

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kebijakan terkelola untuk AWS Backup
<a name="security-iam-awsmanpol"></a>

Kebijakan terkelola adalah kebijakan berbasis identitas mandiri yang dapat Anda lampirkan ke beberapa pengguna, grup, dan peran dalam. Akun AWS Saat Anda melampirkan kebijakan pada entitas prinsipal, Anda memberikan entitas sebuah izin yang ditentukan dalam kebijakan.

*AWS kebijakan yang dikelola* dibuat dan dikelola oleh AWS. Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pemutakhiran akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut.

*Kebijakan terkelola pelanggan* memberi Anda kontrol halus untuk mengatur akses ke cadangan. AWS Backup Misalnya, Anda dapat menggunakannya untuk memberikan akses administrator cadangan database Anda ke cadangan Amazon RDS tetapi bukan yang Amazon EFS.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna IAM*.

## AWS kebijakan terkelola
<a name="aws-managed-policies"></a>

AWS Backup menyediakan kebijakan AWS terkelola berikut untuk kasus penggunaan umum. Kebijakan ini memudahkan Anda menentukan izin yang tepat dan mengontrol akses ke cadangan Anda. Ada dua jenis kebijakan yang dikelola. Satu jenis dirancang untuk ditugaskan kepada pengguna untuk mengontrol akses mereka AWS Backup. Jenis kebijakan terkelola lainnya dirancang untuk dilampirkan pada peran yang Anda berikan AWS Backup. Tabel berikut mencantumkan semua kebijakan terkelola yang AWS Backup menyediakan dan menjelaskan bagaimana kebijakan tersebut didefinisikan. Anda dapat menemukan kebijakan terkelola ini di bagian **Kebijakan** konsol IAM.

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Kebijakan ini memberikan izin bagi pengguna untuk membuat kontrol dan kerangka kerja yang menentukan harapan mereka terhadap AWS Backup sumber daya dan aktivitas, dan untuk mengaudit sumber AWS Backup daya dan aktivitas terhadap kontrol dan kerangka kerja yang ditentukan. Kebijakan ini memberikan izin AWS Config dan layanan serupa untuk menjelaskan ekspektasi pengguna untuk melakukan audit.

Kebijakan ini juga memberikan izin untuk mengirimkan laporan audit ke Amazon S3 dan layanan serupa, dan memungkinkan pengguna untuk menemukan dan membuka laporan audit mereka.

Untuk melihat izin kebijakan ini, lihat [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Kebijakan ini memberikan izin untuk transfer data pesawat AWS Backup penyimpanan APIs, yang memungkinkan agen AWS Backint untuk menyelesaikan transfer data cadangan dengan bidang AWS Backup penyimpanan. Anda dapat melampirkan kebijakan ini ke peran yang diasumsikan oleh instans Amazon EC2 yang menjalankan SAP HANA dengan agen Backint.

Untuk melihat izin kebijakan ini, lihat [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

Administrator cadangan memiliki akses penuh ke AWS Backup operasi, termasuk membuat atau mengedit rencana cadangan, menetapkan AWS sumber daya untuk rencana cadangan, dan memulihkan cadangan. Administrator Backup bertanggung jawab untuk menentukan dan menegakkan kepatuhan cadangan dengan mendefinisikan rencana cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka. Administrator cadangan juga memastikan bahwa AWS sumber daya organisasi mereka ditugaskan ke rencana yang sesuai.

Untuk melihat izin kebijakan ini, lihat [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Kebijakan ini memberikan izin gateway Backup untuk menyinkronkan metadata Mesin Virtual atas nama Anda

Untuk melihat izin kebijakan ini, lihat [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Kebijakan ini harus ditambahkan ke peran pemindaian baru yang memberikan GuardDuty izin Amazon untuk membaca dan memindai cadangan Anda. Anda harus melampirkan peran pemindaian ini ke paket cadangan Anda dalam perlindungan malware atau pengaturan pemindaian. Saat AWS Backup memulai pemindaian, ia meneruskan peran pemindaian ini ke Amazon GuardDuty.

Untuk melihat izin kebijakan ini, lihat [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Operator Backup adalah pengguna yang bertanggung jawab untuk memastikan sumber daya yang menjadi tanggung jawab mereka didukung dengan benar. Operator cadangan memiliki izin untuk menetapkan AWS sumber daya ke rencana cadangan yang dibuat oleh administrator cadangan. Mereka juga memiliki izin untuk membuat cadangan sesuai permintaan AWS sumber daya mereka dan untuk mengonfigurasi periode retensi cadangan sesuai permintaan. Operator cadangan tidak memiliki izin untuk membuat atau mengedit rencana cadangan atau menghapus cadangan terjadwal setelah dibuat. Operator Backup dapat memulihkan backup. Anda dapat membatasi jenis sumber daya yang dapat ditetapkan oleh operator cadangan ke paket cadangan atau memulihkan dari cadangan. Anda melakukan ini dengan mengizinkan hanya peran layanan tertentu yang akan diteruskan ke AWS Backup yang memiliki izin untuk jenis sumber daya tertentu.

Untuk melihat izin kebijakan ini, lihat [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

Administrator organisasi memiliki akses penuh ke AWS Organizations operasi, termasuk membuat, mengedit, atau menghapus kebijakan cadangan, menetapkan kebijakan cadangan ke akun dan unit organisasi, dan memantau aktivitas pencadangan dalam organisasi. Administrator organisasi bertanggung jawab untuk melindungi akun di organisasi mereka dengan mendefinisikan dan menetapkan kebijakan cadangan yang memenuhi persyaratan bisnis dan peraturan organisasi mereka.

Untuk melihat izin kebijakan ini, lihat [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Kebijakan ini memberikan AWS Backup izin untuk memulihkan cadangan SAP HANA di Amazon EC2.

Untuk melihat izin kebijakan ini, lihat [AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) di Referensi *Kebijakan AWS Terkelola*.

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

Peran operator pencarian memiliki akses untuk membuat indeks cadangan dan untuk membuat pencarian metadata cadangan yang diindeks.

Kebijakan ini berisi izin yang diperlukan untuk fungsi-fungsi tersebut.

Untuk melihat izin kebijakan ini, lihat [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Kebijakan ini dilampirkan pada peran terkait layanan yang diberi nama AWSServiceRoleforBackup AWS Backup untuk memungkinkan AWS layanan panggilan atas nama Anda untuk mengelola cadangan Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran untuk membuat cadangan dan menyalin](using-service-linked-roles-AWSServiceRoleForBackup.md).

Untuk melihat izin kebijakan ini, lihat [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Memberikan AWS Backup izin untuk membuat cadangan semua jenis sumber daya yang didukung atas nama Anda.

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Deskripsi**

Kebijakan ini memberi pengguna izin untuk memulihkan file dan item individual dalam snapshot (titik pemulihan cadangan berkala) ke bucket Amazon S3 baru atau yang sudah ada atau volume Amazon EBS baru. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS 

**Menggunakan kebijakan ini**

Anda dapat melampirkan `AWSBackupServiceRolePolicyForItemRestores` ke pengguna, grup, dan peran Anda.

**Rincian kebijakan**
+ **Jenis:** kebijakan AWS terkelola
+ **Waktu pembuatan:** 21 November 2024, 22:45 UTC
+ **Waktu diedit: Contoh** pertama
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Versi kebijakan:** v1 (default)

Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.

**Dokumen kebijakan JSON:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Deskripsi**

Kebijakan ini memberi pengguna izin untuk mengindeks snapshot, juga dikenal sebagai titik pemulihan periodik. Izin ini meliputi: izin baca ke Amazon EBS untuk snapshot yang dikelola oleh AWS Backup izin baca/tulis ke bucket Amazon S3, dan buat serta jelaskan izin untuk kunci. AWS KMS 

**Menggunakan kebijakan ini**

Anda dapat melampirkan `AWSBackupServiceRolePolicyForIndexing` ke pengguna, grup, dan peran Anda.

**Rincian kebijakan**
+ **Jenis:** kebijakan AWS terkelola
+ **Waktu diedit: Contoh** pertama
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Versi kebijakan:** v1 (default)

Versi kebijakan ini menentukan izin untuk kebijakan tersebut. Saat pengguna atau atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan atau tidak.

**Dokumen kebijakan JSON:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Memberikan AWS Backup izin untuk memulihkan cadangan semua jenis sumber daya yang didukung atas nama Anda.

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)di *Referensi Kebijakan AWS Terkelola*.

Untuk pemulihan instans EC2, Anda juga harus menyertakan izin berikut untuk meluncurkan instans EC2:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForS3Backup
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Kebijakan ini berisi izin yang diperlukan AWS Backup untuk mencadangkan bucket S3 apa pun. Ini termasuk akses ke semua objek dalam ember dan AWS KMS kunci terkait apa pun.

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) di Referensi Kebijakan *AWS Terkelola*.

### AWSBackupServiceRolePolicyForS3Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Kebijakan ini berisi izin yang diperlukan AWS Backup untuk memulihkan cadangan S3 ke bucket. Ini termasuk izin baca dan tulis ke bucket dan penggunaan AWS KMS kunci apa pun sehubungan dengan operasi S3.

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) di Referensi Kebijakan *AWS Terkelola*.

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

Kebijakan harus dilampirkan ke peran IAM yang Anda gunakan dalam pemilihan sumber daya paket cadangan. Peran ini memberikan izin AWS Backup untuk memulai pemindaian di Amazon. GuardDuty 

Untuk melihat izin kebijakan ini, lihat [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup menggunakan kebijakan ini untuk peran [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html)terkait layanan. Peran terkait layanan ini memberikan AWS Backup izin untuk memantau dan melaporkan kepatuhan pengaturan cadangan, pekerjaan, dan sumber daya Anda dengan kerangka kerja Anda.

Untuk melihat izin kebijakan ini, lihat [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html)di *Referensi Kebijakan AWS Terkelola*.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Untuk melihat izin kebijakan ini, lihat [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html)di *Referensi Kebijakan AWS Terkelola*.

## Kebijakan yang dikelola pelanggan
<a name="customer-managed-policies"></a>

Bagian berikut menjelaskan izin pencadangan dan pemulihan yang disarankan untuk AWS layanan dan aplikasi pihak ketiga yang didukung oleh AWS Backup. Anda dapat menggunakan kebijakan AWS terkelola yang ada sebagai model saat Anda membuat dokumen kebijakan sendiri, lalu menyesuaikannya untuk membatasi akses ke AWS sumber daya Anda lebih lanjut.

**penting**  
Saat menggunakan peran IAM khusus untuk AWS Backup, Anda harus menyertakan izin khusus sumber daya selain izin. AWS Backup Misalnya, saat memanggil `backup:ListTags` sumber daya Amazon RDS, peran IAM kustom Anda juga harus menyertakan `rds:ListTagsForResource` izin. Meskipun izin ini disertakan dalam peran AWS Backup layanan default, izin tersebut harus ditambahkan secara eksplisit ke kebijakan yang dikelola pelanggan. Izin sumber daya dasar yang diperlukan bergantung pada AWS layanan dan operasi tertentu yang sedang dilakukan.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Memulihkan**  
Mulailah dengan `RDSPermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Memulihkan**  
Mulailah dengan `DSQLRestorePermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Memulihkan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Memulihkan**  
Mulailah dengan `EBSPermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Tambahkan pernyataan berikut.

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Memulihkan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Tambahkan pernyataan berikut.

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

Ganti *role-name* dengan nama peran profil instans EC2 yang akan dilampirkan ke instans EC2 yang dipulihkan. Ini bukan peran AWS Backup layanan, melainkan peran IAM yang memberikan izin untuk aplikasi yang berjalan pada instance EC2.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Memulihkan**  
Mulailah dengan `EFSPermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Memulihkan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Memulihkan**  
Mulailah dengan `RDSPermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Memulihkan**  
Mulailah dengan `RDSPermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**Pencadangan**  
Mulailah dengan [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Tambahkan `BackupVaultPermissions` dan `BackupVaultCopyPermissions` pernyataan jika Anda perlu menyalin cadangan ke akun lain.

**Memulihkan**  
Mulailah dengan [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**Pencadangan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Tambahkan pernyataan berikut.

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Memulihkan**

Mulailah dengan pernyataan berikut dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Mesin virtual
<a name="vm-customer-managed-policies"></a>

**Pencadangan**  
Mulailah dengan `BackupGatewayBackupPermissions` pernyataan dari [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Memulihkan**  
Mulailah dengan `GatewayRestorePermissions` pernyataan dari [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Cadangan terenkripsi
<a name="customer-managed-policies-encrypted-backup"></a>

**Untuk memulihkan cadangan terenkripsi, lakukan salah satu hal berikut**
+ Tambahkan peran Anda ke daftar yang diizinkan untuk kebijakan AWS KMS kunci
+ Tambahkan pernyataan berikut dari peran IAM Anda [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)untuk pemulihan:
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Pembaruan kebijakan untuk AWS Backup
<a name="policy-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola AWS Backup sejak layanan ini mulai melacak perubahan ini.


| Ubah | Deskripsi | Tanggal | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) — Permbaruan ke kebijakan yang sudah ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup Restore Testing untuk menghapus RDS Tenant Databases setelah pemulihan selesai pengujian.  | Maret 18, 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk memulai pemindaian malware pada titik pemulihan Anda.  | Februari 23, 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Kebijakan baru |  AWS Backup menambahkan kebijakan AWS terkelola baru yang memberikan GuardDuty izin Amazon untuk membaca dan memindai cadangan pelanggan. AWS Backup meneruskan peran dengan kebijakan ini GuardDuty ketika memulai operasi`StartMalwareScan`. Ini diperlukan untuk memberikan semua izin yang diperlukan untuk pemindaian malware pada titik pemulihan Amazon EC2, Amazon EBS, dan sumber daya Amazon S3. Untuk informasi selengkapnya, lihat kebijakan terkelola [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | November 19, 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Kebijakan baru |  AWS Backup menambahkan kebijakan AWS terkelola baru yang memberikan AWS Backup izin untuk memulai pemindaian malware pada titik pemulihan Anda. Ini diperlukan untuk memberikan semua izin yang diperlukan untuk pemindaian malware pada titik pemulihan Amazon EC2, Amazon EBS, dan sumber daya Amazon S3. Untuk informasi selengkapnya, lihat kebijakan terkelola [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | November 19, 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  Ditambahkan `malware-protection.guardduty.amazonaws.com` ke`IamPassRolePermissions`, yang diperlukan untuk memulai pekerjaan pemindaian malware.   | November 19, 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan untuk memulai pekerjaan pemindaian malware.  | November 19, 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk mencadangkan dan memulihkan kluster Amazon EKS.  | November 10, 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk mencadangkan dan memulihkan kluster Amazon EKS.  | November 10, 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk membuat cadangan kluster Amazon EKS dan sumber daya terkait mereka atas nama pelanggan.  | November 10, 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk membuat cadangan kluster Amazon EKS dan sumber daya terkait mereka atas nama pelanggan.  | November 10, 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk melakukan operasi pemulihan untuk kluster Amazon EKS dan sumber daya terkait mereka atas nama pelanggan.  | November 10, 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk menyinkronkan informasi administrator yang didelegasikan dengan Organizations untuk fitur manajemen lintas akun.  | September 9, 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Kebijakan baru |  AWS Backup menambahkan kebijakan AWS terkelola baru yang memberikan GuardDuty izin Amazon untuk membaca dan memindai cadangan pelanggan. AWS Backup meneruskan peran dengan kebijakan ini GuardDuty ketika memulai operasi`StartMalwareScan`. Ini diperlukan untuk memberikan semua izin yang diperlukan untuk pemindaian malware pada titik pemulihan Amazon EC2, Amazon EBS, dan sumber daya Amazon S3. Untuk informasi selengkapnya, lihat kebijakan terkelola [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | November 24, 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Kebijakan baru |  AWS Backup menambahkan kebijakan AWS terkelola baru yang memberikan AWS Backup izin untuk memulai pemindaian malware pada titik pemulihan Anda. Ini diperlukan untuk memberikan semua izin yang diperlukan untuk pemindaian malware pada titik pemulihan Amazon EC2, Amazon EBS, dan sumber daya Amazon S3. Untuk informasi selengkapnya, lihat kebijakan terkelola [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | November 24, 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan AWS Backup untuk melakukan operasi pemulihan Multi-wilayah yang diatur untuk sumber daya DSQL atas nama pelanggan.  | Juli 17, 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan untuk AWS Backup integrasi dengan AWS Account Management AWS Organizations sehingga pelanggan memiliki opsi persetujuan Multi-pihak (MPA) sebagai bagian dari brankas celah udara mereka secara logis.  | Juni 17, 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Perbarui ke kebijakan yang ada: |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan untuk memungkinkan pelanggan memulihkan Amazon FSx untuk snapshot OpenZFS Multi-availability zone (Multi-AZ) melalui. AWS Backup  | 27 Mei 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk mencadangkan dan memulihkan sumber daya Amazon Aurora DSQL.  | 21 Mei 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk mencadangkan dan memulihkan sumber daya Amazon Aurora DSQL.  | 21 Mei 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk membuat, menghapus, mengambil, dan mengelola snapshot Amazon Aurora DSQL atas nama pelanggan.  | 21 Mei 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk membuat, menghapus, mengambil, mengenkripsi, mendekripsi, dan mengelola snapshot Amazon Aurora DSQL atas nama pelanggan.  | 21 Mei 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini memungkinkan AWS Backup untuk mengelola backup Aurora DSQL pada interval yang ditentukan pelanggan.  | 21 Mei 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan bagi pelanggan yang ditunjuk untuk memiliki akses penuh ke cadangan Amazon Redshift Tanpa Server, termasuk izin baca yang diperlukan serta kemampuan untuk menghapus titik pemulihan Amazon Redshift Tanpa Server (cadangan snapshot).   | Maret 31, 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan bagi pelanggan yang ditunjuk untuk memiliki semua izin pencadangan yang diperlukan ke Amazon Redshift Tanpa Server, termasuk izin baca yang diperlukan.  | Maret 31, 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan AWS Backup untuk mengelola snapshot Amazon Redshift Tanpa Server pada interval yang ditentukan pelanggan.  | Maret 31, 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan AWS Backup untuk memungkinkan Anda membuat, menghapus, mengambil, dan mengelola snapshot Amazon Redshift Tanpa Server atas nama pelanggan.  | Maret 31, 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin berikut ke kebijakan ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/security-iam-awsmanpol.html) Izin ini diperlukan AWS Backup untuk memungkinkan memulihkan snapshot Amazon Redshift dan Amazon Redshift Tanpa Server atas nama pelanggan.  | Maret 31, 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupSearchOperatorAccess AWS terkelola. | Februari 27, 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  AWS Backup menambahkan izin `rds:AddTagsToResource` untuk mendukung salinan cadangan lintas akun snapshot multi-penyewa Amazon RDS. Izin ini diperlukan untuk menyelesaikan operasi ketika pelanggan memilih untuk membuat salinan lintas akun dari snapshot RDS multi-penyewa.  | Januari 8, 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin `rds:CreateTenantDatabase` dan kebijakan ini `rds:DeleteTenantDatabase` untuk mendukung proses pemulihan sumber daya Amazon RDS. Izin ini diperlukan untuk menyelesaikan operasi pelanggan untuk memulihkan snapshot multi-penyewa.  | Januari 8, 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForItemRestores AWS terkelola. | November 26, 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Menambahkan kebijakan AWS terkelola baru | AWS Backup menambahkan kebijakan AWSBackupServiceRolePolicyForIndexing AWS terkelola. | November 26, 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  AWS Backup menambahkan izin `backup:TagResource` untuk kebijakan ini. Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.  | 17 Mei 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) - Perbarui ke kebijakan yang ada  |  AWS Backup menambahkan izin `backup:TagResource` untuk kebijakan ini. Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.  | 17 Mei 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  AWS Backup menambahkan izin `backup:TagResource` untuk kebijakan ini. Izin diperlukan untuk mendapatkan izin penandaan selama pembuatan titik pemulihan.  | 17 Mei 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin`rds:DeleteDBInstanceAutomatedBackups`.  Izin ini diperlukan AWS Backup untuk mendukung pencadangan berkelanjutan dan point-in-time-restore instans Amazon RDS.  | 1 Mei 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin `storagegateway:ListVolumes` dari `arn:aws:storagegateway:*:*:gateway/*` to untuk mengakomodasi perubahan `*` dalam model Storage Gateway API. | 1 Mei 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | AWS Backup memperbarui Amazon Resource Name (ARN) dengan izin `storagegateway:ListVolumes` dari `arn:aws:storagegateway:*:*:gateway/*` to untuk mengakomodasi perubahan `*` dalam model Storage Gateway API. | 1 Mei 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Pembaruan ke kebijakan yang ada |  Menambahkan izin berikut untuk menjelaskan dan mencantumkan titik pemulihan dan sumber daya yang dilindungi untuk melakukan rencana pengujian pemulihan:`backup:DescribeRecoveryPoint`,, `backup:DescribeProtectedResource``backup:ListProtectedResources`, dan`backup:ListRecoveryPointsByResource`. Menambahkan izin `ec2:DescribeSnapshotTierStatus` untuk mendukung penyimpanan tingkat arsip Amazon EBS. Menambahkan izin `rds:DescribeDBClusterAutomatedBackups` untuk mendukung backup berkelanjutan Amazon Aurora. Menambahkan izin berikut untuk mendukung pengujian pemulihan cadangan `redshift:DescribeClusters` Amazon Redshift: dan. `redshift:DeleteCluster` Menambahkan izin `timestream:DeleteTable` untuk mendukung pengujian pemulihan cadangan Amazon Timestream.  | Februari 14, 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan izin `ec2:DescribeSnapshotTierStatus` dan`ec2:RestoreSnapshotTier`. Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk memulihkan sumber daya Amazon EBS yang disimpan AWS Backup dari penyimpanan arsip. Untuk pemulihan instans EC2, Anda juga harus menyertakan izin seperti yang ditunjukkan dalam pernyataan kebijakan berikut untuk meluncurkan instans EC2:  | 27 November 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan izin `ec2:DescribeSnapshotTierStatus` dan `ec2:ModifySnapshotTier` untuk mendukung opsi penyimpanan tambahan untuk sumber daya Amazon EBS yang dicadangkan untuk dialihkan ke tingkat penyimpanan arsip. Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip.  | 27 November 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan izin `ec2:DescribeSnapshotTierStatus` dan `ec2:ModifySnapshotTier` untuk mendukung opsi penyimpanan tambahan untuk sumber daya Amazon EBS yang dicadangkan untuk dialihkan ke tingkat penyimpanan arsip. Izin ini diperlukan bagi pengguna untuk memiliki opsi untuk mentransisikan sumber daya Amazon EBS yang disimpan AWS Backup ke penyimpanan arsip. Menambahkan izin `rds:DescribeDBClusterSnapshots` dan`rds:RestoreDBClusterToPointInTime`, yang diperlukan untuk PITR (point-in-time mengembalikan) cluster Aurora.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Kebijakan baru |  Memberikan izin yang diperlukan untuk melakukan pengujian pemulihan. Izin tersebut mencakup tindakan `list, read, and write` untuk layanan berikut yang akan disertakan dalam pengujian pemulihan: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon EFS, untuk Lustre, untuk Windows File FSx Server, untuk FSx ONTAP, untuk OpenZFS FSx , FSx Amazon Neptunus, Amazon RDS, dan Amazon S3.  | 27 November 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `restore-testing.backup.amazonaws.com` ke `IamPassRolePermissions` dan `IamCreateServiceLinkedRolePermissions`. Penambahan ini diperlukan AWS Backup untuk melakukan tes pemulihan atas nama pelanggan.   | 27 November 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada | Menambahkan izin `rds:DescribeDBClusterSnapshots` dan`rds:RestoreDBClusterToPointInTime`, yang diperlukan untuk PITR (point-in-time mengembalikan) cluster Aurora. | September 6, 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin`rds:DescribeDBClusterAutomatedBackups`, yang diperlukan untuk pencadangan terus menerus dan point-in-time pemulihan cluster Aurora. | September 6, 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin`rds:DescribeDBClusterAutomatedBackups`, yang diperlukan untuk pencadangan terus menerus dan point-in-time pemulihan cluster Aurora. | September 6, 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  Menambahkan izin`rds:DescribeDBClusterAutomatedBackups`. Izin ini diperlukan untuk AWS Backup mendukung pencadangan berkelanjutan dan point-in-time pemulihan cluster Aurora. Menambahkan izin `rds:DeleteDBClusterAutomatedBackups` untuk mengizinkan AWS Backup siklus hidup menghapus dan memisahkan titik pemulihan berkelanjutan Amazon Aurora saat periode retensi selesai. Izin ini diperlukan untuk titik pemulihan Aurora untuk menghindari transisi ke suatu `EXIPIRED` keadaan. Menambahkan izin `rds:ModifyDBCluster` yang memungkinkan AWS Backup untuk berinteraksi dengan cluster Aurora. Penambahan ini memungkinkan pengguna kemampuan untuk mengaktifkan atau menonaktifkan pencadangan berkelanjutan berdasarkan konfigurasi yang diinginkan.  | September 6, 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada |  Menambahkan tindakan `ram:GetResourceShareAssociations` untuk memberikan izin pengguna untuk mendapatkan asosiasi berbagi sumber daya untuk jenis vault baru.  | 8 Agustus 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada |  Menambahkan tindakan `ram:GetResourceShareAssociations` untuk memberikan izin pengguna untuk mendapatkan asosiasi berbagi sumber daya untuk jenis vault baru.  | 8 Agustus 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) - Perbarui ke kebijakan yang ada  |  Menambahkan izin `s3:PutInventoryConfiguration` untuk meningkatkan kecepatan kinerja pencadangan dengan menggunakan inventaris bucket.  | 1 Agustus 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menambahkan tag untuk memulihkan sumber daya:`storagegateway:AddTagsToResource`,`elasticfilesystem:TagResource`, `ec2:CreateTags` hanya `ec2:CreateAction` yang mencakup salah satu `RunInstances` atau`CreateVolume`,`fsx:TagResource`, dan`cloudformation:TagResource`.  | 22 Mei 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) – Pembaruan ke kebijakan yang ada  |  Mengganti pemilihan sumber daya dalam API `config:DescribeComplianceByConfigRule` dengan sumber daya wildcard untuk memudahkan pengguna memilih sumber daya.  | 11 April 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan izin berikut untuk memulihkan Amazon EFS menggunakan kunci terkelola pelanggan:`kms:GenerateDataKeyWithoutPlaintext`. Ini membantu memastikan pengguna memiliki izin yang diperlukan untuk memulihkan sumber daya Amazon EFS.  | Maret 27, 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – Pembaruan ke kebijakan yang ada  |  Memperbarui `config:DescribeConfigRules` dan `config:DescribeConfigRuleEvaluationStatus` tindakan untuk memungkinkan AWS Backup Audit Manager mengakses aturan yang dikelola Manajer AWS Backup AWS Config Audit.  | 9 Maret 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) - Perbarui ke kebijakan yang ada  |  Menambahkan izin berikut:`kms:Decrypt`,`s3:PutBucketOwnershipControls`, dan `s3:GetBucketOwnershipControls` ke kebijakan`AWSBackupServiceRolePolicyForS3Restore`. Izin ini diperlukan untuk mendukung pemulihan objek saat enkripsi KMS digunakan dalam cadangan asli dan untuk memulihkan objek saat kepemilikan objek dikonfigurasi pada bucket asli, bukan ACL.  | 13 Februari 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal:`backup-gateway:GetHypervisorPropertyMappings`,,,,,, dan. `backup-gateway:GetVirtualMachine` `backup-gateway:PutHypervisorPropertyMappings` `backup-gateway:GetHypervisor` `backup-gateway:StartVirtualMachinesMetadataSync` `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15 Desember 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk menjadwalkan pencadangan menggunakan VMware tag mesin virtual dan untuk mendukung pembatasan bandwidth berbasis jadwal:,,, dan. `backup-gateway:GetHypervisorPropertyMappings` `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15 Desember 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) – Kebijakan baru |  Memberikan izin bagi AWS Backup Gateway untuk menyinkronkan metadata mesin virtual di jaringan on-premise dengan Backup Gateway.  | 15 Desember 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan cadangan Timestream:`timestream:StartAwsBackupJob`,,`timestream:GetAwsBackupStatus`,,`timestream:ListTables`,`timestream:ListDatabases`, `timestream:ListTagsForResource` `timestream:DescribeTable``timestream:DescribeDatabase`, dan. `timestream:DescribeEndpoints`  | 13 Desember 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Timestream:`timestream:StartAwsRestoreJob`,,`timestream:GetAwsRestoreStatus`,`timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:ListDatabases`, `timestream:DescribeTable` `timestream:DescribeDatabase``s3:GetBucketAcl`, dan. `timestream:DescribeEndpoints`  | 13 Desember 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream:`timestream:ListTables`,`timestream:ListDatabases`, `s3:ListAllMyBuckets` dan. `timestream:DescribeEndpoints`  | 13 Desember 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream:`timestream:ListDatabases`,, `timestream:ListTables``s3:ListAllMyBuckets`, dan. `timestream:DescribeEndpoints`  | 13 Desember 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Timestream:`timestream:ListDatabases`,,`timestream:ListTables`,`timestream:ListTagsForResource`,`timestream:DescribeDatabase`,, `timestream:DescribeTable` `timestream:GetAwsBackupStatus``timestream:GetAwsRestoreStatus`, dan. `timestream:DescribeEndpoints`  | 13 Desember 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshift`redshift:DescribeClusters`:`redshift:DescribeClusterSubnetGroups`,,,`redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`, `redshift:DescribeClusterParameterGroups` `redshift:DescribeClusterTracks``redshift:DescribeSnapshotSchedules`, dan. `ec2:DescribeAddresses`  | 27 November 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung sumber daya Amazon Redshift`redshift:DescribeClusters`:`redshift:DescribeClusterSubnetGroups`,,,, `redshift:DescribeNodeConfigurationOptions``redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups,`. `redshift:DescribeClusterTracks` `redshift:DescribeSnapshotSchedules`, dan`ec2:DescribeAddresses`.  | 27 November 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada |  Menambahkan izin berikut untuk mendukung pekerjaan pemulihan Amazon Redshift`redshift:RestoreFromCluster Snapshot`:`redshift:RestoreTableFromClusterSnapshot`,,`redshift:DescribeClusters`, dan. `redshift:DescribeTableRestoreStatus`  | 27 November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada |  Menambahkan izin berikut untuk mendukung pekerjaan pencadangan Amazon Redshift`redshift:CreateClusterSnapshot`:`redshift:DescribeClusterSnapshots`,,,, `redshift:DescribeTags` `redshift:DeleteClusterSnapshot``redshift:DescribeClusters`, dan. `redshift:CreateTags`  | 27 November 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:`cloudformation:ListStacks`.  | 27 November 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:`cloudformation:ListStacks`. | 27 November 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung CloudFormation sumber daya:`redshift:DescribeClusterSnapshots`,, `redshift:DescribeTags``redshift:DeleteClusterSnapshot`, dan`redshift:DescribeClusters`.  | 27 November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan cadangan tumpukan CloudFormation aplikasi:`cloudformation:GetTemplate`,`cloudformation:DescribeStacks`, dan`cloudformation:ListStackResources`.  | 16 November 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan pencadangan tumpukan CloudFormation aplikasi: `cloudformation:CreateChangeSet` dan `cloudformation:DescribeChangeSet`  | 16 November 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut ke kebijakan ini untuk mengizinkan administrator organisasi menggunakan fitur Administrator Delegasi:,, dan `organizations:ListDelegatedAdministrator` `organizations:RegisterDelegatedAdministrator` `organizations:DeregisterDelegatedAdministrator`  | 27 November 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di instans Amazon EC2`ssm-sap:GetOperation`:`ssm-sap:ListDatabases`,,,,`ssm-sap:BackupDatabase`, `ssm-sap:UpdateHanaBackupSettings` dan. `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | November 20, 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di instans Amazon EC2`ssm-sap:GetOperation`:`ssm-sap:ListDatabases`,,, dan. `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | November 20, 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di instans Amazon EC2`ssm-sap:GetOperation`:`ssm-sap:ListDatabases`,,, dan. `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | November 20, 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung SAP HANA di instans Amazon EC2:. `ssm-sap:GetOperation`  | November 20, 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung pekerjaan pemulihan gateway Backup ke instans EC2:`ec2:CreateTags`.  | November 20, 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) – Pembaruan ke kebijakan yang ada | Menambahkan izin berikut untuk mendukung transfer data penyimpanan yang aman untuk sumber daya SAP HANA Di Amazon EC2`backup-storage:StartObject`:`backup-storage:PutChunk`,,,,, `backup-storage:GetChunk` `backup-storage:ListChunks``backup-storage:ListObjects`, `backup-storage:GetObjectMetadata` dan. `backup-storage:NotifyObjectComplete`  | November 20, 2022 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) — Update ke kebijakan yang ada | Menambahkan izin berikut bagi pemilik sumber daya untuk melakukan pemulihan sumber daya SAP HANA Di Amazon EC2`backup:Get*`:`backup:List*`,,,,,,,`backup:Describe*`,`backup:StartBackupJob`,`backup:StartRestoreJob`,`ssm-sap:GetOperation`,`ssm-sap:ListDatabases`,, `ssm-sap:BackupDatabase` `ssm-sap:RestoreDatabase``ssm-sap:UpdateHanaBackupSettings`, `ssm-sap:GetDatabase` dan. `ssm-sap:ListTagsForResource`  | November 20, 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) - Perbarui ke kebijakan yang ada  |  Menambahkan izin `s3:GetBucketAcl` untuk mendukung operasi pencadangan AWS Backup untuk Amazon S3.  | Agustus 24, 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan akses untuk membuat instance database untuk mendukung fungsionalitas Multi-availability Zone (Multi-AZ):. `rds:CreateDBInstance`  | 20 Juli 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan `s3:GetBucketTagging` izin untuk memberikan izin kepada pengguna untuk memilih bucket yang akan dicadangkan dengan wildcard sumber daya. Tanpa izin ini, pengguna yang memilih bucket mana yang akan dicadangkan dengan wildcard sumber daya tidak berhasil.  | 6 Mei 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan sumber daya volume dalam lingkup yang ada `fsx:CreateBackup` dan `fsx:ListTagsForResource` tindakan, dan menambahkan tindakan baru `fsx:DescribeVolumes` FSx untuk mendukung pencadangan tingkat volume ONTAP.  | 27 April 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan izin pengguna FSx untuk memulihkan volume ONTAP`fsx:DescribeVolumes`,, `fsx:CreateVolumeFromBackup``fsx:DeleteVolume`, dan. `fsx:UntagResource`  | 27 April 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) - Perbarui ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk menerima pemberitahuan perubahan pada bucket Amazon S3 mereka selama operasi pencadangan: dan. `s3:GetBucketNotification` `s3:PutBucketNotification`  | 25 Februari 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup - Kebijakan](#AWSBackupServiceRolePolicyForS3Backup) baru  |  Menambahkan tindakan berikut untuk memberikan izin kepada pengguna untuk mencadangkan bucket Amazon S3 mereka`s3:GetInventoryConfiguration`:`s3:PutInventoryConfiguration`,,,,,,`s3:ListBucketVersions`,`s3:ListBucket`, `s3:GetBucketTagging``s3:GetBucketVersioning`, `s3:GetBucketNotification` dan `s3:GetBucketLocation` `s3:ListAllMyBuckets` Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan objek Amazon S3 mereka`s3:GetObject`:`s3GetObjectAcl`,,,, `s3:GetObjectVersionTagging` `s3:GetObjectVersionAcl``s3:GetObjectTagging`, dan. `s3:GetObjectVersion`  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan data Amazon S3 terenkripsi mereka: dan. `kms:Decrypt` `kms:DescribeKey`  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengambil cadangan tambahan data Amazon S3 mereka menggunakan EventBridge aturan Amazon:,,,`events:DescribeRule`,,,,,,,,,`events:EnableRule`,, `events:PutRule` `events:DeleteRule``events:PutTargets`, `events:RemoveTargets` dan. `events:ListTargetsByRule` `events:DisableRule` `cloudwatch:GetMetricData` `events:ListRules`  | Februari 17, 2022 | 
| [AWSBackupServiceRolePolicyForS3Restore - Kebijakan](#AWSBackupServiceRolePolicyForS3Restore) baru  |  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 mereka`s3:CreateBucket`:`s3:ListBucketVersions`,,,, `s3:ListBucket``s3:GetBucketVersioning`, `s3:GetBucketLocation` dan. `s3:PutBucketVersioning` Menambahkan tindakan berikut untuk memberikan izin pengguna untuk memulihkan bucket Amazon S3 mereka`s3:GetObject`:`s3:GetObjectVersion`,,,,,`s3:DeleteObject`,`s3:PutObjectVersionAcl`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`, `s3:PutObjectTagging` `s3:GetObjectAcl``s3:PutObjectAcl`, `s3:PutObject` dan. `s3:ListMultipartUploadParts` Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mengenkripsi data Amazon S3 yang dipulihkan`kms:Decrypt`:`kms:DescribeKey`,, dan. `kms:GenerateDataKey`  | Februari 17, 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `s3:ListAllMyBuckets` untuk memberikan izin pengguna untuk melihat daftar bucket mereka dan memilih mana yang akan ditetapkan ke paket cadangan.  | 14 Februari 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `backup-gateway:ListVirtualMachines` untuk memberikan izin pengguna untuk melihat daftar mesin virtual mereka dan memilih mana yang akan ditetapkan ke paket cadangan. Ditambahkan `backup-gateway:ListTagsForResource` untuk memberikan izin pengguna untuk daftar tag untuk mesin virtual mereka.  | 30 November 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `backup-gateway:Backup` untuk memberikan izin pengguna mengembalikan cadangan mesin virtual mereka. AWS Backup juga ditambahkan `backup-gateway:ListTagsForResource` untuk memberikan izin pengguna untuk mencantumkan tag yang ditetapkan ke cadangan mesin virtual mereka.  | 30 November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `backup-gateway:Restore` untuk memberikan izin pengguna mengembalikan cadangan mesin virtual mereka.  | 30 November 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan izin kepada pengguna untuk menggunakan AWS Backup Gateway untuk membuat cadangan, memulihkan, dan mengelola mesin virtual mereka:,,,,,`backup-gateway:AssociateGatewayToServer`,,,,,`backup-gateway:CreateGateway`,`backup-gateway:DeleteGateway`,,`backup-gateway:DeleteHypervisor`,`backup-gateway:DisassociateGatewayFromServer`,`backup-gateway:ImportHypervisorConfiguration`,,`backup-gateway:ListGateways`,`backup-gateway:ListHypervisors`,`backup-gateway:ListTagsForResource`,,`backup-gateway:ListVirtualMachines`,`backup-gateway:PutMaintenanceStartTime`,`backup-gateway:TagResource`,,`backup-gateway:TestHypervisorConfiguration`,`backup-gateway:UntagResource`,`backup-gateway:UpdateGatewayInformation`, dan`backup-gateway:UpdateHypervisor`.  | 30 November 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan berikut untuk memberikan izin pengguna untuk mencadangkan mesin virtual mereka:`backup-gateway:ListGateways`,, `backup-gateway:ListHypervisors``backup-gateway:ListTagsForResource`, dan`backup-gateway:ListVirtualMachines`.  | 30 November 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `dynamodb:ListTagsOfResource` untuk memberikan izin pengguna untuk mencantumkan tag tabel DynamoDB mereka untuk dicadangkan menggunakan fitur cadangan AWS Backup DynamoDB lanjutan.  | 23 November 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `dynamodb:StartAwsBackupJob` untuk memberikan izin pengguna untuk mencadangkan tabel DynamoDB mereka menggunakan fitur cadangan lanjutan. Ditambahkan `dynamodb:ListTagsOfResource` untuk memberikan pengguna izin untuk menyalin tag dari tabel DynamoDB sumber mereka ke backup mereka.  | 23 November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `dynamodb:RestoreTableFromAwsBackup` untuk memberikan izin pengguna mengembalikan tabel DynamoDB mereka yang dicadangkan menggunakan fitur cadangan lanjutan AWS Backup DynamoDB lanjutan.  | 23 November 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `dynamodb:RestoreTableFromAwsBackup` untuk memberikan izin pengguna mengembalikan tabel DynamoDB mereka yang dicadangkan menggunakan fitur cadangan lanjutan AWS Backup DynamoDB lanjutan.  | 23 November 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada  |  Menghapus tindakan `backup:GetRecoveryPointRestoreMetadata` dan `rds:DescribeDBSnapshots` karena mereka berlebihan.  AWS Backup tidak membutuhkan keduanya `backup:GetRecoveryPointRestoreMetadata` dan `backup:Get*` sebagai bagian dari`AWSBackupOperatorAccess`. Juga, AWS Backup tidak membutuhkan keduanya `rds:DescribeDBSnapshots` dan `rds:describeDBSnapshots` sebagai bagian dari`AWSBackupOperatorAccess`.  | 23 November 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru`elasticfilesystem:DescribeFileSystems`,`dynamodb:ListTables`,`storagegateway:ListVolumes`,`ec2:DescribeVolumes`,`ec2:DescribeInstances`,`rds:DescribeDBInstances`,`rds:DescribeDBClusters`,, dan `fsx:DescribeFileSystems` untuk memungkinkan pelanggan melihat dan memilih dari daftar sumber daya yang AWS Backup didukung saat memilih sumber daya mana yang akan ditetapkan ke rencana cadangan.  | November 10, 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) – Kebijakan baru  |  Ditambahkan `AWSBackupAuditAccess` untuk memberikan izin pengguna untuk menggunakan AWS Backup Audit Manager. Izin mencakup kemampuan untuk mengonfigurasi kerangka kerja kepatuhan dan menghasilkan laporan.  | Agustus 24, 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – Kebijakan baru  |  Ditambahkan `AWSServiceRolePolicyForBackupReports` untuk memberikan izin untuk peran terkait layanan untuk mengotomatiskan pemantauan pengaturan cadangan, pekerjaan, dan sumber daya untuk kepatuhan dengan kerangka kerja yang dikonfigurasi oleh pengguna.  | Agustus 24, 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada  |  Ditambahkan `iam:CreateServiceLinkedRole` untuk membuat peran terkait layanan (dengan upaya terbaik) untuk mengotomatiskan penghapusan titik pemulihan yang kedaluwarsa untuk Anda. Tanpa peran terkait layanan ini, AWS Backup tidak dapat menghapus titik pemulihan yang kedaluwarsa setelah pelanggan menghapus peran IAM asli yang mereka gunakan untuk membuat titik pemulihan mereka.  | Juli 5, 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru `dynamodb:DeleteBackup` untuk memberikan `DeleteRecoveryPoint` izin untuk mengotomatiskan penghapusan titik pemulihan DynamoDB yang kedaluwarsa berdasarkan pengaturan siklus hidup rencana cadangan Anda.  | Juli 5, 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada  |  Menghapus tindakan `backup:GetRecoveryPointRestoreMetadata` dan `rds:DescribeDBSnapshots` karena mereka berlebihan. AWS Backup tidak membutuhkan keduanya `backup:GetRecoveryPointRestoreMetadata` dan `backup:Get*` sebagai bagian dari `AWSBackupOperatorAccess` Juga, AWS Backup tidak membutuhkan keduanya `rds:DescribeDBSnapshots` dan `rds:describeDBSnapshots` sebagai bagian dari `AWSBackupOperatorAccess`  | 25 Mei 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – Pembaruan ke kebijakan yang ada  |  Menghapus tindakan `backup:GetRecoveryPointRestoreMetadata` dan `rds:DescribeDBSnapshots` karena mereka berlebihan. AWS Backup tidak membutuhkan keduanya `backup:GetRecoveryPointRestoreMetadata` dan `backup:Get*` sebagai bagian dari`AWSBackupOperatorAccess`. Juga, AWS Backup tidak membutuhkan keduanya `rds:DescribeDBSnapshots` dan `rds:describeDBSnapshots` sebagai bagian dari`AWSBackupOperatorAccess`.  | 25 Mei 2021 | 
| [AWSBackupServiceRolePolicyForRestores]() – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru `fsx:TagResource` untuk memberikan `StartRestoreJob` izin agar Anda dapat menerapkan tag ke sistem FSx file Amazon selama proses pemulihan.  | 24 Mei 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru `ec2:DescribeImages` dan `ec2:DescribeInstances` memberikan `StartRestoreJob` izin untuk memungkinkan Anda memulihkan instans Amazon EC2 dari titik pemulihan.  | 24 Mei 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru `fsx:CopyBackup` untuk memberikan `StartCopyJob` izin agar Anda dapat menyalin titik FSx pemulihan Amazon di seluruh Wilayah dan akun.  | 12 April 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Menambahkan tindakan baru `fsx:CopyBackup` untuk memberikan `StartCopyJob` izin agar Anda dapat menyalin titik FSx pemulihan Amazon di seluruh Wilayah dan akun.  | 12 April 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – Pembaruan ke kebijakan yang ada  |  Diperbarui untuk memenuhi persyaratan berikut:  AWS Backup Untuk membuat cadangan tabel DynamoDB terenkripsi, Anda harus menambahkan izin `kms:Decrypt` dan peran IAM yang digunakan `kms:GenerateDataKey` untuk cadangan.  | 10 Maret 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – Pembaruan ke kebijakan yang ada  |  Diperbarui untuk memenuhi persyaratan berikut: Untuk digunakan AWS Backup untuk mengonfigurasi pencadangan berkelanjutan untuk database Amazon RDS Anda, verifikasi izin API yang `rds:ModifyDBInstance` ada dalam peran IAM yang ditentukan oleh konfigurasi paket Backup Anda. Untuk memulihkan backup berkelanjutan Amazon RDS, Anda harus menambahkan izin `rds:RestoreDBInstanceToPointInTime` ke peran IAM yang Anda kirimkan untuk pekerjaan pemulihan. Di AWS Backup konsol, untuk menjelaskan rentang waktu yang tersedia untuk point-in-time pemulihan, Anda harus menyertakan izin `rds:DescribeDBInstanceAutomatedBackups` API dalam kebijakan yang dikelola IAM.  | 10 Maret 2021 | 
|  AWS Backup mulai melacak perubahan  |  AWS Backup mulai melacak perubahan untuk kebijakan AWS-managed nya.  | 10 Maret 2021 | 