

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Políticas administradas para AWS Backup
<a name="security-iam-awsmanpol"></a>

Las políticas administradas son políticas independientes basadas en la identidad que puede adjuntar a varios usuarios, grupos y funciones de su organización. Cuenta de AWS Al asociar una política a una entidad principal, concederá a la entidad los permisos que están definidos en la política.

*AWS las políticas gestionadas las* crea y administra. AWS No puede cambiar los permisos definidos en las políticas AWS gestionadas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política.

*Las políticas administradas por el cliente* te proporcionan controles detallados para configurar el acceso a las copias de seguridad. AWS Backup Por ejemplo, puede utilizarlas para dar acceso al administrador de copias de seguridad de su base de datos a las copias de seguridad de Amazon RDS, pero no a las de Amazon EFS.

Para obtener más información, consulte [Políticas administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM*.

## AWS políticas gestionadas
<a name="aws-managed-policies"></a>

AWS Backup proporciona las siguientes políticas AWS administradas para casos de uso comunes. Estas políticas facilitan la definición de los permisos adecuados y controlan el acceso a sus copias de seguridad. Existen dos tipos de políticas administradas. Un tipo está diseñado para asignarlo a usuarios para controlar su acceso a AWS Backup. El otro tipo de política administrada está diseñado para asociarlo a los roles que transfiere a AWS Backup. En la siguiente tabla se muestran todas las políticas administradas que AWS Backup proporciona y describe la forma en que se definen. Encontrará estas políticas administradas en la sección **Políticas** de la consola de IAM.

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForS3 Backup](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Esta política otorga permisos a los usuarios para crear controles y marcos que definan sus expectativas de AWS Backup recursos y actividades, y para auditar AWS Backup los recursos y las actividades comparándolos con los controles y marcos definidos. Esta política otorga permisos AWS Config y servicios similares para describir las expectativas de los usuarios y realizar las auditorías.

Esta política también otorga permisos para entregar informes de auditoría a Amazon S3 y servicios similares, y permite a los usuarios buscar y abrir sus informes de auditoría.

Para ver los permisos de esta política, consulte [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Esta política proporciona permisos para la transferencia de datos del plano de AWS Backup almacenamiento APIs, lo que permite al agente AWS Backint completar la transferencia de los datos de respaldo con el plano AWS Backup de almacenamiento. Puede asociar esta política a los roles que asumen las instancias de Amazon EC2 que ejecutan SAP HANA con el agente Backint.

Para ver los permisos de esta política, consulte [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

El administrador de copias de seguridad tiene pleno acceso a AWS Backup las operaciones, incluida la creación o edición de planes de copia de seguridad, la asignación de AWS recursos a los planes de copia de seguridad y la restauración de las copias de seguridad. Los administradores de las copias de seguridad tienen la responsabilidad de determinar e imponer medidas de conformidad definiendo planes de copias de seguridad que cumplan los requisitos empresariales y normativos de su organización. Los administradores de Backup también se aseguran de que AWS los recursos de su organización estén asignados al plan adecuado.

Para ver los permisos de esta política, consulte [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Esta política otorga permiso a Backup Gateway para sincronizar los metadatos de las máquinas virtuales en su nombre.

Para ver los permisos de esta política, consulte [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Esta política debe añadirse a una nueva función de digitalización que conceda GuardDuty permiso a Amazon para leer y escanear tus copias de seguridad. Deberás adjuntar esta función de escaneo a tu plan de copias de seguridad dentro de la configuración de escaneo o protección contra malware. Cuando AWS Backup inicia un análisis, transfiere esta función de análisis a Amazon GuardDuty.

Para ver los permisos de esta política, consulte [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Los operadores de copia de seguridad son usuarios que son responsables de garantizar una correcta copia de seguridad de los recursos de los que son responsables. Los operadores de backup tienen permisos para asignar AWS recursos a los planes de backup que crea el administrador de backup. También tienen permisos para crear copias de seguridad bajo demanda de sus AWS recursos y para configurar el período de retención de las copias de seguridad bajo demanda. Los operadores de copia de seguridad no tienen permisos para crear o editar los planes de copias de seguridad o eliminar copias de seguridad programadas después de que se hayan creado. Los operadores de copia de seguridad puede restaurar las copias de seguridad. Puede limitar los tipos de recursos que un operador de copia de seguridad puede asignar a un plan de copia de seguridad o restaurar desde una copia de seguridad. Para ello, se permite que solo se transfieran determinadas funciones de servicio AWS Backup que tengan permisos para un tipo de recurso determinado.

Para ver los permisos de esta política, consulte [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

El administrador de la organización tiene pleno acceso a AWS Organizations las operaciones, incluidas la creación, edición o eliminación de políticas de copia de seguridad, la asignación de políticas de copia de seguridad a las cuentas y unidades organizativas y la supervisión de las actividades de copia de seguridad dentro de la organización. Los administradores de la organización son responsables de proteger las cuentas de la misma mediante la definición y asignación de políticas de copia de seguridad que cumplan con los requisitos reglamentarios y empresariales de su organización.

Para ver los permisos de esta política, consulte [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Esta política otorga AWS Backup permiso para restaurar una copia de seguridad de SAP HANA en Amazon EC2.

Para ver los permisos de esta política, consulte [AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) en la referencia de *políticas AWS gestionadas*.

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

El rol de operador de búsqueda tiene acceso para crear índices de copias de seguridad y búsquedas en los metadatos de copia de seguridad indexados.

Esta política contiene los permisos necesarios para estas funciones.

Para ver los permisos de esta política, consulte [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Esta política se adjunta a la función vinculada al servicio denominada AWSServiceRoleforBackup para permitir llamar AWS Backup a los AWS servicios en su nombre para gestionar sus copias de seguridad. Para obtener más información, consulte [Uso de roles para hacer copias de seguridad y copiar](using-service-linked-roles-AWSServiceRoleForBackup.md).

Para ver los permisos de esta política, consulta la Referencia [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)de *políticas AWS gestionadas*.

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Para ver los permisos de esta política, consulte [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Proporciona AWS Backup permisos para crear copias de seguridad de todos los tipos de recursos compatibles en su nombre.

Para ver los permisos de esta política, consulte [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) en la *Referencia de la política administrada de AWS *.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Descripción**

Esta política otorga a los usuarios permisos para restaurar archivos y elementos individuales de una instantánea (punto de recuperación de copias de seguridad periódicas) en un bucket de Amazon S3 nuevo o existente o en un volumen de Amazon EBS nuevo. Estos permisos incluyen: permisos de lectura en Amazon EBS para instantáneas administradas mediante permisos de lectura/escritura de AWS Backup en buckets de Amazon S3, y permisos de generación y descripción para claves de AWS KMS .

**Uso de esta política**

Puede asociar `AWSBackupServiceRolePolicyForItemRestores` a los usuarios, grupos y roles.

**Detalles de la política**
+ **Tipo:** política AWS gestionada
+ **Fecha y hora de creación:** 21 de noviembre de 2024 a las 22:45 UTC
+ **Ediciones:** primera instancia
+ **ARN**: `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Versión de la política:** v1 (predeterminada)

La versión de esta política define los permisos para la política. Cuando el usuario o el rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud o no.

**Documento de política de JSON:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Descripción**

Esta política otorga a los usuarios permisos para indexar las instantáneas, también conocidas como puntos de recuperación periódicos. Estos permisos incluyen: permisos de lectura en Amazon EBS para instantáneas gestionados mediante permisos de AWS Backup lectura/escritura en buckets de Amazon S3, y permisos de generación y descripción para claves. AWS KMS 

**Uso de esta política**

Puede asociar `AWSBackupServiceRolePolicyForIndexing` a los usuarios, grupos y roles.

**Detalles de la política**
+ **Tipo:** política AWS gestionada
+ **Ediciones:** primera instancia
+ **ARN**: `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Versión de la política:** v1 (predeterminada)

La versión de esta política define los permisos para la política. Cuando el usuario o el rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud o no.

**Documento de política de JSON:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Proporciona AWS Backup permisos para restaurar copias de seguridad de todos los tipos de recursos compatibles en su nombre.

Para ver los permisos de esta política, consulte [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) en la *Referencia de la política administrada de AWS *.

En el caso de las restauraciones de instancias EC2, también debe incluir los siguientes permisos para lanzar la instancia EC2:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForS3 Backup
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Esta política contiene los permisos necesarios AWS Backup para realizar copias de seguridad de cualquier bucket de S3. Esto incluye el acceso a todos los objetos de un depósito y a cualquier AWS KMS clave asociada.

Para ver los permisos de esta política, consulte [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) en la Referencia de *políticas AWS gestionadas*.

### AWSBackupServiceRolePolicyForS3Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Esta política contiene los permisos necesarios AWS Backup para restaurar una copia de seguridad de S3 en un bucket. Esto incluye los permisos de lectura y escritura en los depósitos y el uso de cualquier AWS KMS clave en relación con las operaciones de S3.

Para ver los permisos de esta política, consulte [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) en la Referencia de políticas *AWS gestionadas*.

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

La política debe estar asociada a la función de IAM que utilice en la selección de recursos de su plan de respaldo. Esta función otorga permiso a AWS Backup para iniciar escaneos en Amazon GuardDuty. 

Para ver los permisos de esta política, consulte [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html) en la *Referencia de la política administrada de AWS *.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup usa esta política para el rol [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html)vinculado al servicio. Esta función vinculada al servicio otorga AWS Backup permisos para supervisar e informar sobre la conformidad de la configuración, los trabajos y los recursos de las copias de seguridad con sus marcos.

Para ver los permisos de esta política, consulte [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html) en la *Referencia de la política administrada de AWS *.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Para ver los permisos de esta política, consulte [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) en la *Referencia de la política administrada de AWS *.

## Políticas administradas por el cliente
<a name="customer-managed-policies"></a>

En las siguientes secciones se describen los permisos de copia de seguridad y restauración recomendados para los AWS servicios y las aplicaciones de terceros compatibles con ellos. AWS Backup Puede utilizar las políticas AWS gestionadas existentes como modelo al crear sus propios documentos de políticas y, a continuación, personalizarlos para restringir aún más el acceso a sus AWS recursos.

**importante**  
Cuando utilices funciones de IAM personalizadas AWS Backup, además de los permisos, debes incluir permisos específicos para cada recurso. AWS Backup Por ejemplo, al llamar a `backup:ListTags` en un recurso de Amazon RDS, su rol de IAM personalizada también debe incluir el permiso `rds:ListTagsForResource`. Si bien estos permisos están incluidos en la función de AWS Backup servicio predeterminada, deben añadirse de forma explícita a las políticas administradas por el cliente. Los permisos de recursos subyacentes necesarios dependen del AWS servicio y la operación específicos que se estén realizando.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes afirmaciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
Comience con la `RDSPermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
Comience con la `DSQLRestorePermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Restore**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**  
Comience con la `EBSPermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Agregue la siguiente instrucción. 

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Agregue la siguiente instrucción. 

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

*role-name*Sustitúyalo por el nombre del rol del perfil de instancia de EC2 que se adjuntará a la instancia de EC2 restaurada. No se trata de la función de AWS Backup servicio, sino de la función de IAM que proporciona permisos a las aplicaciones que se ejecutan en la instancia EC2.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes afirmaciones de: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**  
Comience con la `EFSPermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Restore**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
Comience con la `RDSPermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
Comience con la `RDSPermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**Copia de seguridad**  
Comience con [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Añada las instrucciones `BackupVaultPermissions` y `BackupVaultCopyPermissions` si necesita copiar las copias de seguridad a una cuenta diferente.

**Restore**  
[Comience con S3Restore AWSBackupServiceRolePolicyFor.](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**Copia de seguridad**

Comience con las siguientes declaraciones de: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Agregue la siguiente instrucción. 

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Restore**

Comience con las siguientes declaraciones de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Máquina virtual
<a name="vm-customer-managed-policies"></a>

**Copia de seguridad**  
Comience con la `BackupGatewayBackupPermissions` declaración de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Restore**  
Comience con la `GatewayRestorePermissions` declaración de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Copia de seguridad cifrada
<a name="customer-managed-policies-encrypted-backup"></a>

**Para restaurar una copia de seguridad cifrada, siga uno de estos procedimientos:**
+ Añada su función a la lista de permitidos para la política AWS KMS clave
+ Añada las siguientes instrucciones [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)a su función de IAM para las restauraciones:
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Actualizaciones de políticas para AWS Backup
<a name="policy-updates"></a>

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas AWS Backup desde que este servicio comenzó a realizar el seguimiento de estos cambios.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): actualización de una política actual |  AWS Backup agregó el siguiente permiso a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten a AWS Backup Restore Testing eliminar las bases de datos arrendatarias de RDS una vez finalizada la prueba de restauración.  | 18 de marzo de 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup iniciar escaneos de malware en los puntos de recuperación.  | 23 de febrero de 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans): política nueva |  AWS Backup se ha añadido una nueva política AWS gestionada que permite a Amazon GuardDuty leer y escanear las copias de seguridad de los clientes. AWS Backup transfiere una función con esta política GuardDuty al iniciar las operaciones`StartMalwareScan`. Esto es necesario para proporcionar todos los permisos necesarios para los escaneos de malware en los puntos de recuperación de los recursos de Amazon EC2, Amazon EBS y Amazon S3. Para obtener más información, consulte la política gestionada. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 19 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans): política nueva |  AWS Backup se agregó una nueva política AWS administrada que permite AWS Backup iniciar escaneos de malware en los puntos de recuperación. Esto es necesario para proporcionar todos los permisos necesarios para los escaneos de malware en los puntos de recuperación de los recursos de Amazon EC2, Amazon EBS y Amazon S3. Para obtener más información, consulte la política gestionada. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 19 de noviembre de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  Se agregó `malware-protection.guardduty.amazonaws.com` a`IamPassRolePermissions`, lo cual es necesario para iniciar los trabajos de escaneo de malware.   | 19 de noviembre de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para iniciar las tareas de análisis de malware.  | 19 de noviembre de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup realizar copias de seguridad y restaurar los clústeres de Amazon EKS.  | 10 de noviembre de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup realizar copias de seguridad y restaurar los clústeres de Amazon EKS.  | 10 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup crear copias de seguridad de los clústeres de Amazon EKS y sus recursos asociados en nombre de los clientes.  | 10 de noviembre de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup crear copias de seguridad de los clústeres de Amazon EKS y sus recursos asociados en nombre de los clientes.  | 10 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup realizar operaciones de restauración para los clústeres de Amazon EKS y sus recursos asociados en nombre de los clientes.  | 10 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó el siguiente permiso a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Este permiso AWS Backup permite sincronizar la información del administrador delegado con Organizations para las funciones de administración multicuenta.  | 9 de septiembre de 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans): política nueva |  AWS Backup se ha añadido una nueva política AWS gestionada que permite a Amazon GuardDuty leer y escanear las copias de seguridad de los clientes. AWS Backup transfiere una función con esta política GuardDuty al iniciar las operaciones`StartMalwareScan`. Esto es necesario para proporcionar todos los permisos necesarios para los escaneos de malware en los puntos de recuperación de los recursos de Amazon EC2, Amazon EBS y Amazon S3. Para obtener más información, consulte la política gestionada. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 24 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans): política nueva |  AWS Backup se agregó una nueva política AWS administrada que permite AWS Backup iniciar escaneos de malware en los puntos de recuperación. Esto es necesario para proporcionar todos los permisos necesarios para los escaneos de malware en los puntos de recuperación de los recursos de Amazon EC2, Amazon EBS y Amazon S3. Para obtener más información, consulte la política gestionada. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 24 de noviembre de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios AWS Backup para realizar operaciones de restauración orquestadas en varias regiones de los recursos de DSQL en nombre de los clientes.  | 17 de julio de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para la AWS Backup integración con AWS Account Management , por AWS Organizations lo que los clientes tienen la opción de obtener la aprobación multipartita (MPA) como parte de sus bóvedas cerradas de forma lógica.  | 17 de junio de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Actualización de una política existente: |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para que los clientes puedan restaurar las instantáneas de las zonas de disponibilidad múltiple (Multi-AZ) de Amazon FSx for OpenZFS a través de ellas. AWS Backup  | 27 de mayo de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup realizar copias de seguridad y restaurar los recursos de Amazon Aurora DSQL.  | 21 de mayo de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup realizar copias de seguridad y restaurar los recursos de Amazon Aurora DSQL.  | 21 de mayo de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup crear, eliminar, recuperar y gestionar instantáneas de Amazon Aurora DSQL en nombre de los clientes.  | 21 de mayo de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten AWS Backup crear, eliminar, recuperar, cifrar, descifrar y gestionar instantáneas de Amazon Aurora DSQL en nombre de los clientes.  | 21 de mayo de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos permiten administrar AWS Backup las copias de seguridad de Aurora DSQL a intervalos especificados por el cliente.  | 21 de mayo de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para que los clientes designados tengan acceso total a las copias de seguridad de Amazon Redshift sin servidor, incluidos los permisos de lectura necesarios y la posibilidad de eliminar los puntos de recuperación de Amazon Redshift sin servidor (copias de seguridad de instantáneas).   | 31 de marzo de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para que los clientes designados dispongan de todos los permisos de copia de seguridad necesarios para Amazon Redshift sin servidor, incluidos los permisos de lectura necesarios.  | 31 de marzo de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios AWS Backup para gestionar las instantáneas de Amazon Redshift Serverless en los intervalos especificados por el cliente.  | 31 de marzo de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para poder crear AWS Backup , eliminar, recuperar y gestionar instantáneas de Amazon Redshift Serverless en nombre de los clientes.  | 31 de marzo de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  AWS Backup agregó los siguientes permisos a esta política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/security-iam-awsmanpol.html) Estos permisos son necesarios para poder AWS Backup restaurar las instantáneas de Amazon Redshift y Amazon Redshift Serverless en nombre del cliente.  | 31 de marzo de 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Se agregó una nueva política administrada AWS  | AWS Backup agregó la política AWSBackupSearchOperatorAccess AWS gestionada. | 27 de febrero de 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  AWS Backup agregó el permiso `rds:AddTagsToResource` para admitir la copia de seguridad multicuenta de instantáneas multiusuario de Amazon RDS. Este permiso es necesario para completar las operaciones cuando un cliente decide crear una copia entre cuentas de una instantánea de RDS de varios inquilinos.  | 8 de enero de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  AWS Backup agregó los permisos `rds:CreateTenantDatabase` y `rds:DeleteTenantDatabase` a esta política para respaldar el proceso de restauración de los recursos de Amazon RDS. Estos permisos son necesarios para completar las operaciones del cliente a fin de restaurar las instantáneas de varios inquilinos.  | 8 de enero de 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Se ha añadido una nueva política AWS gestionada | AWS Backup agregó la política AWSBackupServiceRolePolicyForItemRestores AWS gestionada. | 26 de noviembre de 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Se ha añadido una nueva política AWS gestionada | AWS Backup agregó la política AWSBackupServiceRolePolicyForIndexing AWS gestionada. | 26 de noviembre de 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  AWS Backup agregó permiso `backup:TagResource` a esta política. El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.  | 17 de mayo de 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): actualización a una política existente  |  AWS Backup permiso añadido `backup:TagResource` a esta política. El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.  | 17 de mayo de 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  AWS Backup permiso agregado `backup:TagResource` a esta política. El permiso es necesario para obtener permisos de etiquetado durante la creación de un punto de recuperación.  | 17 de mayo de 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual | Agregó el permiso `rds:DeleteDBInstanceAutomatedBackups`.  Este permiso es necesario AWS Backup para admitir copias de seguridad continuas y point-in-time-restore de instancias de Amazon RDS.  | 1 de mayo de 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | AWS Backup actualizó el nombre de recurso de Amazon (ARN) con el permiso `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` a para adaptarse a un cambio `*` en el modelo de API de Storage Gateway. | 1 de mayo de 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | AWS Backup actualizó el nombre de recurso de Amazon (ARN) con el permiso `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` a para adaptarse a un cambio `*` en el modelo de API de Storage Gateway. | 1 de mayo de 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): actualización de una política actual |  Se agregaron los siguientes permisos para describir y enumerar los puntos de recuperación y los recursos protegidos a fin de llevar a cabo los planes de pruebas de restauración: `backup:DescribeRecoveryPoint`, `backup:DescribeProtectedResource`, `backup:ListProtectedResources` y `backup:ListRecoveryPointsByResource`. Se agregó el permiso `ec2:DescribeSnapshotTierStatus` para admitir el almacenamiento en niveles de archivo de Amazon EBS. Se agregó el permiso `rds:DescribeDBClusterAutomatedBackups` para admitir las copias de seguridad continuas de Amazon Aurora. Se agregaron los siguientes permisos para admitir las pruebas de restauración de las copias de seguridad de Amazon Redshift: `redshift:DescribeClusters` y `redshift:DeleteCluster`. Se agregó el permiso `timestream:DeleteTable` para admitir las pruebas de restauración de las copias de seguridad de Amazon Timestream.  | 14 de febrero de 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Agregó los permisos `ec2:DescribeSnapshotTierStatus` y `ec2:RestoreSnapshotTier`. Estos permisos son necesarios para que los usuarios tengan la opción de restaurar los recursos de Amazon EBS almacenados AWS Backup desde el almacenamiento de archivos. En el caso de las restauraciones de instancias EC2, también debe incluir los permisos que se muestran en la siguiente declaración de política para lanzar la instancia EC2:  | 27 de noviembre de 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Agregó los permisos `ec2:DescribeSnapshotTierStatus` y `ec2:ModifySnapshotTier` para habilitar una opción de almacenamiento adicional para que los recursos de Amazon EBS en copia de seguridad realicen la transición al nivel de almacenamiento de archivo. Estos permisos son necesarios para que los usuarios tengan la opción de realizar la transición de los recursos de Amazon EBS almacenados AWS Backup al almacenamiento de archivos.  | 27 de noviembre de 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Agregó los permisos `ec2:DescribeSnapshotTierStatus` y `ec2:ModifySnapshotTier` para habilitar una opción de almacenamiento adicional para que los recursos de Amazon EBS en copia de seguridad realicen la transición al nivel de almacenamiento de archivo. Estos permisos son necesarios para que los usuarios tengan la opción de realizar la transición de los recursos de Amazon EBS almacenados AWS Backup al almacenamiento de archivos. Se agregaron los permisos `rds:DescribeDBClusterSnapshots` y`rds:RestoreDBClusterToPointInTime`, que son necesarios para la PITR (point-in-time restauraciones) de los clústeres de Aurora.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): política nueva |  Proporciona los permisos necesarios para realizar las pruebas de restauración. Los permisos incluyen las acciones `list, read, and write` para que los siguientes servicios se incluyan en las pruebas de restauración: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, para Lustre, para Windows File Server FSx , para FSx ONTAP FSx , para OpenZFS, Amazon FSx Neptune, Amazon RDS y Amazon S3.  | 27 de noviembre de 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual  |  Se ha añadido `restore-testing.backup.amazonaws.com` a `IamPassRolePermissions` y `IamCreateServiceLinkedRolePermissions`. Esta adición es necesaria para realizar pruebas de restauración en nombre de los clientes. AWS Backup   | 27 de noviembre de 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual | Se agregaron los permisos `rds:DescribeDBClusterSnapshots` y`rds:RestoreDBClusterToPointInTime`, que son necesarios para la PITR (point-in-time restauraciones) de los clústeres de Aurora. | 6 de septiembre de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregó el permiso`rds:DescribeDBClusterAutomatedBackups`, que es necesario para realizar copias de seguridad y point-in-time restauración continuas de los clústeres de Aurora. | 6 de septiembre de 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregó el permiso`rds:DescribeDBClusterAutomatedBackups`, que es necesario para realizar copias de seguridad y point-in-time restauración continuas de los clústeres de Aurora. | 6 de septiembre de 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  Agregó el permiso `rds:DescribeDBClusterAutomatedBackups`. Este permiso es necesario para AWS Backup admitir la copia de seguridad y la point-in-time restauración continuas de los clústeres de Aurora. Se agregó el permiso `rds:DeleteDBClusterAutomatedBackups` para permitir que el AWS Backup ciclo de vida elimine y desasocie los puntos de recuperación continua de Amazon Aurora cuando finalice un período de retención. Este permiso es necesario para que el punto de recuperación de Aurora evite la transición a un estado `EXIPIRED`. Agregó el permiso `rds:ModifyDBCluster` que permite a AWS Backup interactuar con los clústeres de Aurora. Esta adición permite a los usuarios habilitar o deshabilitar las copias de seguridad continuas en función de las configuraciones deseadas.  | 6 de septiembre de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual |  Agregó la acción `ram:GetResourceShareAssociations` para conceder al usuario permiso para obtener asociaciones de recursos compartidos para un nuevo tipo de almacén.  | 8 de agosto de 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual |  Agregó la acción `ram:GetResourceShareAssociations` para conceder al usuario permiso para obtener asociaciones de recursos compartidos para un nuevo tipo de almacén.  | 8 de agosto de 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): actualización a una política existente  |  Agregó el permiso `s3:PutInventoryConfiguration` para mejorar las velocidades de rendimiento de las copias de seguridad mediante el uso de un inventario de buckets.  | 1 de agosto de 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Agregó las siguientes acciones para conceder al usuario permisos para agregar etiquetas para restaurar los recursos: `storagegateway:AddTagsToResource`, `elasticfilesystem:TagResource`, `ec2:CreateTags` solo para `ec2:CreateAction` que incluye `RunInstances` o `CreateVolume`, `fsx:TagResource` y `cloudformation:TagResource`.  | 22 de mayo de 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess): actualización de una política actual  |  Se reemplazó la selección de recursos de la API `config:DescribeComplianceByConfigRule` por un recurso comodín para facilitar al usuario la selección de los recursos.  | 11 de abril de 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Agregó el siguiente permiso para restaurar Amazon EFS mediante una clave administrada por el cliente: `kms:GenerateDataKeyWithoutPlaintext`. Ayuda a garantizar que los usuarios dispongan de los permisos necesarios para restaurar los recursos de Amazon EFS.  | 27 de marzo de 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports): actualización de una política actual  |  Se actualizaron las `config:DescribeConfigRuleEvaluationStatus` acciones `config:DescribeConfigRules` y para permitir que AWS Backup Audit Manager acceda a las reglas administradas por AWS Backup Audit Manager AWS Config .  | 9 de marzo de 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore): actualización a una política existente  |  Agregó los siguientes permisos: `kms:Decrypt`, `s3:PutBucketOwnershipControls` y `s3:GetBucketOwnershipControls` a la política `AWSBackupServiceRolePolicyForS3Restore`. Estos permisos son necesarios para permitir la restauración de objetos cuando se utiliza el cifrado de KMS en la copia de seguridad original y para restaurar objetos cuando la propiedad del objeto está configurada en el bucket original en lugar de en la ACL.  | 13 de febrero de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregaron los siguientes permisos para programar copias de seguridad mediante VMware etiquetas de máquinas virtuales y para admitir la limitación del ancho de banda basada en la programación:`backup-gateway:GetHypervisorPropertyMappings`,,,`backup-gateway:GetVirtualMachine`, `backup-gateway:PutHypervisorPropertyMappings` y. `backup-gateway:GetHypervisor` `backup-gateway:StartVirtualMachinesMetadataSync` `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15 de diciembre de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregaron los siguientes permisos para programar copias de seguridad mediante VMware etiquetas de máquinas virtuales y para admitir la limitación del ancho de banda basada en la programación:,, y. `backup-gateway:GetHypervisorPropertyMappings` `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15 de diciembre de 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync): política nueva |  Proporciona permisos para que AWS Backup Gateway sincronice los metadatos de las máquinas virtuales de las redes locales con Backup Gateway.  | 15 de diciembre de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual | Se agregaron los siguientes permisos para admitir los trabajos de copia de seguridad de Timestream: `timestream:StartAwsBackupJob`, `timestream:GetAwsBackupStatus`, `timestream:ListTables`, `timestream:ListDatabases`, `timestream:ListTagsForResource`, `timestream:DescribeTable`, `timestream:DescribeDatabase` y `timestream:DescribeEndpoints`.  | 13 de diciembre de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual | Se agregaron los siguientes permisos para admitir los trabajos de restauración de Timestream: `timestream:StartAwsRestoreJob`, `timestream:GetAwsRestoreStatus`, `timestream:ListTables`, `timestream:ListTagsForResource`, `timestream:ListDatabases`, `timestream:DescribeTable`, `timestream:DescribeDatabase`, `s3:GetBucketAcl` y `timestream:DescribeEndpoints`.  | 13 de diciembre de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir los trabajos de restauración de Timestream: `timestream:ListTables`, `timestream:ListDatabases`, `s3:ListAllMyBuckets` y `timestream:DescribeEndpoints`.  | 13 de diciembre de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir los recursos de Timestream: `timestream:ListDatabases`, `timestream:ListTables`, `s3:ListAllMyBuckets` y `timestream:DescribeEndpoints`.  | 13 de diciembre de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual | Se agregaron los siguientes permisos para admitir los recursos de Timestream: `timestream:ListDatabases`, `timestream:ListTables`, `timestream:ListTagsForResource`, `timestream:DescribeDatabase`, `timestream:DescribeTable`, `timestream:GetAwsBackupStatus`, `timestream:GetAwsRestoreStatus` y `timestream:DescribeEndpoints`.  | 13 de diciembre de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: `redshift:DescribeClusters`, `redshift:DescribeClusterSubnetGroups`, `redshift:DescribeNodeConfigurationOptions`, `redshift:DescribeOrderableClusterOptions`, `redshift:DescribeClusterParameterGroups`, `redshift:DescribeClusterTracks`, `redshift:DescribeSnapshotSchedules` y `ec2:DescribeAddresses`.  | 27 de noviembre de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: `redshift:DescribeClusters`, `redshift:DescribeClusterSubnetGroups`, `redshift:DescribeNodeConfigurationOptions`, `redshift:DescribeOrderableClusterOptions`, `redshift:DescribeClusterParameterGroups,`, `redshift:DescribeClusterTracks`, `redshift:DescribeSnapshotSchedules` y `ec2:DescribeAddresses`.  | 27 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual |  Se agregaron los siguientes permisos para admitir los recursos de Amazon Redshift: `redshift:RestoreFromCluster Snapshot`, `redshift:RestoreTableFromClusterSnapshot`, `redshift:DescribeClusters` y `redshift:DescribeTableRestoreStatus`.  | 27 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual |  Se agregaron los siguientes permisos para admitir los trabajos de copia de seguridad de Amazon Redshift: `redshift:CreateClusterSnapshot`, `redshift:DescribeClusterSnapshots`, `redshift:DescribeTags`, `redshift:DeleteClusterSnapshot`, `redshift:DescribeClusters` y `redshift:CreateTags`.  | 27 de noviembre de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregó el siguiente permiso para respaldar CloudFormation los recursos:`cloudformation:ListStacks`.  | 27 de noviembre de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregó el siguiente permiso para respaldar CloudFormation los recursos:`cloudformation:ListStacks`. | 27 de noviembre de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual | Se agregaron los siguientes permisos para respaldar CloudFormation los recursos: `redshift:DescribeClusterSnapshots``redshift:DescribeTags`,`redshift:DeleteClusterSnapshot`, y`redshift:DescribeClusters`.  | 27 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual | Se agregaron los siguientes permisos para admitir los trabajos de respaldo de la pila de CloudFormation aplicaciones: `cloudformation:GetTemplate``cloudformation:DescribeStacks`, y`cloudformation:ListStackResources`.  | 16 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual | Se agregaron los siguientes permisos para admitir los trabajos de respaldo de la pila de CloudFormation aplicaciones: `cloudformation:CreateChangeSet` y `cloudformation:DescribeChangeSet`  | 16 de noviembre de 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess): actualización de una política actual | Se agregaron los siguientes permisos a esta política para permitir a los administradores de la organización utilizar la característica de administrador delegado: `organizations:ListDelegatedAdministrator`, `organizations:RegisterDelegatedAdministrator` y `organizations:DeregisterDelegatedAdministrator`  | 27 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual | Se agregaron los siguientes permisos para admitir SAP HANA en instancias de Amazon EC2: `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:BackupDatabase`, `ssm-sap:UpdateHanaBackupSettings`, `ssm-sap:GetDatabase` y `ssm-sap:ListTagsForResource`.  | 20 de noviembre de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir SAP HANA en instancias de Amazon EC2: `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:GetDatabase` y `ssm-sap:ListTagsForResource`.  | 20 de noviembre de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir SAP HANA en instancias de Amazon EC2: `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:GetDatabase` y `ssm-sap:ListTagsForResource`.  | 20 de noviembre de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual | Se agregó el siguiente permiso para admitir SAP HANA en instancias de Amazon EC2: `ssm-sap:GetOperation`.  | 20 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual | Se agregó el siguiente permiso para que Backup Gateway admita los trabajos de restauración de puerta de enlace de copia de seguridad en una instancia EC2: `ec2:CreateTags`.  | 20 de noviembre de 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess): actualización de una política actual | Se agregaron los siguientes permisos para admitir la transferencia segura de datos de almacenamiento para los recursos de SAP HANA On Amazon EC2: `backup-storage:StartObject`, `backup-storage:PutChunk`, `backup-storage:GetChunk`, `backup-storage:ListChunks`, `backup-storage:ListObjects`, `backup-storage:GetObjectMetadata` y `backup-storage:NotifyObjectComplete`.  | 20 de noviembre de 2022 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA): actualización a una política existente | Se agregaron los siguientes permisos para que los propietarios de los recursos realicen la restauración de los recursos de SAP HANA en Amazon EC2: `backup:Get*`, `backup:List*`, `backup:Describe*`, `backup:StartBackupJob`, `backup:StartRestoreJob`, `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:BackupDatabase`, `ssm-sap:RestoreDatabase`, `ssm-sap:UpdateHanaBackupSettings`, `ssm-sap:GetDatabase` y `ssm-sap:ListTagsForResource`.  | 20 de noviembre de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): actualización a una política existente  |  Se agregó el permiso `s3:GetBucketAcl` para admitir las operaciones de respaldo AWS Backup de Amazon S3.  | 24 de agosto de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se agregaron las siguientes acciones para conceder acceso para la creación de una instancia de base de datos que admita la funcionalidad de varias zonas de disponibilidad (Multi-AZ): `rds:CreateDBInstance`  | 20 de julio de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregó el permiso `s3:GetBucketTagging` para conceder al usuario permiso para seleccionar los buckets de los que realizar copias de seguridad con un recurso comodín. Sin este permiso, los usuarios que seleccionen los buckets de los que se va a hacer una copia de seguridad con un recurso comodín no podrán hacer esto.  | 6 de mayo de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Se agregaron recursos de volumen en el ámbito de `fsx:ListTagsForResource` las acciones existentes `fsx:CreateBackup` y se agregaron nuevas acciones FSx para respaldar las copias de seguridad `fsx:DescribeVolumes` a nivel de volumen de ONTAP.  | 27 de abril de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se han añadido las siguientes acciones para conceder a los usuarios permisos de restauración de FSx los volúmenes de ONTAP`fsx:DescribeVolumes`, `fsx:CreateVolumeFromBackup``fsx:DeleteVolume`, y. `fsx:UntagResource`  | 27 de abril de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): actualización a una política existente  |  Se agregaron las siguientes acciones para conceder al usuario permisos para recibir notificaciones de cambios en sus buckets de Amazon S3 durante las operaciones de copia de seguridad: `s3:GetBucketNotification` y `s3:PutBucketNotification`.  | 25 de febrero de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): nueva política  |  Se agregó las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: `s3:GetInventoryConfiguration`, `s3:PutInventoryConfiguration`, `s3:ListBucketVersions`, `s3:ListBucket`, `s3:GetBucketTagging`, `s3:GetBucketVersioning`, `s3:GetBucketNotification`,`s3:GetBucketLocation` y `s3:ListAllMyBuckets` Se agregaron las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus objetos de Amazon S3: `s3:GetObject`, `s3GetObjectAcl`, `s3:GetObjectVersionTagging`, `s3:GetObjectVersionAcl`, `s3:GetObjectTagging` y `s3:GetObjectVersion`.  Se agregaron las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus datos cifrados de Amazon S3: `kms:Decrypt` y `kms:DescribeKey`.  Se agregaron las siguientes acciones para conceder al usuario permisos para realizar copias de seguridad incrementales de sus datos de Amazon S3 utilizando EventBridge las reglas de Amazon: `events:DescribeRule` `events:EnableRule` `events:PutRule` `events:DeleteRule``events:PutTargets`,`events:RemoveTargets`,`events:ListTargetsByRule`,`events:DisableRule`,,`cloudwatch:GetMetricData`, y`events:ListRules`.  | 17 de febrero de 2022 | 
| [AWSBackupServiceRolePolicyForS3Restore: nueva](#AWSBackupServiceRolePolicyForS3Restore) política  |  Se agregaron las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: `s3:CreateBucket`, `s3:ListBucketVersions`, `s3:ListBucket`, `s3:GetBucketVersioning`, `s3:GetBucketLocation` y `s3:PutBucketVersioning`. Se agregaron las siguientes acciones para conceder al usuario permisos para restaurar sus buckets de Amazon S3: `s3:GetObject`, `s3:GetObjectVersion`, `s3:DeleteObject`, `s3:PutObjectVersionAcl`, `s3:GetObjectVersionAcl`, `s3:GetObjectTagging`, `s3:PutObjectTagging`, `s3:GetObjectAcl`, `s3:PutObjectAcl`, `s3:PutObject` y `s3:ListMultipartUploadParts`. Se agregaron las siguientes acciones para conceder al usuario permisos para cifrar sus datos de Amazon S3 restaurados: `kms:Decrypt`, `kms:DescribeKey` y `kms:GenerateDataKey`.  | 17 de febrero de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregó `s3:ListAllMyBuckets` para conceder al usuario permisos para ver una lista de sus buckets y elegir cuáles asignar a un plan de copia de seguridad.  | 14 de febrero de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregó `backup-gateway:ListVirtualMachines` para conceder al usuario permisos para ver una lista de sus máquinas virtuales y elegir cuáles asignar a un plan de copia de seguridad. Se agregó `backup-gateway:ListTagsForResource` para conceder al usuario permisos para enumerar las etiquetas de sus máquinas virtuales.  | 30 de noviembre de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Se agregó `backup-gateway:Backup` para otorgar al usuario permisos para restaurar las copias de seguridad de sus máquinas virtuales. AWS Backup también se agregó `backup-gateway:ListTagsForResource` para conceder al usuario permisos para enumerar las etiquetas asignadas a las copias de seguridad de sus máquinas virtuales.  | 30 de noviembre de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se agregó `backup-gateway:Restore` para conceder al usuario permisos para restaurar las copias de seguridad de sus máquinas virtuales.  | 30 de noviembre de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual  |  Se agregaron las siguientes acciones para conceder a los usuarios permisos para usar AWS Backup Gateway para realizar copias de seguridad, restaurar y administrar sus máquinas virtuales: `backup-gateway:AssociateGatewayToServer`, `backup-gateway:CreateGateway`, `backup-gateway:DeleteGateway`, `backup-gateway:DeleteHypervisor`, `backup-gateway:DisassociateGatewayFromServer`, `backup-gateway:ImportHypervisorConfiguration`, `backup-gateway:ListGateways`, `backup-gateway:ListHypervisors`, `backup-gateway:ListTagsForResource`, `backup-gateway:ListVirtualMachines`, `backup-gateway:PutMaintenanceStartTime`, `backup-gateway:TagResource`, `backup-gateway:TestHypervisorConfiguration`, `backup-gateway:UntagResource`, `backup-gateway:UpdateGatewayInformation` y `backup-gateway:UpdateHypervisor`.  | 30 de noviembre de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual  |  Se agregó las siguientes acciones para conceder al usuario permisos para hacer copias de seguridad de sus máquinas virtuales: `backup-gateway:ListGateways`, `backup-gateway:ListHypervisors`, `backup-gateway:ListTagsForResource` y `backup-gateway:ListVirtualMachines`.  | 30 de noviembre de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregó `dynamodb:ListTagsOfResource` para conceder al usuario permisos para enumerar las etiquetas de sus tablas de DynamoDB para realizar copias de seguridad mediante las funciones avanzadas de copia AWS Backup de seguridad de DynamoDB.  | 23 de noviembre de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Se agregó `dynamodb:StartAwsBackupJob` para conceder al usuario permisos para hacer copias de seguridad de sus tablas de DynamoDB mediante características avanzadas de copia de seguridad. Se agregó `dynamodb:ListTagsOfResource` para conceder al usuario permisos para copiar etiquetas de sus tablas de DynamoDB de origen a sus copias de seguridad.  | 23 de noviembre de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se ha añadido `dynamodb:RestoreTableFromAwsBackup` para conceder permisos al usuario para restaurar las tablas de DynamoDB de las que se ha hecho una copia de seguridad mediante las funciones avanzadas AWS Backup de copia de seguridad de DynamoDB.  | 23 de noviembre de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se ha añadido `dynamodb:RestoreTableFromAwsBackup` para conceder permisos al usuario para restaurar las tablas de DynamoDB de las que se ha hecho una copia de seguridad mediante las funciones avanzadas AWS Backup de copia de seguridad de DynamoDB.  | 23 de noviembre de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual  |  Se eliminaron las acciones existentes `backup:GetRecoveryPointRestoreMetadata` y `rds:DescribeDBSnapshots` porque eran redundantes.  AWS Backup no necesitaba ambas `backup:GetRecoveryPointRestoreMetadata` y `backup:Get*` formaba parte de ellas. `AWSBackupOperatorAccess` Además, AWS Backup no necesitaba ambos `rds:DescribeDBSnapshots` y `rds:describeDBSnapshots` como parte de`AWSBackupOperatorAccess`.  | 23 de noviembre de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregaron las nuevas acciones `elasticfilesystem:DescribeFileSystems``dynamodb:ListTables`,`storagegateway:ListVolumes`,`ec2:DescribeVolumes`, `ec2:DescribeInstances` `rds:DescribeDBInstances``rds:DescribeDBClusters`, y `fsx:DescribeFileSystems` para permitir a los clientes ver y elegir de una lista de los recursos AWS Backup compatibles a la hora de seleccionar qué recursos asignar a un plan de respaldo.  | 10 de noviembre de 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess): política nueva  |  Se agregó `AWSBackupAuditAccess` para conceder al usuario permisos para usar AWS Backup Audit Manager. Los permisos incluyen la capacidad de configurar marcos de conformidad y generar informes.  | 24 de agosto de 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports): política nueva  |  Se agregó `AWSServiceRolePolicyForBackupReports` para conceder permisos para un rol vinculado al servicio a fin de automatizar la monitorización de la configuración, los trabajos y los recursos de la copia de seguridad para que cumplan los marcos configurados por el usuario.  | 24 de agosto de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual  |  Se agregó `iam:CreateServiceLinkedRole` para crear un rol vinculado al servicio (en la medida de lo posible) para automatizar la eliminación de los puntos de recuperación vencidos. Sin esta función vinculada al servicio, AWS Backup no se pueden eliminar los puntos de recuperación caducados después de que los clientes eliminen la función de IAM original que utilizaron para crear sus puntos de recuperación.  | 5 de julio de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se agregó la nueva acción `dynamodb:DeleteBackup` para conceder el permiso `DeleteRecoveryPoint` para automatizar la eliminación de los puntos de recuperación de DynamoDB vencidos en función de la configuración del ciclo de vida del plan de copia de seguridad.  | 5 de julio de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual  |  Se eliminaron las acciones existentes `backup:GetRecoveryPointRestoreMetadata` y `rds:DescribeDBSnapshots` porque eran redundantes. AWS Backup no necesitaba ambos `backup:GetRecoveryPointRestoreMetadata` y `backup:Get*` como parte de `AWSBackupOperatorAccess` Además, AWS Backup no necesitaba ambos `rds:DescribeDBSnapshots` y `rds:describeDBSnapshots` como parte de `AWSBackupOperatorAccess`  | 25 de mayo de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): actualización de una política actual  |  Se eliminaron las acciones existentes `backup:GetRecoveryPointRestoreMetadata` y `rds:DescribeDBSnapshots` porque eran redundantes. AWS Backup no necesitaba ambos `backup:GetRecoveryPointRestoreMetadata` y `backup:Get*` como parte de`AWSBackupOperatorAccess`. Además, AWS Backup no necesitaba ambos `rds:DescribeDBSnapshots` y `rds:describeDBSnapshots` como parte de`AWSBackupOperatorAccess`.  | 25 de mayo de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](): actualización de una política actual  |  Se ha añadido la nueva acción `fsx:TagResource` para conceder `StartRestoreJob` permiso que te permita aplicar etiquetas a los sistemas de FSx archivos de Amazon durante el proceso de restauración.  | 24 de mayo de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): actualización de una política actual  |  Se agregaron las nuevas acciones `ec2:DescribeImages` y `ec2:DescribeInstances` para conceder el permiso `StartRestoreJob` que le permite restaurar las instancias de Amazon EC2 desde los puntos de recuperación.  | 24 de mayo de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Se ha añadido la nueva acción `fsx:CopyBackup` para conceder `StartCopyJob` permiso que te permita copiar los puntos de FSx recuperación de Amazon entre regiones y cuentas.  | 12 de abril de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): actualización de una política actual  |  Se ha añadido la nueva acción `fsx:CopyBackup` para conceder `StartCopyJob` permiso que te permita copiar los puntos de FSx recuperación de Amazon entre regiones y cuentas.  | 12 de abril de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): actualización de una política actual  |  Se actualizó para cumplir con el siguiente requisito:  AWS Backup Para crear una copia de seguridad de una tabla de DynamoDB cifrada, debe añadir los `kms:Decrypt` permisos `kms:GenerateDataKey` y la función de IAM utilizada para la copia de seguridad.  | 10 de marzo de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): actualización de una política actual  |  Se actualizó para cumplir con los siguientes requisitos:  AWS Backup Para configurar copias de seguridad continuas para su base de datos de Amazon RDS, compruebe que el permiso de API `rds:ModifyDBInstance` existe en la función de IAM definida en la configuración de su plan de backup. Para restaurar las copias de seguridad continuas de Amazon RDS, debe agregar el permiso `rds:RestoreDBInstanceToPointInTime` al rol de IAM que envió para el trabajo de restauración. En la AWS Backup consola, para describir el intervalo de tiempo disponible para la point-in-time recuperación, debe incluir el permiso de la `rds:DescribeDBInstanceAutomatedBackups` API en la política gestionada por IAM.  | 10 de marzo de 2021 | 
|  AWS Backup comenzó a rastrear los cambios  |  AWS Backup comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.  | 10 de marzo de 2021 | 