

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politiques gérées pour AWS Backup
<a name="security-iam-awsmanpol"></a>

Les politiques gérées sont des politiques autonomes basées sur l'identité que vous pouvez associer à plusieurs utilisateurs, groupes et rôles au sein de votre. Compte AWS Lorsque vous attachez une politique à une entité principale, vous accordez à cette dernière les autorisations définies dans la politique.

*AWS les politiques gérées* sont créées et administrées par AWS. Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée.

Les *politiques gérées par le client* vous fournissent des contrôles précis pour définir l'accès aux sauvegardes. AWS Backup Par exemple, vous pouvez les utiliser pour donner à votre administrateur de sauvegarde de base de données l'accès aux sauvegardes Amazon RDS, mais pas à celles d'Amazon EFS.

Pour plus d'informations, consultez la section [Politiques gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le *guide de l'utilisateur IAM*.

## AWS politiques gérées
<a name="aws-managed-policies"></a>

AWS Backup fournit les politiques AWS gérées suivantes pour les cas d'utilisation courants. Ces stratégies facilitent la définition des autorisations appropriées et le contrôle de l'accès à vos sauvegardes. Il existe deux types de stratégies gérées. L'un des types est conçu pour être affecté aux utilisateurs afin de contrôler leur accès à AWS Backup. L'autre type de stratégie gérée est conçu pour être attaché à des rôles que vous transmettez à AWS Backup. Le tableau suivant répertorie toutes les stratégies gérées fournies par AWS Backup et explique comment elles sont définies. Vous pouvez trouver ces politiques gérées dans la section **Politiques** de la console IAM.

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForSauvegarde S3](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForRestauration S3](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Cette politique autorise les utilisateurs à créer des contrôles et des cadres qui définissent leurs attentes en matière de AWS Backup ressources et d'activités, et à auditer les AWS Backup ressources et les activités par rapport à leurs contrôles et cadres définis. Cette politique accorde des autorisations AWS Config et des services similaires pour décrire les attentes des utilisateurs lors des audits.

Cette politique accorde également des autorisations pour fournir des rapports d'audit à Amazon S3 et à des services similaires, et permet aux utilisateurs de rechercher et d'ouvrir leurs rapports d'audit.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Cette politique fournit des autorisations pour le transfert des données du plan de AWS Backup stockage APIs, permettant à l'agent AWS Backint d'effectuer le transfert des données de sauvegarde avec le plan AWS Backup de stockage. Vous pouvez associer cette politique aux rôles assumés par les instances Amazon EC2 exécutant SAP HANA avec l'agent Backint.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

L'administrateur de sauvegarde dispose d'un accès complet aux AWS Backup opérations, notamment à la création ou à la modification de plans de sauvegarde, à l'affectation de AWS ressources aux plans de sauvegarde et à la restauration des sauvegardes. Les administrateurs de sauvegarde sont chargés de déterminer et d'appliquer la conformité des sauvegardes en définissant des plans de sauvegarde conformes aux exigences professionnelles et réglementaires de l'entreprise. Les administrateurs de sauvegarde s'assurent également que les AWS ressources de leur organisation sont affectées au plan approprié.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Cette politique autorise la passerelle de sauvegarde à synchroniser les métadonnées des machines virtuelles en votre nom.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Cette politique doit être ajoutée à un nouveau rôle d'analyse qui GuardDuty autorise Amazon à lire et à analyser vos sauvegardes. Vous devez associer ce rôle d'analyse à votre plan de sauvegarde dans les paramètres de protection contre les logiciels malveillants ou de scan. Lorsque AWS Backup lance une analyse, elle transmet ce rôle d'analyse à Amazon GuardDuty.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Les opérateurs de sauvegarde sont des utilisateurs chargés de veiller à ce que les ressources dont ils sont responsables sont correctement sauvegardées. Les opérateurs de sauvegarde sont autorisés à affecter AWS des ressources aux plans de sauvegarde créés par l'administrateur de sauvegarde. Ils sont également autorisés à créer des sauvegardes à la demande de leurs AWS ressources et à configurer la période de conservation des sauvegardes à la demande. Les opérateurs de sauvegarde ne sont pas autorisés à créer ni modifier les plans de sauvegarde, ni supprimer les sauvegardes planifiées après leur création. Les opérateurs de sauvegarde peuvent restaurer les sauvegardes. Vous pouvez limiter les types de ressources qu'un opérateur de sauvegarde peut affecter à un plan de sauvegarde ou restaurer à partir d'une sauvegarde. Pour ce faire, vous n'autorisez le transfert AWS Backup que de certains rôles de service dotés d'autorisations pour un certain type de ressource.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

L'administrateur de l'organisation dispose d'un accès complet aux AWS Organizations opérations, notamment à la création, à la modification ou à la suppression de politiques de sauvegarde, à l'attribution de politiques de sauvegarde aux comptes et aux unités organisationnelles et à la surveillance des activités de sauvegarde au sein de l'organisation. Les administrateurs de l’organisation sont responsables de la protection des comptes de leur organisation avec la définition et l’affectation de stratégies de sauvegarde qui répondent aux exigences commerciales et réglementaires de leur organisation.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Cette politique AWS Backup autorise la restauration d'une sauvegarde de SAP HANA sur Amazon EC2.

Pour consulter les autorisations associées à cette politique, consultez [AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) dans le manuel *AWS Managed Policy Reference*.

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

Le rôle d'opérateur de recherche permet de créer des index de sauvegarde et de créer des recherches dans les métadonnées de sauvegarde indexées.

Cette politique contient les autorisations nécessaires pour ces fonctions.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Cette politique est attachée au rôle lié au service nommé AWSServiceRoleforBackup pour permettre d' AWS Backup appeler les AWS services en votre nom pour gérer vos sauvegardes. Pour de plus amples informations, veuillez consulter [Utilisation de rôles pour sauvegarder et copier](using-service-linked-roles-AWSServiceRoleForBackup.md).

Pour consulter les autorisations associées à cette politique, reportez-vous [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)à la *référence des politiques AWS gérées*.

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Pour voir les autorisations de cette stratégie, consultez [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Permet de AWS Backup créer des sauvegardes de tous les types de ressources pris en charge en votre nom.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Description**

Cette politique accorde aux utilisateurs l'autorisation de restaurer des fichiers et des éléments individuels dans un instantané (point de restauration périodique des sauvegardes) sur un compartiment Amazon S3 nouveau ou existant ou sur un nouveau volume Amazon EBS. Ces autorisations incluent : les autorisations de lecture accordées à Amazon EBS pour les instantanés gérés par des autorisations de AWS Backup lecture/écriture pour les compartiments Amazon S3, et la génération et la description des autorisations pour les clés. AWS KMS 

**Utilisation de cette politique**

Vous pouvez associer `AWSBackupServiceRolePolicyForItemRestores` à vos utilisateurs, groupes et rôles.

**Détails de la politique**
+ **Type :** politique AWS gérée
+ **Heure de création :** 21 novembre 2024, 22:45 UTC
+ **Heure d'édition :** Première instance
+ **ARN** : `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Version de la politique :** v1 (par défaut)

La version de cette politique définit les autorisations associées à la politique. Lorsque l'utilisateur ou le rôle doté de la politique fait une demande d'accès à une AWS ressource, AWS vérifie la version par défaut de la politique pour déterminer s'il convient d'autoriser ou non la demande.

**Document de politique JSON :**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Description**

Cette politique accorde aux utilisateurs l'autorisation d'indexer les instantanés, également appelés points de restauration périodiques. Ces autorisations incluent : les autorisations de lecture accordées à Amazon EBS pour les instantanés gérés par des autorisations de AWS Backup lecture/écriture pour les compartiments Amazon S3, et la génération et la description des autorisations pour les clés. AWS KMS 

**Utilisation de cette politique**

Vous pouvez associer `AWSBackupServiceRolePolicyForIndexing` à vos utilisateurs, groupes et rôles.

**Détails de la politique**
+ **Type :** politique AWS gérée
+ **Heure d'édition :** Première instance
+ **ARN** : `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Version de la politique :** v1 (par défaut)

La version de cette politique définit les autorisations associées à la politique. Lorsque l'utilisateur ou le rôle associé à la politique fait une demande d'accès à une AWS ressource, AWS vérifie la version par défaut de la politique pour déterminer s'il convient d'autoriser ou non la demande.

**Document de politique JSON :**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Permet de AWS Backup restaurer les sauvegardes de tous les types de ressources pris en charge en votre nom.

Pour voir les autorisations de cette stratégie, consultez [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) dans le *AWS Guide de référence des stratégies gérées par*.

Pour les restaurations d'instances EC2, vous devez également inclure les autorisations suivantes pour lancer l'instance EC2 :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForSauvegarde S3
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Cette politique contient les autorisations nécessaires AWS Backup pour sauvegarder n'importe quel compartiment S3. Cela inclut l'accès à tous les objets d'un compartiment et à toute AWS KMS clé associée.

Pour consulter les autorisations associées à cette politique, consultez [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) dans le manuel *AWS Managed Policy Reference*.

### AWSBackupServiceRolePolicyForRestauration S3
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Cette politique contient les autorisations nécessaires AWS Backup pour restaurer une sauvegarde S3 dans un compartiment. Cela inclut les autorisations de lecture et d'écriture sur les buckets et l'utilisation de n'importe quelle AWS KMS clé en ce qui concerne les opérations S3.

Pour consulter les autorisations associées à cette politique, consultez [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) dans le manuel *AWS Managed Policy Reference*.

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

La politique doit être attachée au rôle IAM que vous utilisez dans la sélection des ressources de votre plan de sauvegarde. Ce rôle accorde à AWS Backup l'autorisation de lancer des scans sur Amazon GuardDuty. 

Pour voir les autorisations de cette stratégie, consultez [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup utilise cette politique pour le rôle [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html)lié au service. Ce rôle lié à un service donne AWS Backup les autorisations nécessaires pour surveiller et établir des rapports sur la conformité de vos paramètres de sauvegarde, de vos tâches et de vos ressources avec vos frameworks.

Pour voir les autorisations de cette stratégie, consultez [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html) dans le *AWS Guide de référence des stratégies gérées par*.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Pour voir les autorisations de cette stratégie, consultez [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) dans le *AWS Guide de référence des stratégies gérées par*.

## Politiques gérées par le client
<a name="customer-managed-policies"></a>

Les sections suivantes décrivent les autorisations de sauvegarde et de restauration recommandées pour les AWS services et les applications tierces pris en charge par AWS Backup. Vous pouvez utiliser les politiques AWS gérées existantes comme modèle lorsque vous créez vos propres documents de politique, puis les personnaliser pour restreindre davantage l'accès à vos AWS ressources.

**Important**  
Lorsque vous utilisez des rôles IAM personnalisés pour AWS Backup, vous devez inclure des autorisations spécifiques aux ressources en plus des autorisations. AWS Backup Par exemple, lorsque vous faites appel `backup:ListTags` à une ressource Amazon RDS, votre rôle IAM personnalisé doit également inclure `rds:ListTagsForResource` une autorisation. Bien que ces autorisations soient incluses dans le rôle de AWS Backup service par défaut, elles doivent être explicitement ajoutées aux politiques gérées par le client. Les autorisations de ressources sous-jacentes requises dépendent du AWS service et de l'opération spécifiques exécutés.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurer**  
Commencez par la `RDSPermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurer**  
Commencez par la `DSQLRestorePermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Restaurer**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurer**  
Commencez par la `EBSPermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Ajoutez la déclaration suivante.

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurer**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Ajoutez la déclaration suivante.

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

Remplacez *role-name* par le nom du rôle de profil d'instance EC2 qui sera attaché à l'instance EC2 restaurée. Il ne s'agit pas du rôle de AWS Backup service, mais du rôle IAM qui fournit des autorisations aux applications exécutées sur l'instance EC2.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurer**  
Commencez par la `EFSPermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Restaurer**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurer**  
Commencez par la `RDSPermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurer**  
Commencez par la `RDSPermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**Sauvegarde**  
Commencez par [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Ajoutez les `BackupVaultCopyPermissions` instructions `BackupVaultPermissions` et si vous devez copier des sauvegardes sur un autre compte.

**Restaurer**  
Commencez par [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**Sauvegarde**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Ajoutez la déclaration suivante.

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Restaurer**

Commencez par les affirmations suivantes provenant de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Machine virtuelle
<a name="vm-customer-managed-policies"></a>

**Sauvegarde**  
Commencez par la `BackupGatewayBackupPermissions` déclaration de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Restaurer**  
Commencez par la `GatewayRestorePermissions` déclaration de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Sauvegarde cryptée
<a name="customer-managed-policies-encrypted-backup"></a>

**Pour restaurer une sauvegarde chiffrée, effectuez l’une des actions suivantes :**
+ Ajoutez votre rôle à la liste d'autorisation pour la politique AWS KMS clé
+ Ajoutez les instructions suivantes [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)à partir de votre rôle IAM pour les restaurations :
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Mises à jour des politiques pour AWS Backup
<a name="policy-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées AWS Backup depuis que ce service a commencé à suivre ces modifications.


| Modifier | Description | Date | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Mise à jour d’une stratégie existante |  AWS Backup a ajouté l'autorisation suivante à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent aux tests de AWS Backup restauration de supprimer les bases de données clientes RDS une fois le test de restauration terminé.  | 18 mars 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent de AWS Backup lancer des analyses de malwares sur vos points de récupération.  | 23 février 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) : nouvelle politique |  AWS Backup a ajouté une nouvelle politique AWS gérée qui GuardDuty autorise Amazon à lire et à scanner les sauvegardes des clients. AWS Backup transmet un rôle avec cette politique GuardDuty lors du lancement des opérations`StartMalwareScan`. Cela est nécessaire pour fournir toutes les autorisations nécessaires aux analyses de programmes malveillants sur les points de récupération des ressources Amazon EC2, Amazon EBS et Amazon S3. Pour plus d'informations, consultez la politique gérée [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | 19 novembre 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) : nouvelle politique |  AWS Backup a ajouté une nouvelle politique AWS gérée qui AWS Backup autorise le lancement d'analyses de programmes malveillants sur vos points de récupération. Cela est nécessaire pour fournir toutes les autorisations nécessaires aux analyses de programmes malveillants sur les points de récupération des ressources Amazon EC2, Amazon EBS et Amazon S3. Pour plus d'informations, consultez la politique gérée [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | 19 novembre 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  Ajouté `malware-protection.guardduty.amazonaws.com` à`IamPassRolePermissions`, ce qui est nécessaire pour lancer des tâches d'analyse des logiciels malveillants.   | 19 novembre 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour lancer des tâches d'analyse des programmes malveillants.  | 19 novembre 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent de AWS Backup sauvegarder et de restaurer les clusters Amazon EKS.  | 10 novembre 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent de AWS Backup sauvegarder et de restaurer les clusters Amazon EKS.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de créer des sauvegardes des clusters Amazon EKS et de leurs ressources associées pour le compte des clients.  | 10 novembre 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de créer des sauvegardes des clusters Amazon EKS et de leurs ressources associées pour le compte des clients.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup d'effectuer des opérations de restauration pour les clusters Amazon EKS et leurs ressources associées pour le compte des clients.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté l'autorisation suivante à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Cette autorisation permet de AWS Backup synchroniser les informations de l'administrateur délégué avec les Organizations pour les fonctionnalités de gestion entre comptes.  | 9 septembre 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) : nouvelle politique |  AWS Backup a ajouté une nouvelle politique AWS gérée qui GuardDuty autorise Amazon à lire et à scanner les sauvegardes des clients. AWS Backup transmet un rôle avec cette politique GuardDuty lors du lancement des opérations`StartMalwareScan`. Cela est nécessaire pour fournir toutes les autorisations nécessaires aux analyses de programmes malveillants sur les points de récupération des ressources Amazon EC2, Amazon EBS et Amazon S3. Pour plus d'informations, consultez la politique gérée [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | 24 novembre 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) : nouvelle politique |  AWS Backup a ajouté une nouvelle politique AWS gérée qui AWS Backup autorise le lancement d'analyses de programmes malveillants sur vos points de récupération. Cela est nécessaire pour fournir toutes les autorisations nécessaires aux analyses de programmes malveillants sur les points de récupération des ressources Amazon EC2, Amazon EBS et Amazon S3. Pour plus d'informations, consultez la politique gérée [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | 24 novembre 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour AWS Backup effectuer des opérations de restauration multirégionales orchestrées pour les ressources DSQL pour le compte des clients.  | 17 juillet 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour AWS Backup l'intégration. Les clients ont AWS Organizations donc la possibilité d'obtenir une approbation multipartite (MPA) dans le cadre de leurs coffres-forts logiquement espacés. Gestion de compte AWS   | 17 juin 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Mise à jour d'une politique existante : |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour permettre aux clients de restaurer des instantanés de zones de disponibilité multiples (multi-AZ) d'Amazon FSx pour OpenZFS via. AWS Backup  | 27 mai 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de sauvegarder et de restaurer les ressources SQL Amazon Aurora.  | 21 mai 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de sauvegarder et de restaurer les ressources SQL Amazon Aurora.  | 21 mai 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de créer, de supprimer, de récupérer et de gérer des instantanés SQL Amazon Aurora pour le compte des clients.  | 21 mai 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent AWS Backup de créer, de supprimer, de récupérer, de chiffrer, de déchiffrer et de gérer des instantanés Amazon Aurora DSQL pour le compte des clients.  | 21 mai 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations permettent de AWS Backup gérer les sauvegardes Aurora DSQL à des intervalles spécifiés par le client.  | 21 mai 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour que les clients désignés aient un accès complet aux sauvegardes Amazon Redshift Serverless, y compris les autorisations de lecture requises ainsi que la possibilité de supprimer les points de restauration Amazon Redshift Serverless (sauvegardes instantanées).   | 31 mars 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour que les clients désignés disposent de toutes les autorisations de sauvegarde nécessaires pour Amazon Redshift Serverless, y compris les autorisations de lecture requises.  | 31 mars 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires AWS Backup pour gérer les instantanés Amazon Redshift Serverless aux intervalles spécifiés par le client.  | 31 mars 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour créer, supprimer, récupérer et gérer les instantanés Amazon Redshift Serverless pour le compte des clients. AWS Backup   | 31 mars 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations suivantes à cette politique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/security-iam-awsmanpol.html) Ces autorisations sont nécessaires pour AWS Backup restaurer les instantanés Amazon Redshift et Amazon Redshift Serverless pour le compte du client.  | 31 mars 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Ajout d'une nouvelle politique AWS gérée | AWS Backup a ajouté la politique AWSBackupSearchOperatorAccess AWS gérée. | 27 février 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  AWS Backup a ajouté l'autorisation `rds:AddTagsToResource` de prendre en charge la copie instantanée multi-tenant de plusieurs comptes Amazon RDS des sauvegardes. Cette autorisation est nécessaire pour terminer les opérations lorsqu'un client choisit de créer une copie multicompte d'un instantané RDS partagé.  | 8 janvier 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  AWS Backup a ajouté les autorisations `rds:CreateTenantDatabase` et `rds:DeleteTenantDatabase` à cette politique pour prendre en charge le processus de restauration des ressources Amazon RDS. Ces autorisations sont nécessaires pour terminer les opérations client relatives à la restauration des instantanés multi-locataires.  | 8 janvier 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Ajout d'une nouvelle politique AWS gérée | AWS Backup a ajouté la politique AWSBackupServiceRolePolicyForItemRestores AWS gérée. | 26 novembre 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Ajout d'une nouvelle politique AWS gérée | AWS Backup a ajouté la politique AWSBackupServiceRolePolicyForIndexing AWS gérée. | 26 novembre 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  AWS Backup autorisation ajoutée `backup:TagResource` à cette politique. L'autorisation est nécessaire pour obtenir des autorisations de balisage lors de la création d'un point de récupération.  | 17 mai 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Mise à jour d'une politique existante  |  AWS Backup autorisation ajoutée `backup:TagResource` à cette politique. L'autorisation est nécessaire pour obtenir des autorisations de balisage lors de la création d'un point de récupération.  | 17 mai 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  AWS Backup autorisation ajoutée `backup:TagResource` à cette politique. L'autorisation est nécessaire pour obtenir des autorisations de balisage lors de la création d'un point de récupération.  | 17 mai 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante | L'autorisation a été ajoutée`rds:DeleteDBInstanceAutomatedBackups`.  Cette autorisation est nécessaire pour AWS Backup prendre en charge la sauvegarde continue et point-in-time-restore les instances Amazon RDS.  | 1 mai 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | AWS Backup a mis à jour l'Amazon Resource Name (ARN) dans l'autorisation `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` à `*` afin de tenir compte d'une modification du modèle d'API Storage Gateway. | 1 mai 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | AWS Backup a mis à jour l'Amazon Resource Name (ARN) dans l'autorisation `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` à `*` afin de tenir compte d'une modification du modèle d'API Storage Gateway. | 1 mai 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) : mise à jour d’une politique existante |  Ajout des autorisations suivantes pour décrire et répertorier les points de récupération et les ressources protégées afin de réaliser des plans de test de restauration : `backup:DescribeRecoveryPoint``backup:DescribeProtectedResource`,`backup:ListProtectedResources`, et`backup:ListRecoveryPointsByResource`. Ajout de l'autorisation `ec2:DescribeSnapshotTierStatus` de prendre en charge le stockage au niveau des archives Amazon EBS. Ajout de l'autorisation `rds:DescribeDBClusterAutomatedBackups` de prendre en charge les sauvegardes continues d'Amazon Aurora. Les autorisations suivantes ont été ajoutées pour prendre en charge les tests de restauration des sauvegardes Amazon Redshift : `redshift:DescribeClusters` et. `redshift:DeleteCluster` Ajout de l'autorisation `timestream:DeleteTable` de prendre en charge les tests de restauration des sauvegardes Amazon Timestream.  | 14 février 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajout des autorisations `ec2:DescribeSnapshotTierStatus` et`ec2:RestoreSnapshotTier`. Ces autorisations sont nécessaires pour que les utilisateurs aient la possibilité de restaurer les ressources Amazon EBS stockées à AWS Backup partir du stockage d'archives. Pour les restaurations d’instances EC2, vous devez également inclure les autorisations comme illustrées dans l’instruction de politique suivante pour lancer l’instance EC2 :  | 27 novembre 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout des autorisations `ec2:DescribeSnapshotTierStatus` et `ec2:ModifySnapshotTier` de la prise en charge d'une option de stockage supplémentaire pour les ressources Amazon EBS sauvegardées à transférer vers le niveau de stockage des archives. Ces autorisations sont nécessaires pour que les utilisateurs aient la possibilité de transférer les ressources Amazon EBS stockées vers le stockage AWS Backup d'archives.  | 27 novembre 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout des autorisations `ec2:DescribeSnapshotTierStatus` et `ec2:ModifySnapshotTier` de la prise en charge d'une option de stockage supplémentaire pour les ressources Amazon EBS sauvegardées à transférer vers le niveau de stockage des archives. Ces autorisations sont nécessaires pour que les utilisateurs aient la possibilité de transférer les ressources Amazon EBS stockées vers le stockage AWS Backup d'archives. Ajout des autorisations `rds:DescribeDBClusterSnapshots` et `rds:RestoreDBClusterToPointInTime` des autorisations nécessaires pour les PITR (point-in-time restaurations) des clusters Aurora.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) : nouvelle politique |  Fournit les autorisations nécessaires pour effectuer des tests de restauration. Les autorisations incluent les actions `list, read, and write` relatives aux services suivants à inclure dans les tests de restauration : Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, pour Lustre, pour Windows File Server FSx , pour FSx ONTAP FSx , pour OpenZFS, Amazon Neptune FSx , Amazon RDS et Amazon S3.  | 27 novembre 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante  |  Ajout de `restore-testing.backup.amazonaws.com` à `IamPassRolePermissions` et `IamCreateServiceLinkedRolePermissions`. Cet ajout est nécessaire pour AWS Backup effectuer des tests de restauration pour le compte des clients.   | 27 novembre 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante | Ajout des autorisations `rds:DescribeDBClusterSnapshots` et `rds:RestoreDBClusterToPointInTime` des autorisations nécessaires pour les PITR (point-in-time restaurations) des clusters Aurora. | 6 septembre 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Ajout de l'autorisation`rds:DescribeDBClusterAutomatedBackups`, qui est nécessaire pour la sauvegarde et la point-in-time restauration continues des clusters Aurora. | 6 septembre 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Ajout de l'autorisation`rds:DescribeDBClusterAutomatedBackups`, qui est nécessaire pour la sauvegarde et la point-in-time restauration continues des clusters Aurora. | 6 septembre 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  L'autorisation a été ajoutée`rds:DescribeDBClusterAutomatedBackups`. Cette autorisation est nécessaire pour AWS Backup prendre en charge la sauvegarde et la point-in-time restauration continues des clusters Aurora. Ajout de l'autorisation permettant `rds:DeleteDBClusterAutomatedBackups` au AWS Backup cycle de vie de supprimer et de dissocier les points de restauration continue Amazon Aurora à la fin d'une période de rétention. Cette autorisation est nécessaire pour que le point de récupération Aurora évite une transition vers un état `EXIPIRED`. Ajout de l'autorisation `rds:ModifyDBCluster` qui permet AWS Backup d'interagir avec les clusters Aurora. Cet ajout permet aux utilisateurs d'activer ou de désactiver les sauvegardes continues en fonction des configurations souhaitées.  | 6 septembre 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante |  Ajout de l'action permettant d'accorder `ram:GetResourceShareAssociations` à l'utilisateur l'autorisation d'obtenir des associations de partage de ressources pour le nouveau type de coffre-fort.  | 08 août 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante |  Ajout de l'action permettant d'accorder `ram:GetResourceShareAssociations` à l'utilisateur l'autorisation d'obtenir des associations de partage de ressources pour le nouveau type de coffre-fort.  | 08 août 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Mise à jour d'une politique existante  |  Ajout de l'autorisation `s3:PutInventoryConfiguration` d'améliorer les performances de sauvegarde en utilisant un inventaire des compartiments.  | 1er août 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Les actions suivantes ont été ajoutées pour autoriser l'utilisateur à ajouter des balises afin de restaurer les ressources :`storagegateway:AddTagsToResource`,`elasticfilesystem:TagResource`, uniquement `ec2:CreateTags` pour `ec2:CreateAction` cela inclut l'un `RunInstances` ou l'autre `CreateVolume``fsx:TagResource`, et`cloudformation:TagResource`.  | 22 mai 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) : mise à jour d’une politique existante  |  La sélection des ressources dans l'API `config:DescribeComplianceByConfigRule` a été remplacée par une ressource générique afin de faciliter la sélection des ressources par un utilisateur.  | 11 avril 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajout de l'autorisation suivante pour restaurer Amazon EFS à l'aide d'une clé gérée par le client :`kms:GenerateDataKeyWithoutPlaintext`. Cela permet de garantir que les utilisateurs disposent des autorisations requises pour restaurer les ressources Amazon EFS.  | 27 mars 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) : mise à jour d’une politique existante  |  Mise à jour des `config:DescribeConfigRuleEvaluationStatus` actions `config:DescribeConfigRules` et pour permettre à AWS Backup Audit Manager d'accéder aux règles gérées par AWS Backup Audit Manager AWS Config .  | 9 mars 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) — Mise à jour d'une politique existante  |  Les autorisations suivantes ont été ajoutées : `kms:Decrypt``s3:PutBucketOwnershipControls`, et `s3:GetBucketOwnershipControls` à la politique`AWSBackupServiceRolePolicyForS3Restore`. Ces autorisations sont nécessaires pour prendre en charge les restaurations d'objets lorsque le chiffrement KMS est utilisé dans la sauvegarde d'origine et pour restaurer des objets lorsque la propriété des objets est configurée sur le compartiment d'origine au lieu de la liste ACL.  | 13 février 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Ajout des autorisations suivantes pour planifier les sauvegardes à l'aide de VMware balises de machines virtuelles et pour prendre en charge la limitation de bande passante basée sur la planification :`backup-gateway:GetHypervisorPropertyMappings`,,,, `backup-gateway:GetVirtualMachine``backup-gateway:PutHypervisorPropertyMappings`, `backup-gateway:GetHypervisor` et. `backup-gateway:StartVirtualMachinesMetadataSync` `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15 décembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Ajout des autorisations suivantes pour planifier les sauvegardes à l'aide de VMware balises de machines virtuelles et pour prendre en charge la limitation de bande passante basée sur la planification :`backup-gateway:GetHypervisorPropertyMappings`,, et. `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15 décembre 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) : nouvelle politique |  Permet à AWS Backup Gateway de synchroniser les métadonnées des machines virtuelles sur les réseaux locaux avec Backup Gateway.  | 15 décembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les tâches de sauvegarde Timestream : `timestream:StartAwsBackupJob``timestream:GetAwsBackupStatus`,`timestream:ListTables`,`timestream:ListDatabases`,`timestream:ListTagsForResource`, `timestream:DescribeTable``timestream:DescribeDatabase`, et. `timestream:DescribeEndpoints`  | 13 décembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les tâches de restauration Timestream : `timestream:StartAwsRestoreJob` `timestream:GetAwsRestoreStatus``timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:ListDatabases`,`timestream:DescribeTable`, `timestream:DescribeDatabase``s3:GetBucketAcl`, et. `timestream:DescribeEndpoints`  | 13 décembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les ressources Timestream :`timestream:ListTables`,`timestream:ListDatabases`, `s3:ListAllMyBuckets` et. `timestream:DescribeEndpoints`  | 13 décembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les ressources Timestream :`timestream:ListDatabases`, `timestream:ListTables``s3:ListAllMyBuckets`, et. `timestream:DescribeEndpoints`  | 13 décembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les ressources Timestream : `timestream:ListDatabases``timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:DescribeDatabase`,`timestream:DescribeTable`, `timestream:GetAwsBackupStatus``timestream:GetAwsRestoreStatus`, et. `timestream:DescribeEndpoints`  | 13 décembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les ressources Amazon Redshift : `redshift:DescribeClusters``redshift:DescribeClusterSubnetGroups`,`redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups`, `redshift:DescribeClusterTracks``redshift:DescribeSnapshotSchedules`, et. `ec2:DescribeAddresses`  | 27 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les ressources Amazon Redshift :`redshift:DescribeClusters`,,`redshift:DescribeClusterSubnetGroups`,`redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups,`. `redshift:DescribeClusterTracks` `redshift:DescribeSnapshotSchedules`, et`ec2:DescribeAddresses`.  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante |  Les autorisations suivantes ont été ajoutées pour prendre en charge les tâches de restauration Amazon Redshift :`redshift:RestoreFromCluster Snapshot`, `redshift:RestoreTableFromClusterSnapshot``redshift:DescribeClusters`, et. `redshift:DescribeTableRestoreStatus`  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante |  Les autorisations suivantes ont été ajoutées pour prendre en charge les tâches de sauvegarde Amazon Redshift :`redshift:CreateClusterSnapshot`,`redshift:DescribeClusterSnapshots`,`redshift:DescribeTags`, `redshift:DeleteClusterSnapshot``redshift:DescribeClusters`, et. `redshift:CreateTags`  | 27 novembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Ajout de l'autorisation suivante pour les CloudFormation ressources de support :`cloudformation:ListStacks`.  | 27 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Ajout de l'autorisation suivante pour les CloudFormation ressources de support :`cloudformation:ListStacks`. | 27 novembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour CloudFormation les ressources de support : `redshift:DescribeClusterSnapshots``redshift:DescribeTags`,`redshift:DeleteClusterSnapshot`, et`redshift:DescribeClusters`.  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge les tâches de sauvegarde de la pile d' CloudFormation applications : `cloudformation:GetTemplate``cloudformation:DescribeStacks`, et`cloudformation:ListStackResources`.  | 16 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante | Ajout des autorisations suivantes pour prendre en charge les tâches de sauvegarde de la pile d' CloudFormation applications : `cloudformation:CreateChangeSet` et `cloudformation:DescribeChangeSet`  | 16 novembre 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées à cette politique pour permettre aux administrateurs de l'organisation d'utiliser la fonctionnalité d'administrateur délégué : `organizations:ListDelegatedAdministrator``organizations:RegisterDelegatedAdministrator`, et `organizations:DeregisterDelegatedAdministrator`  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge SAP HANA sur les instances Amazon EC2 `ssm-sap:GetOperation` :`ssm-sap:ListDatabases`,,`ssm-sap:BackupDatabase`, `ssm-sap:UpdateHanaBackupSettings``ssm-sap:GetDatabase`, et. `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge SAP HANA sur les instances Amazon EC2 `ssm-sap:GetOperation` :`ssm-sap:ListDatabases`,`ssm-sap:GetDatabase`, et. `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante | Les autorisations suivantes ont été ajoutées pour prendre en charge SAP HANA sur les instances Amazon EC2 `ssm-sap:GetOperation` :`ssm-sap:ListDatabases`,`ssm-sap:GetDatabase`, et. `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante | Ajout de l'autorisation suivante pour prendre en charge SAP HANA sur les instances Amazon EC2 :. `ssm-sap:GetOperation`  | 20 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante | L'autorisation suivante a été ajoutée pour prendre en charge les tâches de restauration de la passerelle Backup sur une instance EC2 :`ec2:CreateTags`.  | 20 novembre 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) : mise à jour d’une politique existante | Ajout des autorisations suivantes pour prendre en charge le transfert sécurisé des données de stockage pour les ressources SAP HANA On Amazon EC2 `backup-storage:StartObject` :`backup-storage:PutChunk`,,`backup-storage:GetChunk`,`backup-storage:ListChunks`, `backup-storage:ListObjects``backup-storage:GetObjectMetadata`, et. `backup-storage:NotifyObjectComplete`  | 20 novembre 2022 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) — Mise à jour d'une politique existante | Ajout des autorisations suivantes permettant aux propriétaires de ressources d'effectuer la restauration des ressources SAP HANA On Amazon EC2 `backup:Get*` :`backup:List*`,`backup:Describe*`,`backup:StartBackupJob`,`backup:StartRestoreJob`,`ssm-sap:GetOperation`,,`ssm-sap:ListDatabases`,`ssm-sap:BackupDatabase`, `ssm-sap:RestoreDatabase` `ssm-sap:UpdateHanaBackupSettings``ssm-sap:GetDatabase`, et. `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Mise à jour d'une politique existante  |  Ajout de l'autorisation `s3:GetBucketAcl` de prendre en charge les opérations de sauvegarde AWS Backup pour Amazon S3.  | 24 août 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajout des actions suivantes pour autoriser l'accès à la création d'une instance de base de données prenant en charge la fonctionnalité de zone de disponibilité multiple (multi-AZ) :. `rds:CreateDBInstance`  | 20 juillet 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout de l'`s3:GetBucketTagging`autorisation d'accorder à l'utilisateur l'autorisation de sélectionner des buckets à sauvegarder avec un caractère générique de ressource. Sans cette autorisation, les utilisateurs qui sélectionnent les compartiments à sauvegarder avec un caractère générique de ressource échouent.  | 6 mai 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout de ressources de volume dans le cadre des `fsx:ListTagsForResource` actions existantes `fsx:CreateBackup` et ajout d'une nouvelle action FSx pour `fsx:DescribeVolumes` prendre en charge les sauvegardes ONTAP au niveau des volumes.  | 27 avril 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d'une politique existante  |  Les actions suivantes ont été ajoutées pour accorder aux utilisateurs les autorisations de restauration FSx des volumes ONTAP`fsx:DescribeVolumes`, `fsx:CreateVolumeFromBackup``fsx:DeleteVolume`, et`fsx:UntagResource`.  | 27 avril 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Mise à jour d'une politique existante  |  Les actions suivantes ont été ajoutées pour autoriser l'utilisateur à recevoir des notifications de modifications apportées à ses compartiments Amazon S3 lors des opérations de sauvegarde : `s3:GetBucketNotification` et`s3:PutBucketNotification`.  | 25 février 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup — Nouvelle](#AWSBackupServiceRolePolicyForS3Backup) politique  |  Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de sauvegarder ses compartiments Amazon S3 : `s3:GetInventoryConfiguration``s3:PutInventoryConfiguration`,`s3:ListBucketVersions`,`s3:ListBucket`,`s3:GetBucketTagging`,`s3:GetBucketVersioning`, `s3:GetBucketNotification``s3:GetBucketLocation`, et `s3:ListAllMyBuckets` Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de sauvegarder ses objets Amazon S3 : `s3:GetObject``s3GetObjectAcl`,`s3:GetObjectVersionTagging`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`, et`s3:GetObjectVersion`.  Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de sauvegarder ses données Amazon S3 chiffrées : `kms:Decrypt` et`kms:DescribeKey`.  Les actions suivantes ont été ajoutées pour autoriser l'utilisateur à effectuer des sauvegardes incrémentielles de ses données Amazon S3 en utilisant EventBridge les règles Amazon : `events:DescribeRule` `events:EnableRule``events:PutRule`,`events:DeleteRule`,`events:PutTargets`,`events:RemoveTargets`,,`events:ListTargetsByRule`, `events:DisableRule``cloudwatch:GetMetricData`, et`events:ListRules`.  | 17 février 2022 | 
| [AWSBackupServiceRolePolicyForS3Restore — Nouvelle](#AWSBackupServiceRolePolicyForS3Restore) politique  |  Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de restaurer ses compartiments Amazon S3 : `s3:CreateBucket``s3:ListBucketVersions`,,`s3:ListBucket`, `s3:GetBucketVersioning``s3:GetBucketLocation`, et`s3:PutBucketVersioning`. Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de restaurer ses compartiments Amazon S3 : `s3:GetObject` `s3:GetObjectVersion``s3:DeleteObject`,`s3:PutObjectVersionAcl`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`,`s3:PutObjectTagging`,`s3:GetObjectAcl`, `s3:PutObjectAcl``s3:PutObject`, et`s3:ListMultipartUploadParts`. Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de chiffrer ses données Amazon S3 restaurées :`kms:Decrypt`,`kms:DescribeKey`, et`kms:GenerateDataKey`.  | 17 février 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajouté `s3:ListAllMyBuckets` pour autoriser l'utilisateur à consulter la liste de ses compartiments et à choisir ceux à attribuer à un plan de sauvegarde.  | 14 février 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajouté `backup-gateway:ListVirtualMachines` pour accorder à l'utilisateur l'autorisation de consulter la liste de ses machines virtuelles et de choisir celles à attribuer à un plan de sauvegarde. Ajouté `backup-gateway:ListTagsForResource` pour accorder à l'utilisateur l'autorisation de répertorier les balises de ses machines virtuelles.  | 30 novembre 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajouté `backup-gateway:Backup` pour accorder aux utilisateurs les autorisations nécessaires pour restaurer leurs sauvegardes de machines virtuelles. AWS Backup également ajouté `backup-gateway:ListTagsForResource` pour accorder à l'utilisateur l'autorisation de répertorier les balises attribuées à ses sauvegardes de machines virtuelles.  | 30 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajouté `backup-gateway:Restore` pour accorder aux utilisateurs les autorisations nécessaires pour restaurer leurs sauvegardes de machines virtuelles.  | 30 novembre 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante  |  Ajout des actions suivantes pour autoriser les utilisateurs à utiliser AWS Backup Gateway pour sauvegarder, restaurer et gérer leurs machines virtuelles :`backup-gateway:AssociateGatewayToServer`,,,`backup-gateway:CreateGateway`,`backup-gateway:DeleteGateway`,`backup-gateway:DeleteHypervisor`,`backup-gateway:DisassociateGatewayFromServer`,`backup-gateway:ImportHypervisorConfiguration`,`backup-gateway:ListGateways`,`backup-gateway:ListHypervisors`,`backup-gateway:ListTagsForResource`,`backup-gateway:ListVirtualMachines`,`backup-gateway:PutMaintenanceStartTime`,`backup-gateway:TagResource`,`backup-gateway:TestHypervisorConfiguration`,`backup-gateway:UntagResource`,`backup-gateway:UpdateGatewayInformation`, et`backup-gateway:UpdateHypervisor`.  | 30 novembre 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante  |  Les actions suivantes ont été ajoutées pour accorder à l'utilisateur l'autorisation de sauvegarder ses machines virtuelles : `backup-gateway:ListGateways``backup-gateway:ListHypervisors`,`backup-gateway:ListTagsForResource`, et`backup-gateway:ListVirtualMachines`.  | 30 novembre 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajouté `dynamodb:ListTagsOfResource` pour accorder à l'utilisateur l'autorisation de répertorier les balises de ses tables DynamoDB à sauvegarder à l'aide des fonctionnalités de sauvegarde avancées AWS Backup de DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajouté `dynamodb:StartAwsBackupJob` pour accorder à l'utilisateur l'autorisation de sauvegarder ses tables DynamoDB à l'aide de fonctionnalités de sauvegarde avancées. Ajouté `dynamodb:ListTagsOfResource` pour accorder à l'utilisateur l'autorisation de copier des balises depuis ses tables DynamoDB source vers ses sauvegardes.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajouté `dynamodb:RestoreTableFromAwsBackup` pour accorder aux utilisateurs les autorisations nécessaires pour restaurer leurs tables DynamoDB sauvegardées à l'aide des fonctionnalités AWS Backup de sauvegarde avancées de DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajouté `dynamodb:RestoreTableFromAwsBackup` pour accorder aux utilisateurs les autorisations nécessaires pour restaurer leurs tables DynamoDB sauvegardées à l'aide des fonctionnalités AWS Backup de sauvegarde avancées de DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante  |  Les actions ont été supprimées `backup:GetRecoveryPointRestoreMetadata` et `rds:DescribeDBSnapshots` parce qu'elles étaient redondantes.  AWS Backup n'avait pas besoin des deux `backup:GetRecoveryPointRestoreMetadata` et `backup:Get*` dans le cadre de`AWSBackupOperatorAccess`. De plus, AWS Backup je n'avais pas besoin des deux `rds:DescribeDBSnapshots` et dans `rds:describeDBSnapshots` le cadre de`AWSBackupOperatorAccess`.  | 23 novembre 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout des nouvelles actions`elasticfilesystem:DescribeFileSystems`,,`dynamodb:ListTables`,`storagegateway:ListVolumes`,`ec2:DescribeVolumes`,, `ec2:DescribeInstances` `rds:DescribeDBInstances``rds:DescribeDBClusters`, et `fsx:DescribeFileSystems` pour permettre aux clients de consulter et de choisir parmi une liste de leurs ressources AWS Backup prises en charge lors de la sélection des ressources à affecter à un plan de sauvegarde.  | 10 novembre 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) : nouvelle politique  |  Ajouté `AWSBackupAuditAccess` pour accorder à l'utilisateur l'autorisation d'utiliser AWS Backup Audit Manager. Les autorisations incluent la possibilité de configurer des frameworks de conformité et de générer des rapports.  | 24 août 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) : nouvelle politique  |  Ajouté `AWSServiceRolePolicyForBackupReports` pour accorder des autorisations pour un rôle lié à un service afin d'automatiser la surveillance des paramètres de sauvegarde, des tâches et des ressources afin de garantir la conformité avec les frameworks configurés par l'utilisateur.  | 24 août 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante  |  Ajouté `iam:CreateServiceLinkedRole` pour créer un rôle lié à un service (dans la mesure du possible) afin d'automatiser la suppression des points de récupération expirés pour vous. Sans ce rôle lié au service, il est AWS Backup impossible de supprimer les points de récupération expirés une fois que les clients ont supprimé le rôle IAM d'origine qu'ils ont utilisé pour créer leurs points de récupération.  | 5 juillet 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout de la nouvelle action permettant d'`dynamodb:DeleteBackup``DeleteRecoveryPoint`autoriser l'automatisation de la suppression des points de restauration DynamoDB expirés en fonction des paramètres du cycle de vie de votre plan de sauvegarde.  | 5 juillet 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante  |  Les actions ont été supprimées `backup:GetRecoveryPointRestoreMetadata` et `rds:DescribeDBSnapshots` parce qu'elles étaient redondantes. AWS Backup n'avait pas besoin des deux `backup:GetRecoveryPointRestoreMetadata` et, dans `backup:Get*` le cadre de `AWSBackupOperatorAccess` Also, AWS Backup n'avait pas besoin des deux `rds:DescribeDBSnapshots` et dans `rds:describeDBSnapshots` le cadre de `AWSBackupOperatorAccess`  | 25 mai 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) : mise à jour d’une politique existante  |  Les actions ont été supprimées `backup:GetRecoveryPointRestoreMetadata` et `rds:DescribeDBSnapshots` parce qu'elles étaient redondantes. AWS Backup n'avait pas besoin des deux `backup:GetRecoveryPointRestoreMetadata` et `backup:Get*` dans le cadre de`AWSBackupOperatorAccess`. De plus, AWS Backup je n'avais pas besoin des deux `rds:DescribeDBSnapshots` et dans `rds:describeDBSnapshots` le cadre de`AWSBackupOperatorAccess`.  | 25 mai 2021 | 
| [AWSBackupServiceRolePolicyForRestores]() : mise à jour d’une politique existante  |  Ajout de la nouvelle action `fsx:TagResource` permettant d'accorder `StartRestoreJob` l'autorisation d'appliquer des balises aux systèmes de FSx fichiers Amazon pendant le processus de restauration.  | 24 mai 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) : mise à jour d’une politique existante  |  Ajout des nouvelles actions `ec2:DescribeImages` et `ec2:DescribeInstances` `StartRestoreJob` autorisation vous permettant de restaurer des instances Amazon EC2 à partir de points de récupération.  | 24 mai 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout de la nouvelle action `fsx:CopyBackup` pour accorder `StartCopyJob` l'autorisation de copier les points de FSx récupération Amazon entre les régions et les comptes.  | 12 avril 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) : mise à jour d’une politique existante  |  Ajout de la nouvelle action `fsx:CopyBackup` pour accorder `StartCopyJob` l'autorisation de copier les points de FSx récupération Amazon entre les régions et les comptes.  | 12 avril 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) : mise à jour d’une politique existante  |  Mis à jour pour répondre aux exigences suivantes :  AWS Backup Pour créer une sauvegarde d'une table DynamoDB chiffrée, vous devez ajouter les `kms:Decrypt` autorisations `kms:GenerateDataKey` et le rôle IAM utilisé pour la sauvegarde.  | 10 mars 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) : mise à jour d’une politique existante  |  Mis à jour pour répondre aux exigences suivantes : À utiliser AWS Backup pour configurer des sauvegardes continues pour votre base de données Amazon RDS, vérifiez que l'autorisation d'API `rds:ModifyDBInstance` existe dans le rôle IAM défini par la configuration de votre plan de sauvegarde. Pour restaurer les sauvegardes continues Amazon RDS, vous devez ajouter l'autorisation `rds:RestoreDBInstanceToPointInTime` au rôle IAM que vous avez soumis pour la tâche de restauration. Dans la AWS Backup console, pour décrire la plage de temps disponible pour la point-in-time restauration, vous devez inclure l'autorisation d'`rds:DescribeDBInstanceAutomatedBackups`API dans votre politique gérée par IAM.  | 10 mars 2021 | 
|  AWS Backup a commencé à suivre les modifications  |  AWS Backup a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 10 mars 2021 | 