richtlinien im Abschnitt **Policies** (Richtlinien) der -Konsole.

**Topics**
+ [

### AWSBackupAuditAccess
](#AWSBackupAuditAccess)
+ [

### AWSBackupDataTransferAccess
](#AWSBackupDataTransferAccess)
+ [

### AWSBackupFullAccess
](#AWSBackupFullAccess)
+ [

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [

### AWSBackupGuardDutyRolePolicyForScans
](#AWSBackupGuardDutyRolePolicyForScans)
+ [

### AWSBackupOperatorAccess
](#AWSBackupOperatorAccess)
+ [

### AWSBackupOrganizationAdminAccess
](#AWSBackupOrganizationAdminAccess)
+ [

### AWSBackupRestoreAccessForSAPHANA
](#AWSBackupRestoreAccessForSAPHANA)
+ [

### AWSBackupSearchOperatorAccess
](#AWSBackupSearchOperatorAccess)
+ [

### AWSBackupServiceLinkedRolePolicyForBackup
](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [

### AWSBackupServiceLinkedRolePolicyForBackupTest
](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [

### AWSBackupServiceRolePolicyForBackup
](#AWSBackupServiceRolePolicyForBackup)
+ [

### AWSBackupServiceRolePolicyForItemRestores
](#AWSBackupServiceRolePolicyForItemRestores)
+ [

### AWSBackupServiceRolePolicyForIndexing
](#AWSBackupServiceRolePolicyForIndexing)
+ [

### AWSBackupServiceRolePolicyForRestores
](#AWSBackupServiceRolePolicyForRestores)
+ [

### AWSBackupServiceRolePolicyForS3 Backup
](#AWSBackupServiceRolePolicyForS3Backup)
+ [

### AWSBackupServiceRolePolicyForS3 Restore
](#AWSBackupServiceRolePolicyForS3Restore)
+ [

### AWSBackupServiceRolePolicyForScans
](#AWSBackupServiceRolePolicyForScans)
+ [

### AWSServiceRolePolicyForBackupReports
](#AWSServiceRolePolicyForBackupReports)
+ [

### AWSServiceRolePolicyForBackupRestoreTesting
](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Diese Richtlinie gewährt Benutzern die Erlaubnis, Kontrollen und Frameworks zu erstellen, die ihre Erwartungen an AWS Backup Ressourcen und Aktivitäten definieren, und AWS Backup Ressourcen und Aktivitäten anhand ihrer definierten Kontrollen und Frameworks zu überprüfen. Diese Richtlinie gewährt Benutzern AWS Config und ähnlichen Diensten die Erlaubnis, die Erwartungen der Benutzer zu beschreiben und die Audits durchzuführen.

Diese Richtlinie gewährt auch Berechtigungen zur Übermittlung von Auditberichten an Amazon S3 und ähnliche Dienste und ermöglicht es Benutzern, ihre Auditberichte zu finden und zu öffnen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Diese Richtlinie gewährt Berechtigungen für die Datenübertragung auf der AWS Backup Speicherebene APIs, sodass der AWS Backint-Agent die Backup-Datenübertragung mit der AWS Backup Speicherebene abschließen kann. Sie können diese Richtlinie an Rollen anhängen, die von Amazon EC2 EC2-Instances übernommen werden, auf denen SAP HANA mit dem Backint-Agenten ausgeführt wird.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

Der Backup-Administrator hat vollen Zugriff auf alle AWS Backup Vorgänge, einschließlich der Erstellung oder Bearbeitung von Backup-Plänen, der Zuweisung von AWS Ressourcen zu Backup-Plänen und der Wiederherstellung von Backups. Sicherungsadministratoren sind verantwortlich für die Festlegung und Durchsetzung der Sicherungs-Compliance durch die Definition von Sicherungsplänen, die den geschäftlichen und regulatorischen Anforderungen ihrer Organisation entsprechen. Backup-Administratoren stellen außerdem sicher, dass die AWS Ressourcen ihrer Organisation dem entsprechenden Plan zugewiesen sind.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Diese Richtlinie gewährt dem Backup-Gateway die Berechtigung, die Metadaten virtueller Maschinen in Ihrem Namen zu synchronisieren.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Diese Richtlinie muss zu einer neuen Scanrolle hinzugefügt werden, die Amazon die GuardDuty Erlaubnis erteilt, Ihre Backups zu lesen und zu scannen. Sie müssen diese Scan-Rolle in den Malware-Schutz- oder Scan-Einstellungen zu Ihrem Backup-Plan hinzufügen. Wenn AWS Backup einen Scan initiiert, übergibt es diese Scan-Rolle an Amazon GuardDuty.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Sicherungsoperatoren sind Benutzer, die dafür verantwortlich sind, sicherzustellen, dass die unter ihrer Verantwortung stehenden Ressourcen korrekt gesichert werden. Backup-Operatoren sind berechtigt, den Backup-Plänen, die der Backup-Administrator erstellt, AWS Ressourcen zuzuweisen. Sie sind auch berechtigt, On-Demand-Backups ihrer AWS Ressourcen zu erstellen und die Aufbewahrungsdauer von On-Demand-Backups zu konfigurieren. Sicherungsoperatoren sind nicht berechtigt, Sicherungspläne zu erstellen oder zu bearbeiten oder geplante Sicherungen nach ihrer Erstellung zu löschen. Sicherungsoperatoren können Sicherungen wiederherstellen. Sie können die Ressourcentypen einschränken, die ein Sicherungsoperator einem Sicherungsplan oder einer Wiederherstellung aus einer Sicherung zuweisen kann. Sie tun dies, indem Sie zulassen, dass nur bestimmte Servicerollen übergeben werden AWS Backup , die über Berechtigungen für einen bestimmten Ressourcentyp verfügen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

Der Organisationsadministrator hat vollen Zugriff auf alle AWS Organizations Vorgänge, darunter das Erstellen, Bearbeiten oder Löschen von Backup-Richtlinien, das Zuweisen von Backup-Richtlinien zu Konten und Organisationseinheiten und das Überwachen der Backup-Aktivitäten innerhalb der Organisation. Es ist Aufgabe der Organisationsadministratoren, die Konten in ihrer Organisation zu schützen, indem sie Sicherungsrichtlinien definieren und zuweisen, die die geschäftlichen und behördlichen Anforderungen ihrer Organisation erfüllen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Diese Richtlinie gewährt die AWS Backup Erlaubnis, ein Backup von SAP HANA auf Amazon EC2 wiederherzustellen.

Die Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupRestoreAccessForSAPHANA in der Referenz](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) für *AWS verwaltete Richtlinien*.

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

Die Suchoperatorrolle hat Zugriff auf die Erstellung von Backup-Indizes und die Erstellung von Suchvorgängen in indizierten Backup-Metadaten.

Diese Richtlinie enthält die erforderlichen Berechtigungen für diese Funktionen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Diese Richtlinie ist der dienstbezogenen Rolle zugeordnet, die so benannt istAWSServiceRoleforBackup, dass Sie AWS Dienste AWS Backup in Ihrem Namen aufrufen können, um Ihre Backups zu verwalten. Weitere Informationen finden Sie unter [Rollen zum Sichern und Kopieren verwenden](using-service-linked-roles-AWSServiceRoleForBackup.md).

Die Berechtigungen für diese Richtlinie finden Sie [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)in der *Referenz zu AWS verwalteten Richtlinien.*

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Bietet AWS Backup Berechtigungen zum Erstellen von Backups aller unterstützten Ressourcentypen in Ihrem Namen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Beschreibung**

Diese Richtlinie gewährt Benutzern die Berechtigung, einzelne Dateien und Elemente in einem Snapshot (periodischer Backup-Wiederherstellungspunkt) auf einem neuen oder vorhandenen Amazon S3 S3-Bucket oder einem neuen Amazon EBS-Volume wiederherzustellen. Zu diesen Berechtigungen gehören: Leseberechtigungen für Amazon EBS für Snapshots, die über AWS Backup Lese-/Schreibberechtigungen für Amazon S3 S3-Buckets verwaltet werden, sowie Berechtigungen zum Generieren und Beschreiben von Schlüsseln. AWS KMS 

**Verwenden Sie diese Richtlinie**

Sie können `AWSBackupServiceRolePolicyForItemRestores` an Ihre Benutzer, Gruppen und Rollen anfügen.

**Einzelheiten zur Richtlinie**
+ **Typ:** AWS verwaltete Richtlinie
+ **Erstellungszeit:** 21. November 2024, 22:45 UTC
+ **Bearbeitungszeit:** Erste Instanz
+ **ARN**: `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Richtlinienversion:** v1 (Standard)

Die Version dieser Richtlinie definiert die Berechtigungen für die Richtlinie. Wenn der Benutzer oder die Rolle mit der Richtlinie eine Anfrage für den Zugriff auf eine AWS Ressource stellt, AWS überprüft er die Standardversion der Richtlinie, um festzustellen, ob die Anfrage zulässig ist oder nicht.

**JSON-Richtliniendokument:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Beschreibung**

Diese Richtlinie gewährt Benutzern Berechtigungen zum Indexieren von Snapshots, auch bekannt als periodische Wiederherstellungspunkte. Zu diesen Berechtigungen gehören: Leseberechtigungen für Amazon EBS für Snapshots, die über AWS Backup Lese-/Schreibberechtigungen für Amazon S3 S3-Buckets verwaltet werden, sowie Berechtigungen zum Generieren und Beschreiben von Schlüsseln. AWS KMS 

**Verwenden Sie diese Richtlinie**

Sie können `AWSBackupServiceRolePolicyForIndexing` an Ihre Benutzer, Gruppen und Rollen anfügen.

**Einzelheiten zur Richtlinie**
+ **Typ:** AWS verwaltete Richtlinie
+ **Zeitpunkt der Bearbeitung:** Erste Instanz
+ **ARN**: `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Richtlinienversion:** v1 (Standard)

Die Version dieser Richtlinie definiert die Berechtigungen für die Richtlinie. Wenn der Benutzer oder die Rolle mit der Richtlinie eine Anfrage zum Zugriff auf eine AWS Ressource stellt, wird anhand der Standardversion der Richtlinie AWS geprüft, ob die Anfrage zugelassen werden soll oder nicht.

**JSON-Richtliniendokument:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Bietet AWS Backup Berechtigungen zum Wiederherstellen von Backups aller unterstützten Ressourcentypen in Ihrem Namen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

Für EC2-Instance-Wiederherstellungen müssen Sie außerdem die folgenden Berechtigungen angeben, um die EC2-Instance zu starten:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForS3 Backup
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Diese Richtlinie enthält die erforderlichen Berechtigungen, AWS Backup um einen beliebigen S3-Bucket zu sichern. Dies beinhaltet den Zugriff auf alle Objekte in einem Bucket und alle zugehörigen AWS KMS Schlüssel.

Die Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) in der Referenz für *AWS verwaltete Richtlinien*.

### AWSBackupServiceRolePolicyForS3 Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Diese Richtlinie enthält die erforderlichen Berechtigungen, AWS Backup um ein S3-Backup in einem Bucket wiederherzustellen. Dazu gehören Lese- und Schreibberechtigungen für die Buckets sowie die Verwendung beliebiger AWS KMS Schlüssel im Zusammenhang mit S3-Vorgängen.

Die Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) in der Referenz für *AWS verwaltete* Richtlinien.

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

Die Richtlinie sollte der IAM-Rolle zugeordnet werden, die Sie in der Ressourcenauswahl Ihres Backup-Plans verwenden. Diese Rolle erteilt AWS Backup die Berechtigung, Scans in Amazon zu initiieren GuardDuty. 

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup verwendet diese Richtlinie für die [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html)serviceverknüpfte Rolle. Diese dienstbezogene Rolle gibt Ihnen AWS Backup die Möglichkeit, die Übereinstimmung Ihrer Backup-Einstellungen, Jobs und Ressourcen mit Ihren Frameworks zu überwachen und darüber zu berichten.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## Kundenverwaltete Richtlinien
<a name="customer-managed-policies"></a>

In den folgenden Abschnitten werden die empfohlenen Sicherungs- und Wiederherstellungsberechtigungen für die AWS Dienste und Drittanbieteranwendungen beschrieben, die von AWS Backup unterstützt werden. Sie können die vorhandenen AWS verwalteten Richtlinien als Modell verwenden, wenn Sie Ihre eigenen Richtliniendokumente erstellen, und diese dann anpassen, um den Zugriff auf Ihre AWS Ressourcen weiter einzuschränken.

**Wichtig**  
Wenn Sie benutzerdefinierte IAM-Rollen für verwenden AWS Backup, müssen Sie zusätzlich zu den Berechtigungen auch ressourcenspezifische Berechtigungen angeben. AWS Backup Wenn Sie beispielsweise eine `backup:ListTags` Amazon RDS-Ressource aufrufen, muss Ihre benutzerdefinierte IAM-Rolle auch `rds:ListTagsForResource` Berechtigungen enthalten. Diese Berechtigungen sind zwar in der AWS Backup Standard-Servicerolle enthalten, müssen aber explizit zu den vom Kunden verwalteten Richtlinien hinzugefügt werden. Die erforderlichen zugrundeliegenden Ressourcenberechtigungen hängen vom jeweiligen AWS Dienst und Vorgang ab.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `RDSPermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `DSQLRestorePermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Wiederherstellen**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `EBSPermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Fügen Sie die folgende Anweisung hinzu.

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Wiederherstellen**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Fügen Sie die folgende Anweisung hinzu.

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

*role-name*Ersetzen Sie durch den Namen der EC2-Instance-Profilrolle, die der wiederhergestellten EC2-Instance zugewiesen wird. Dies ist nicht die AWS Backup Service-Rolle, sondern die IAM-Rolle, die Berechtigungen für Anwendungen bereitstellt, die auf der EC2-Instance ausgeführt werden.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `EFSPermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Wiederherstellen**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `RDSPermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Wiederherstellen**  
Beginnen Sie mit der `RDSPermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**Backup**  
Beginnen Sie mit [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Fügen Sie die `BackupVaultCopyPermissions` Anweisungen `BackupVaultPermissions` und hinzu, wenn Sie Backups auf ein anderes Konto kopieren müssen.

**Wiederherstellen**  
Beginnen Sie mit [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**Backup**

Beginnen Sie mit den folgenden Aussagen von: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Fügen Sie die folgende Anweisung hinzu.

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Wiederherstellen**

Beginnen Sie mit den folgenden Aussagen von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Virtuelle Maschine
<a name="vm-customer-managed-policies"></a>

**Backup**  
Beginnen Sie mit der `BackupGatewayBackupPermissions` Aussage von [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Wiederherstellen**  
Beginnen Sie mit der `GatewayRestorePermissions` Aussage von [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Verschlüsseltes Backup
<a name="customer-managed-policies-encrypted-backup"></a>

**Um eine verschlüsselte Sicherung wiederherzustellen, führen Sie einen der folgenden Schritte aus:**
+ Fügen Sie Ihre Rolle der Zulassungsliste für die AWS KMS Schlüsselrichtlinie hinzu
+ Fügen Sie Ihrer IAM-Rolle für [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)Wiederherstellungen die folgenden Anweisungen von hinzu:
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Richtlinien-Updates für AWS Backup
<a name="policy-updates"></a>

Hier finden Sie Informationen zu Aktualisierungen der AWS verwalteten Richtlinien, die AWS Backup seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden.


| Änderungen | Beschreibung | Datum | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgende Berechtigung hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup Restore Testing, RDS-Mandantendatenbanken nach Abschluss des Wiederherstellungstests zu löschen.  | 18. März 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup das Initiieren von Malware-Scans auf Ihren Wiederherstellungspunkten.  | 23. Februar 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Neue Richtlinie |  AWS Backup hat eine neue AWS verwaltete Richtlinie hinzugefügt, die Amazon die GuardDuty Erlaubnis gibt, Kunden-Backups zu lesen und zu scannen. AWS Backup übergibt GuardDuty bei der Initiierung der Operationen `StartMalwareScan` eine Rolle mit dieser Richtlinie an. Dies ist erforderlich, um alle erforderlichen Berechtigungen für Malware-Scans auf Wiederherstellungspunkten von Amazon EC2-, Amazon EBS- und Amazon S3 S3-Ressourcen bereitzustellen. Weitere Informationen finden Sie in der verwalteten Richtlinie. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 19. November 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Neue Richtlinie |  AWS Backup hat eine neue AWS verwaltete Richtlinie hinzugefügt, die AWS Backup berechtigt, Malware-Scans auf Ihren Wiederherstellungspunkten zu initiieren. Dies ist erforderlich, um alle erforderlichen Berechtigungen für Malware-Scans auf Wiederherstellungspunkten von Amazon EC2-, Amazon EBS- und Amazon S3 S3-Ressourcen bereitzustellen. Weitere Informationen finden Sie in der verwalteten Richtlinie. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 19. November 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  Hinzugefügt `malware-protection.guardduty.amazonaws.com` zu`IamPassRolePermissions`, was notwendig ist, um Malware-Scan-Jobs zu initiieren.   | 19. November 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, um Malware-Scanaufträge zu initiieren.  | 19. November 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup das Sichern und Wiederherstellen von Amazon EKS-Clustern.  | 10. November 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup das Sichern und Wiederherstellen von Amazon EKS-Clustern.  | 10. November 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup die Erstellung von Backups von Amazon EKS-Clustern und den zugehörigen Ressourcen im Auftrag von Kunden.  | 10. November 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup die Erstellung von Backups von Amazon EKS-Clustern und den zugehörigen Ressourcen im Auftrag von Kunden.  | 10. November 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup die Durchführung von Wiederherstellungsvorgängen für Amazon EKS-Cluster und die zugehörigen Ressourcen im Auftrag von Kunden.  | 10. November 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgende Berechtigung hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Mit dieser Berechtigung können delegierte Administratorinformationen mit Organizations synchronisiert werden, AWS Backup um kontoübergreifende Verwaltungsfunktionen zu nutzen.  | 9. September 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Neue Richtlinie |  AWS Backup hat eine neue AWS verwaltete Richtlinie hinzugefügt, die Amazon die GuardDuty Erlaubnis gibt, Kunden-Backups zu lesen und zu scannen. AWS Backup übergibt GuardDuty bei der Initiierung der Operationen `StartMalwareScan` eine Rolle mit dieser Richtlinie an. Dies ist erforderlich, um alle erforderlichen Berechtigungen für Malware-Scans auf Wiederherstellungspunkten von Amazon EC2-, Amazon EBS- und Amazon S3 S3-Ressourcen bereitzustellen. Weitere Informationen finden Sie in der verwalteten Richtlinie. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 24. November 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Neue Richtlinie |  AWS Backup hat eine neue AWS verwaltete Richtlinie hinzugefügt, die AWS Backup berechtigt, Malware-Scans auf Ihren Wiederherstellungspunkten zu initiieren. Dies ist erforderlich, um alle erforderlichen Berechtigungen für Malware-Scans auf Wiederherstellungspunkten von Amazon EC2-, Amazon EBS- und Amazon S3 S3-Ressourcen bereitzustellen. Weitere Informationen finden Sie in der verwalteten Richtlinie. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 24. November 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich AWS Backup , um orchestrierte Wiederherstellungsvorgänge für DSQL-Ressourcen in mehreren Regionen im Namen von Kunden durchzuführen.  | 17. Juli 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind für die AWS Backup Integration mit AWS -Kontenverwaltung erforderlich, AWS Organizations sodass Kunden die Möglichkeit haben, die Genehmigung durch mehrere Parteien (MPA) als Teil ihrer Logical Air-Gapped Tresore zu beantragen.  | 17. Juni 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Aktualisierung einer bestehenden Richtlinie: |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, damit Kunden Amazon FSx for OpenZFS Multi-Availability Zone (Multi-AZ) -Snapshots wiederherstellen können. AWS Backup  | 27. Mai 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup das Sichern und Wiederherstellen von Amazon Aurora DSQL-Ressourcen.  | 21. Mai 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup das Sichern und Wiederherstellen von Amazon Aurora DSQL-Ressourcen.  | 21. Mai 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen AWS Backup ermöglichen das Erstellen, Löschen, Abrufen und Verwalten von Amazon Aurora DSQL-Snapshots im Namen von Kunden.  | 21. Mai 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen AWS Backup ermöglichen das Erstellen, Löschen, Abrufen, Verschlüsseln, Entschlüsseln und Verwalten von Amazon Aurora DSQL-Snapshots im Namen von Kunden.  | 21. Mai 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen ermöglichen AWS Backup die Verwaltung von Aurora DSQL-Backups in vom Kunden festgelegten Intervallen.  | 21. Mai 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die folgenden Berechtigungen zu dieser Richtlinie hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, damit bestimmte Kunden vollen Zugriff auf Amazon Redshift Serverless-Backups haben, einschließlich der erforderlichen Leseberechtigungen sowie der Möglichkeit, Amazon Redshift Serverless-Wiederherstellungspunkte (Snapshot-Backups) zu löschen.   | 31. März 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, damit bestimmte Kunden über alle erforderlichen Backup-Berechtigungen für Amazon Redshift Serverless verfügen, einschließlich der erforderlichen Leseberechtigungen.  | 31. März 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, AWS Backup um Amazon Redshift Serverless-Snapshots in vom Kunden festgelegten Intervallen zu verwalten.  | 31. März 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, um Amazon Redshift Serverless-Snapshots im Namen von Kunden erstellen, löschen, abrufen und verwalten zu können AWS Backup .  | 31. März 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat dieser Richtlinie die folgenden Berechtigungen hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/security-iam-awsmanpol.html) Diese Berechtigungen sind erforderlich, um Amazon Redshift- und Amazon Redshift Serverless-Snapshots im Namen des Kunden wiederherstellen zu können AWS Backup .  | 31. März 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Eine neue AWS verwaltete Richtlinie wurde hinzugefügt | AWS Backup hat die AWSBackupSearchOperatorAccess AWS verwaltete Richtlinie hinzugefügt. | 27. Februar 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  AWS Backup hat die Erlaubnis hinzugefügt`rds:AddTagsToResource`, kontoübergreifende Kopien von Backups mit Amazon RDS-Multi-Tenant-Snapshots zu unterstützen. Diese Genehmigung ist erforderlich, um Vorgänge abzuschließen, wenn ein Kunde eine kontoübergreifende Kopie eines mandantenfähigen RDS-Snapshots erstellen möchte.  | 8. Januar 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup hat die Berechtigungen `rds:CreateTenantDatabase` und `rds:DeleteTenantDatabase` zu dieser Richtlinie hinzugefügt, um den Wiederherstellungsprozess von Amazon RDS-Ressourcen zu unterstützen. Diese Berechtigungen sind erforderlich, um Kundenvorgänge zur Wiederherstellung von Multi-Tenant-Snapshots abzuschließen.  | 8. Januar 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Eine neue AWS verwaltete Richtlinie wurde hinzugefügt | AWS Backup hat die AWSBackupServiceRolePolicyForItemRestores AWS verwaltete Richtlinie hinzugefügt. | 26. November 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Eine neue AWS verwaltete Richtlinie wurde hinzugefügt | AWS Backup hat die AWSBackupServiceRolePolicyForIndexing AWS verwaltete Richtlinie hinzugefügt. | 26. November 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  AWS Backup Dieser Richtlinie wurde `backup:TagResource` eine Genehmigung hinzugefügt. Die Genehmigung ist erforderlich, um bei der Erstellung eines Wiederherstellungspunkts Tagging-Berechtigungen zu erhalten.  | 17. Mai 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Aktualisierung einer bestehenden Richtlinie  |  AWS Backup hat dieser Richtlinie `backup:TagResource` eine Berechtigung hinzugefügt. Die Genehmigung ist erforderlich, um bei der Erstellung eines Wiederherstellungspunkts Tagging-Berechtigungen zu erhalten.  | 17. Mai 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  AWS Backup Dieser Richtlinie wurde `backup:TagResource` eine Genehmigung hinzugefügt. Die Genehmigung ist erforderlich, um bei der Erstellung eines Wiederherstellungspunkts Tagging-Berechtigungen zu erhalten.  | 17. Mai 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die Erlaubnis wurde hinzugefügt`rds:DeleteDBInstanceAutomatedBackups`.  Diese Genehmigung ist erforderlich AWS Backup , um kontinuierliche Backups und point-in-time-restore Amazon RDS-Instances zu unterstützen.  | 1. Mai 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | AWS Backup hat den Amazon-Ressourcennamen (ARN) mit Genehmigung `storagegateway:ListVolumes` von bis aktualisiert`arn:aws:storagegateway:*:*:gateway/*`, `*` um einer Änderung des Storage Gateway Gateway-API-Modells Rechnung zu tragen. | 1. Mai 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | AWS Backup hat den Amazon-Ressourcennamen (ARN) mit Genehmigung `storagegateway:ListVolumes` von bis aktualisiert`arn:aws:storagegateway:*:*:gateway/*`, `*` um einer Änderung des Storage Gateway Gateway-API-Modells Rechnung zu tragen. | 1. Mai 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Aktualisierung auf eine bestehende Richtlinie |  Es wurden die folgenden Berechtigungen hinzugefügt, um Wiederherstellungspunkte und geschützte Ressourcen zu beschreiben und aufzulisten, um Wiederherstellungstestpläne durchzuführen: `backup:DescribeRecoveryPoint``backup:DescribeProtectedResource`,`backup:ListProtectedResources`, und`backup:ListRecoveryPointsByResource`. Die Berechtigung `ec2:DescribeSnapshotTierStatus` zur Unterstützung von Amazon EBS-Archiv-Tier-Speicher wurde hinzugefügt. Die Erlaubnis `rds:DescribeDBClusterAutomatedBackups` zur Unterstützung kontinuierlicher Amazon Aurora Aurora-Backups wurde hinzugefügt. Die folgenden Berechtigungen wurden hinzugefügt, um Wiederherstellungstests von Amazon Redshift Redshift-Backups zu unterstützen: `redshift:DescribeClusters` und`redshift:DeleteCluster`. Es wurde die Erlaubnis `timestream:DeleteTable` hinzugefügt, Wiederherstellungstests von Amazon Timestream-Backups zu unterstützen.  | 14. Februar 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Die Berechtigungen `ec2:DescribeSnapshotTierStatus` und wurden hinzugefügt`ec2:RestoreSnapshotTier`. Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die mit gespeichert wurden, AWS Backup aus dem Archivspeicher wiederherzustellen. Für EC2-Instance-Wiederherstellungen müssen Sie außerdem die in der folgenden Richtlinienanweisung gezeigten Berechtigungen angeben, um die EC2-Instance zu starten:  | 27. November 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden die Berechtigungen `ec2:DescribeSnapshotTierStatus` und `ec2:ModifySnapshotTier` die Unterstützung einer zusätzlichen Speicheroption für gesicherte Amazon EBS-Ressourcen hinzugefügt, die auf die Archivspeicherebene übertragen werden sollen. Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die zusammen gespeichert sind, AWS Backup auf Archivspeicher umzustellen.  | 27. November 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden die Berechtigungen `ec2:DescribeSnapshotTierStatus` und `ec2:ModifySnapshotTier` die Unterstützung einer zusätzlichen Speicheroption für gesicherte Amazon EBS-Ressourcen hinzugefügt, die auf die Archivspeicherebene übertragen werden sollen. Diese Berechtigungen sind erforderlich, damit Benutzer die Möglichkeit haben, Amazon EBS-Ressourcen, die zusammen gespeichert sind, AWS Backup auf Archivspeicher umzustellen. Die Berechtigungen `rds:DescribeDBClusterSnapshots` und wurden hinzugefügt`rds:RestoreDBClusterToPointInTime`, was für PITR (point-in-time Wiederherstellungen) von Aurora-Clustern erforderlich ist.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Neue Richtlinie |  Stellt die für die Durchführung von Wiederherstellungstests erforderlichen Berechtigungen bereit. Die Berechtigungen umfassen die Aktionen `list, read, and write` für die folgenden Dienste, die in Wiederherstellungstests aufgenommen werden sollen: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, FSx für Lustre, für Windows File Server, FSx für ONTAP, FSx FSx für OpenZFS, Amazon Neptune, Amazon RDS und Amazon S3.  | 27. November 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie  |  `restore-testing.backup.amazonaws.com` wurde `IamPassRolePermissions` und `IamCreateServiceLinkedRolePermissions` hinzugefügt. Dieser Zusatz ist erforderlich, um Wiederherstellungstests im Auftrag von Kunden durchzuführen. AWS Backup   | 27. November 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie | Die Berechtigungen `rds:DescribeDBClusterSnapshots` und wurden hinzugefügt`rds:RestoreDBClusterToPointInTime`, was für PITR (point-in-time Wiederherstellungen) von Aurora-Clustern erforderlich ist. | 6. September 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Die Berechtigung wurde hinzugefügt`rds:DescribeDBClusterAutomatedBackups`, die für die kontinuierliche Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich ist. | 6. September 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Die Berechtigung wurde hinzugefügt`rds:DescribeDBClusterAutomatedBackups`, die für die kontinuierliche Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich ist. | 6. September 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  Die Erlaubnis wurde hinzugefügt`rds:DescribeDBClusterAutomatedBackups`. Diese Genehmigung ist für die AWS Backup Unterstützung der kontinuierlichen Sicherung und point-in-time Wiederherstellung von Aurora-Clustern erforderlich. Es wurde die Erlaubnis `rds:DeleteDBClusterAutomatedBackups` hinzugefügt, AWS Backup Lifecycle das Löschen und Trennen von kontinuierlichen Amazon Aurora Aurora-Wiederherstellungspunkten zu gestatten, wenn ein Aufbewahrungszeitraum abgelaufen ist. Diese Genehmigung ist für den Aurora-Wiederherstellungspunkt erforderlich, um einen Übergang in einen `EXIPIRED`-Status zu verhindern. Die Erlaubnis`rds:ModifyDBCluster`, mit Aurora-Clustern AWS Backup zu interagieren, wurde hinzugefügt. Dieser Zusatz ermöglicht es Benutzern, kontinuierliche Sicherungen auf der Grundlage der gewünschten Konfigurationen zu aktivieren oder zu deaktivieren.  | 6. September 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie |  Es wurde die Aktion hinzugefügt`ram:GetResourceShareAssociations`, um dem Benutzer die Erlaubnis zu erteilen, Ressourcenfreigabezuordnungen für einen neuen Tresortyp abzurufen.  | 08. August 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie |  Es wurde die Aktion hinzugefügt`ram:GetResourceShareAssociations`, um dem Benutzer die Erlaubnis zu erteilen, Ressourcenfreigabezuordnungen für einen neuen Tresortyp abzurufen.  | 08. August 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Aktualisierung auf eine bestehende Richtlinie  |  Es wurde die Erlaubnis hinzugefügt`s3:PutInventoryConfiguration`, die Geschwindigkeit der Backup-Leistung mithilfe eines Bucket-Inventars zu erhöhen.  | 1. August 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden die folgenden Aktionen hinzugefügt, um dem Benutzer Berechtigungen zum Hinzufügen von Tags zur Wiederherstellung von Ressourcen zu gewähren: `storagegateway:AddTagsToResource``elasticfilesystem:TagResource`,, nur `ec2:CreateTags` für `ec2:CreateAction` das, was entweder `RunInstances` oder `CreateVolume``fsx:TagResource`, und beinhaltet`cloudformation:TagResource`.  | 22. Mai 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die Ressourcenauswahl innerhalb der API wurde `config:DescribeComplianceByConfigRule` durch eine Platzhalterressource ersetzt, um Benutzern die Auswahl von Ressourcen zu erleichtern.  | 11. April 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Die folgende Berechtigung zur Wiederherstellung von Amazon EFS mithilfe eines vom Kunden verwalteten Schlüssels wurde hinzugefügt:`kms:GenerateDataKeyWithoutPlaintext`. Dadurch wird sichergestellt, dass Benutzer über die erforderlichen Berechtigungen zur Wiederherstellung von Amazon EFS-Ressourcen verfügen.  | 27. März 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – Aktualisierung auf eine bestehende Richtlinie  |  Die `config:DescribeConfigRuleEvaluationStatus` Aktionen `config:DescribeConfigRules` und wurden aktualisiert, sodass AWS Backup Audit Manager auf von AWS Backup Audit Manager verwaltete Regeln zugreifen kann AWS Config .  | 9. März 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) — Aktualisierung auf eine bestehende Richtlinie  |  Der Richtlinie wurden die folgenden Berechtigungen hinzugefügt: `kms:Decrypt``s3:PutBucketOwnershipControls`,`s3:GetBucketOwnershipControls`, und. `AWSBackupServiceRolePolicyForS3Restore` Diese Berechtigungen sind erforderlich, um die Wiederherstellung von Objekten zu unterstützen, wenn die KMS-Verschlüsselung in der ursprünglichen Sicherung verwendet wird, und für die Wiederherstellung von Objekten, wenn der Objekteigentum im ursprünglichen Bucket statt in ACL konfiguriert ist.  | 13. Februar 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Es wurden die folgenden Berechtigungen hinzugefügt, um Backups mithilfe von VMware Tags virtueller Maschinen zu planen und die zeitplanbasierte Bandbreitendrosselung zu unterstützen:`backup-gateway:GetHypervisorPropertyMappings`,,,`backup-gateway:GetVirtualMachine`, `backup-gateway:PutHypervisorPropertyMappings``backup-gateway:GetHypervisor`, `backup-gateway:StartVirtualMachinesMetadataSync` und. `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15. Dezember 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Es wurden die folgenden Berechtigungen hinzugefügt, um Backups mithilfe von VMware Tags virtueller Maschinen zu planen und die zeitplanbasierte Bandbreitendrosselung zu unterstützen:,, und. `backup-gateway:GetHypervisorPropertyMappings` `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15. Dezember 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) – Neue Richtlinie |  Ermöglicht AWS Backup Gateway, die Metadaten virtueller Maschinen in lokalen Netzwerken mit Backup Gateway zu synchronisieren.  | 15. Dezember 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Es wurden die folgenden Berechtigungen zur Unterstützung von Timestream-Backup-Jobs hinzugefügt: `timestream:StartAwsBackupJob` `timestream:GetAwsBackupStatus``timestream:ListTables`,,`timestream:ListDatabases`,`timestream:ListTagsForResource`, `timestream:DescribeTable``timestream:DescribeDatabase`, und. `timestream:DescribeEndpoints`  | 13. Dezember 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Timestream-Wiederherstellungsaufträgen wurden hinzugefügt: `timestream:StartAwsRestoreJob``timestream:GetAwsRestoreStatus`,`timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:ListDatabases`,`timestream:DescribeTable`, `timestream:DescribeDatabase``s3:GetBucketAcl`, und. `timestream:DescribeEndpoints`  | 13. Dezember 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Timestream-Ressourcen wurden hinzugefügt:`timestream:ListTables`,`timestream:ListDatabases`, `s3:ListAllMyBuckets` und. `timestream:DescribeEndpoints`  | 13. Dezember 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Timestream-Ressourcen wurden hinzugefügt:`timestream:ListDatabases`, `timestream:ListTables``s3:ListAllMyBuckets`, und. `timestream:DescribeEndpoints`  | 13. Dezember 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Timestream-Ressourcen wurden hinzugefügt: `timestream:ListDatabases``timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:DescribeDatabase`,`timestream:DescribeTable`, `timestream:GetAwsBackupStatus``timestream:GetAwsRestoreStatus`, und. `timestream:DescribeEndpoints`  | 13. Dezember 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Amazon Redshift Redshift-Ressourcen wurden hinzugefügt: `redshift:DescribeClusters` `redshift:DescribeClusterSubnetGroups``redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups`,`redshift:DescribeClusterTracks`,`redshift:DescribeSnapshotSchedules`, und`ec2:DescribeAddresses`.  | 27. November 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von Amazon Redshift Redshift-Ressourcen wurden hinzugefügt:`redshift:DescribeClusters`,`redshift:DescribeClusterSubnetGroups`,`redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups,`,`redshift:DescribeClusterTracks`. `redshift:DescribeSnapshotSchedules`, und. `ec2:DescribeAddresses`  | 27. November 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie |  Die folgenden Berechtigungen zur Unterstützung von Amazon Redshift Redshift-Wiederherstellungsaufträgen wurden hinzugefügt: `redshift:RestoreFromCluster Snapshot``redshift:RestoreTableFromClusterSnapshot`,`redshift:DescribeClusters`, und`redshift:DescribeTableRestoreStatus`.  | 27. November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie |  Die folgenden Berechtigungen zur Unterstützung von Amazon Redshift Redshift-Backup-Jobs wurden hinzugefügt: `redshift:CreateClusterSnapshot``redshift:DescribeClusterSnapshots`,`redshift:DescribeTags`,`redshift:DeleteClusterSnapshot`,`redshift:DescribeClusters`, und`redshift:CreateTags`.  | 27. November 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgende Berechtigung zur Unterstützung von CloudFormation Ressourcen wurde hinzugefügt:`cloudformation:ListStacks`.  | 27. November 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgende Berechtigung zur Unterstützung von CloudFormation Ressourcen wurde hinzugefügt:`cloudformation:ListStacks`. | 27. November 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von CloudFormation Ressourcen wurden hinzugefügt: `redshift:DescribeClusterSnapshots``redshift:DescribeTags`,`redshift:DeleteClusterSnapshot`, und`redshift:DescribeClusters`.  | 27. November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen wurden hinzugefügt, um Backup-Jobs für den CloudFormation Anwendungsstapel zu unterstützen: `cloudformation:GetTemplate``cloudformation:DescribeStacks`, und`cloudformation:ListStackResources`.  | 16. November 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen wurden hinzugefügt, um Backup-Jobs für den CloudFormation Anwendungsstapel zu unterstützen: `cloudformation:CreateChangeSet` und `cloudformation:DescribeChangeSet`  | 16. November 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) – Aktualisierung auf eine bestehende Richtlinie | Dieser Richtlinie wurden die folgenden Berechtigungen hinzugefügt, damit Organisationsadministratoren die Funktion „Delegierter Administrator“ verwenden können:`organizations:ListDelegatedAdministrator`, und `organizations:RegisterDelegatedAdministrator` `organizations:DeregisterDelegatedAdministrator`  | 27. November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances wurden hinzugefügt: `ssm-sap:GetOperation``ssm-sap:ListDatabases`,`ssm-sap:BackupDatabase`,`ssm-sap:UpdateHanaBackupSettings`,`ssm-sap:GetDatabase`, und`ssm-sap:ListTagsForResource`.  | 20. November 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances wurden hinzugefügt: `ssm-sap:GetOperation``ssm-sap:ListDatabases`,`ssm-sap:GetDatabase`, und`ssm-sap:ListTagsForResource`.  | 20. November 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen zur Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances wurden hinzugefügt: `ssm-sap:GetOperation``ssm-sap:ListDatabases`,`ssm-sap:GetDatabase`, und`ssm-sap:ListTagsForResource`.  | 20. November 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie | Die folgende Berechtigung zur Unterstützung von SAP HANA auf Amazon EC2 EC2-Instances wurde hinzugefügt:`ssm-sap:GetOperation`.  | 20. November 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie | Die folgende Berechtigung zur Unterstützung von Backup-Gateway-Wiederherstellungsaufträgen für eine EC2-Instance wurde hinzugefügt:`ec2:CreateTags`.  | 20. November 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) – Aktualisierung auf eine bestehende Richtlinie | Die folgenden Berechtigungen wurden hinzugefügt, um die sichere Speicherdatenübertragung für SAP HANA On Amazon EC2 EC2-Ressourcen zu unterstützen: `backup-storage:StartObject``backup-storage:PutChunk`,`backup-storage:GetChunk`,`backup-storage:ListChunks`,`backup-storage:ListObjects`,`backup-storage:GetObjectMetadata`, und`backup-storage:NotifyObjectComplete`.  | 20. November 2022 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) — Aktualisierung einer bestehenden Richtlinie | Es wurden die folgenden Berechtigungen für Ressourcenbesitzer hinzugefügt, um die Wiederherstellung von SAP HANA On Amazon EC2 EC2-Ressourcen durchzuführen: `backup:Get*` `backup:List*``backup:Describe*`,`backup:StartBackupJob`,`backup:StartRestoreJob`,,`ssm-sap:GetOperation`,`ssm-sap:ListDatabases`,`ssm-sap:BackupDatabase`,`ssm-sap:RestoreDatabase`,`ssm-sap:UpdateHanaBackupSettings`,`ssm-sap:GetDatabase`, und`ssm-sap:ListTagsForResource`.  | 20. November 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Aktualisierung einer bestehenden Richtlinie  |  Die Erlaubnis `s3:GetBucketAcl` zur Unterstützung von Backup-Vorgängen von AWS Backup für Amazon S3 wurde hinzugefügt.  | 24. August 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Zugriff auf die Erstellung einer Datenbank-Instance zur Unterstützung der Multi-Availability Zone (Multi-AZ) -Funktionalität zu gewähren:. `rds:CreateDBInstance`  | 20. Juli 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde die `s3:GetBucketTagging` Berechtigung hinzugefügt, dem Benutzer die Erlaubnis zu erteilen, Buckets für die Sicherung mit einem Ressourcen-Platzhalter auszuwählen. Ohne diese Berechtigung sind Benutzer, die auswählen, welche Buckets mit einem Ressourcen-Platzhalter gesichert werden sollen, erfolglos.  | 6. Mai 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Volume-Ressourcen wurden im Rahmen vorhandener Aktionen hinzugefügt `fsx:CreateBackup` und neue `fsx:ListTagsForResource` Aktionen `fsx:DescribeVolumes` FSx zur Unterstützung von ONTAP-Backups auf Volume-Ebene hinzugefügt.  | 27. April 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um den Benutzern Berechtigungen FSx zur Wiederherstellung von ONTAP-Volumes`fsx:DescribeVolumes`, `fsx:CreateVolumeFromBackup``fsx:DeleteVolume`, und zu gewähren. `fsx:UntagResource`  | 27. April 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Aktualisierung einer bestehenden Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zu erteilen, Benachrichtigungen über Änderungen an ihren Amazon S3 S3-Buckets während Backup-Vorgängen zu erhalten: `s3:GetBucketNotification` und`s3:PutBucketNotification`.  | 25. Februar 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Neue Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer Amazon S3 S3-Buckets zu gewähren:`s3:GetInventoryConfiguration`,,,`s3:PutInventoryConfiguration`,`s3:ListBucketVersions`,`s3:ListBucket`,`s3:GetBucketTagging`,`s3:GetBucketVersioning`,, `s3:GetBucketNotification``s3:GetBucketLocation`, und `s3:ListAllMyBuckets` Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer Amazon S3 S3-Objekte zu gewähren: `s3:GetObject``s3GetObjectAcl`,`s3:GetObjectVersionTagging`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`, und`s3:GetObjectVersion`.  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer verschlüsselten Amazon S3 S3-Daten zu gewähren: `kms:Decrypt` und`kms:DescribeKey`.  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zum Erstellen inkrementeller Backups ihrer Amazon S3 S3-Daten unter Verwendung von EventBridge Amazon-Regeln zu gewähren: `events:DescribeRule``events:EnableRule`,`events:PutRule`,`events:DeleteRule`,`events:PutTargets`,,`events:RemoveTargets`,`events:ListTargetsByRule`,`events:DisableRule`,`cloudwatch:GetMetricData`, und`events:ListRules`.  | 17. Februar 2022 | 
| [AWSBackupServiceRolePolicyForS3 Restore](#AWSBackupServiceRolePolicyForS3Restore) — Neue Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zur Wiederherstellung ihrer Amazon S3 S3-Buckets zu gewähren: `s3:CreateBucket``s3:ListBucketVersions`,`s3:ListBucket`,, `s3:GetBucketVersioning``s3:GetBucketLocation`, und`s3:PutBucketVersioning`. Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zur Wiederherstellung ihrer Amazon S3 S3-Buckets zu gewähren: `s3:GetObject``s3:GetObjectVersion`,`s3:DeleteObject`,,`s3:PutObjectVersionAcl`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`,`s3:PutObjectTagging`,`s3:GetObjectAcl`,, `s3:PutObjectAcl``s3:PutObject`, und`s3:ListMultipartUploadParts`. Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zur Verschlüsselung ihrer wiederhergestellten Amazon S3 S3-Daten zu gewähren: `kms:Decrypt``kms:DescribeKey`, und`kms:GenerateDataKey`.  | 17. Februar 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde hinzugefügt`s3:ListAllMyBuckets`, um Benutzern die Möglichkeit zu geben, eine Liste ihrer Buckets einzusehen und auszuwählen, welche Buckets einem Backup-Plan zugewiesen werden sollen.  | 14. Februar 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Wurde hinzugefügt`backup-gateway:ListVirtualMachines`, um Benutzern die Möglichkeit zu geben, eine Liste ihrer virtuellen Maschinen einzusehen und auszuwählen, welche sie einem Backup-Plan zuweisen möchten. Wurde hinzugefügt`backup-gateway:ListTagsForResource`, um Benutzern das Recht zu gewähren, die Tags für ihre virtuellen Maschinen aufzulisten.  | 30. November 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Hinzugefügt`backup-gateway:Backup`, um Benutzern Rechte für die Wiederherstellung ihrer virtuellen Maschinen-Backups zu gewähren. AWS Backup wurde auch hinzugefügt`backup-gateway:ListTagsForResource`, um Benutzern die Möglichkeit zu geben, die Tags aufzulisten, die ihren Backups virtueller Maschinen zugewiesen sind.  | 30. November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Wurde hinzugefügt`backup-gateway:Restore`, um Benutzern Rechte für die Wiederherstellung ihrer virtuellen Maschinen-Backups zu gewähren.  | 30. November 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zur Verwendung von AWS Backup Gateway zum Sichern, Wiederherstellen und Verwalten ihrer virtuellen Maschinen zu gewähren:,,`backup-gateway:AssociateGatewayToServer`,,,,,`backup-gateway:CreateGateway`,`backup-gateway:DeleteGateway`,`backup-gateway:DeleteHypervisor`,,`backup-gateway:DisassociateGatewayFromServer`,`backup-gateway:ImportHypervisorConfiguration`,`backup-gateway:ListGateways`,`backup-gateway:ListHypervisors`,,`backup-gateway:ListTagsForResource`,`backup-gateway:ListVirtualMachines`,`backup-gateway:PutMaintenanceStartTime`,,`backup-gateway:TagResource`,`backup-gateway:TestHypervisorConfiguration`,`backup-gateway:UntagResource`,`backup-gateway:UpdateGatewayInformation`,, und`backup-gateway:UpdateHypervisor`.  | 30. November 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die folgenden Aktionen wurden hinzugefügt, um Benutzern Berechtigungen zum Sichern ihrer virtuellen Maschinen zu gewähren: `backup-gateway:ListGateways``backup-gateway:ListHypervisors`,`backup-gateway:ListTagsForResource`, und`backup-gateway:ListVirtualMachines`.  | 30. November 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |   AWS Backup Es wurde hinzugefügt`dynamodb:ListTagsOfResource`, um Benutzern die Rechte zu gewähren, Tags ihrer DynamoDB-Tabellen aufzulisten, um sie mithilfe der erweiterten DynamoDB-Backup-Funktionen zu sichern.  | 23. November 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Hinzugefügt`dynamodb:StartAwsBackupJob`, um Benutzern Berechtigungen zum Sichern ihrer DynamoDB-Tabellen mithilfe erweiterter Backup-Funktionen zu gewähren. Es wurde hinzugefügt`dynamodb:ListTagsOfResource`, um Benutzern Berechtigungen zum Kopieren von Tags aus ihren DynamoDB-Quelltabellen in ihre Backups zu gewähren.  | 23. November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |   AWS Backup Es wurde hinzugefügt`dynamodb:RestoreTableFromAwsBackup`, um Benutzern Rechte zur Wiederherstellung ihrer DynamoDB-Tabellen zu gewähren, die mit den erweiterten DynamoDB-Backup-Funktionen gesichert wurden.  | 23. November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |   AWS Backup Es wurde hinzugefügt`dynamodb:RestoreTableFromAwsBackup`, um Benutzern Rechte zur Wiederherstellung ihrer DynamoDB-Tabellen zu gewähren, die mit den erweiterten DynamoDB-Backup-Funktionen gesichert wurden.  | 23. November 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die Aktionen wurden entfernt, `rds:DescribeDBSnapshots` weil sie `backup:GetRecoveryPointRestoreMetadata` überflüssig waren.  AWS Backup brauchte nicht beides `backup:GetRecoveryPointRestoreMetadata` und `backup:Get*` als Teil von`AWSBackupOperatorAccess`. Ich AWS Backup brauchte auch nicht beides `rds:DescribeDBSnapshots` und `rds:describeDBSnapshots` als Teil von`AWSBackupOperatorAccess`.  | 23. November 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Die neuen Aktionen`elasticfilesystem:DescribeFileSystems`,,,`dynamodb:ListTables`,`storagegateway:ListVolumes`, `ec2:DescribeVolumes``ec2:DescribeInstances`, und wurden hinzugefügt `rds:DescribeDBInstances``rds:DescribeDBClusters`, `fsx:DescribeFileSystems` damit Kunden bei der Auswahl der Ressourcen, die sie einem AWS Backup Backup-Plan zuweisen möchten, eine Liste der von ihnen unterstützten Ressourcen einsehen und auswählen können.  | 10. November 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) – Neue Richtlinie  |  Hinzugefügt`AWSBackupAuditAccess`, um dem Benutzer Berechtigungen zur Verwendung von AWS Backup Audit Manager zu gewähren. Zu den Berechtigungen gehört die Möglichkeit, Compliance-Frameworks zu konfigurieren und Berichte zu erstellen.  | 24. August 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – Neue Richtlinie  |  Es wurde hinzugefügt`AWSServiceRolePolicyForBackupReports`, um Berechtigungen für eine dienstbezogene Rolle zu gewähren, um die Überwachung von Backup-Einstellungen, Jobs und Ressourcen im Hinblick auf die Einhaltung der vom Benutzer konfigurierten Frameworks zu automatisieren.  | 24. August 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde hinzugefügt`iam:CreateServiceLinkedRole`, um eine dienstbezogene Rolle (nach bestem Wissen) zu erstellen, um das Löschen abgelaufener Wiederherstellungspunkte für Sie zu automatisieren. Ohne diese serviceverknüpfte Rolle können abgelaufene Wiederherstellungspunkte AWS Backup nicht gelöscht werden, nachdem Kunden die ursprüngliche IAM-Rolle gelöscht haben, mit der sie ihre Wiederherstellungspunkte erstellt haben.  | 5. Juli 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde die neue Aktion hinzugefügt`dynamodb:DeleteBackup`, um die `DeleteRecoveryPoint` Erlaubnis zu erteilen, das Löschen abgelaufener DynamoDB-Wiederherstellungspunkte auf der Grundlage der Lebenszykluseinstellungen Ihres Backupplans zu automatisieren.  | 5. Juli 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die Aktionen `backup:GetRecoveryPointRestoreMetadata` wurden entfernt`rds:DescribeDBSnapshots`, weil sie überflüssig waren. AWS Backup brauchte nicht beide `backup:GetRecoveryPointRestoreMetadata` und `backup:Get*` als Teil von `AWSBackupOperatorAccess` Also AWS Backup brauchte ich nicht beides `rds:DescribeDBSnapshots` und `rds:describeDBSnapshots` als Teil von `AWSBackupOperatorAccess`  | 25. Mai 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Die Aktionen `backup:GetRecoveryPointRestoreMetadata` wurden entfernt`rds:DescribeDBSnapshots`, weil sie überflüssig waren. AWS Backup brauchte nicht beides `backup:GetRecoveryPointRestoreMetadata` und `backup:Get*` als Teil von`AWSBackupOperatorAccess`. Ich AWS Backup brauchte auch nicht beides `rds:DescribeDBSnapshots` und `rds:describeDBSnapshots` als Teil von`AWSBackupOperatorAccess`.  | 25. Mai 2021 | 
| [AWSBackupServiceRolePolicyForRestores]() – Aktualisierung auf eine bestehende Richtlinie  |  Die neue Aktion wurde hinzugefügt`fsx:TagResource`, um Ihnen die `StartRestoreJob` Erlaubnis zu erteilen, während des Wiederherstellungsvorgangs Tags auf FSx Amazon-Dateisysteme anzuwenden.  | 24. Mai 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden die neuen Aktionen `ec2:DescribeImages` und `ec2:DescribeInstances` die Erteilung von `StartRestoreJob` Berechtigungen hinzugefügt, mit denen Sie Amazon EC2 EC2-Instances von Wiederherstellungspunkten wiederherstellen können.  | 24. Mai 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Die neue Aktion wurde hinzugefügt`fsx:CopyBackup`, um Ihnen die `StartCopyJob` Erlaubnis zu erteilen, FSx Amazon-Wiederherstellungspunkte zwischen Regionen und Konten zu kopieren.  | 12. April 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Die neue Aktion wurde hinzugefügt`fsx:CopyBackup`, um Ihnen die `StartCopyJob` Erlaubnis zu erteilen, FSx Amazon-Wiederherstellungspunkte zwischen Regionen und Konten zu kopieren.  | 12. April 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde aktualisiert, um die folgenden Anforderungen zu erfüllen:  AWS Backup Um ein Backup einer verschlüsselten DynamoDB-Tabelle zu erstellen, müssen Sie die Berechtigungen `kms:Decrypt` und `kms:GenerateDataKey` zur IAM-Rolle hinzufügen, die für die Sicherung verwendet wird.  | 10. März 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurde aktualisiert, um die folgenden Anforderungen zu erfüllen: Um kontinuierliche Backups für Ihre Amazon RDS-Datenbank AWS Backup zu konfigurieren, stellen Sie sicher, dass die API-Berechtigung in der IAM-Rolle `rds:ModifyDBInstance` vorhanden ist, die in Ihrer Backup-Plan-Konfiguration definiert ist. Um kontinuierliche Amazon RDS-Sicherungen wiederherzustellen, müssen Sie die Berechtigung `rds:RestoreDBInstanceToPointInTime` zu der IAM-Rolle hinzufügen, die Sie für den Wiederherstellungsauftrag eingereicht haben. Um in der AWS Backup Konsole den Zeitraum zu beschreiben, der für die point-in-time Wiederherstellung zur Verfügung steht, müssen Sie die `rds:DescribeDBInstanceAutomatedBackups` API-Berechtigung in Ihre von IAM verwaltete Richtlinie aufnehmen.  | 10. März 2021 | 
|  AWS Backup hat begonnen, Änderungen zu verfolgen  |  AWS Backup hat begonnen, Änderungen für die von AWS ihm verwalteten Richtlinien zu verfolgen.  | 10. März 2021 | 