

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Politiche gestite per AWS Backup
<a name="security-iam-awsmanpol"></a>

Le politiche gestite sono politiche autonome basate sull'identità che puoi allegare a più utenti, gruppi e ruoli nel tuo. Account AWS Quando si allega una policy a un'entità principale, è necessario fornire all'entità le autorizzazioni definite nella policy.

*AWS le politiche gestite* vengono create e amministrate da. AWS Non è possibile modificare le autorizzazioni definite nelle politiche AWS gestite. Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica.

*Le policy gestite dai clienti* offrono controlli granulari per impostare l'accesso ai backup. AWS Backup Ad esempio, puoi utilizzarle per consentire all'amministratore di backup del database di accedere ai backup di Amazon RDS ma non a quelli di Amazon EFS.

*Per ulteriori informazioni, consulta [Managed policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella IAM User Guide.*

## AWS politiche gestite
<a name="aws-managed-policies"></a>

AWS Backup fornisce le seguenti politiche AWS gestite per casi d'uso comuni. Queste policy consentono di definire le autorizzazioni appropriate e di controllare l'accesso ai backup. Sono disponibili due tipi i policy gestite. Un tipo è stato progettato per essere assegnato agli utenti per controllare il proprio accesso a AWS Backup. L'altro tipo di policy gestita è stato progettato per essere collegato ai ruoli che vengono passati a AWS Backup. La tabella seguente elenca tutte le policy gestite che AWS Backup offre e spiega come vengono definite. Puoi trovare queste policy gestite nella sezione **Policy** della console IAM.

**Topics**
+ [

### AWSBackupAuditAccess
](#AWSBackupAuditAccess)
+ [

### AWSBackupDataTransferAccess
](#AWSBackupDataTransferAccess)
+ [

### AWSBackupFullAccess
](#AWSBackupFullAccess)
+ [

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [

### AWSBackupGuardDutyRolePolicyForScans
](#AWSBackupGuardDutyRolePolicyForScans)
+ [

### AWSBackupOperatorAccess
](#AWSBackupOperatorAccess)
+ [

### AWSBackupOrganizationAdminAccess
](#AWSBackupOrganizationAdminAccess)
+ [

### AWSBackupRestoreAccessForSAPHANA
](#AWSBackupRestoreAccessForSAPHANA)
+ [

### AWSBackupSearchOperatorAccess
](#AWSBackupSearchOperatorAccess)
+ [

### AWSBackupServiceLinkedRolePolicyForBackup
](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [

### AWSBackupServiceLinkedRolePolicyForBackupTest
](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [

### AWSBackupServiceRolePolicyForBackup
](#AWSBackupServiceRolePolicyForBackup)
+ [

### AWSBackupServiceRolePolicyForItemRestores
](#AWSBackupServiceRolePolicyForItemRestores)
+ [

### AWSBackupServiceRolePolicyForIndexing
](#AWSBackupServiceRolePolicyForIndexing)
+ [

### AWSBackupServiceRolePolicyForRestores
](#AWSBackupServiceRolePolicyForRestores)
+ [

### AWSBackupServiceRolePolicyForBackup S3
](#AWSBackupServiceRolePolicyForS3Backup)
+ [

### AWSBackupServiceRolePolicyForS3 Restore
](#AWSBackupServiceRolePolicyForS3Restore)
+ [

### AWSBackupServiceRolePolicyForScans
](#AWSBackupServiceRolePolicyForScans)
+ [

### AWSServiceRolePolicyForBackupReports
](#AWSServiceRolePolicyForBackupReports)
+ [

### AWSServiceRolePolicyForBackupRestoreTesting
](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Questa politica concede agli utenti le autorizzazioni per creare controlli e framework che definiscono le loro aspettative in termini di AWS Backup risorse e attività e per controllare AWS Backup risorse e attività rispetto ai controlli e ai framework definiti. Questa politica concede autorizzazioni AWS Config e servizi simili per descrivere le aspettative degli utenti, eseguire gli audit.

Questa policy concede inoltre le autorizzazioni per fornire report di audit ad Amazon S3 e a servizi simili e consente agli utenti di trovare e aprire i propri report di controllo.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Questa politica fornisce le autorizzazioni per il trasferimento dei dati sul piano AWS Backup di archiviazione APIs, consentendo all'agente AWS Backint di completare il trasferimento dei dati di backup con il piano di archiviazione. AWS Backup Puoi collegare questa policy ai ruoli assunti dalle istanze Amazon EC2 che eseguono SAP HANA con l'agente Backint.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

L'amministratore di backup ha pieno accesso alle AWS Backup operazioni, inclusa la creazione o la modifica dei piani di backup, l'assegnazione di AWS risorse ai piani di backup e il ripristino dei backup. Gli amministratori di backup sono responsabili di stabilire e di applicare la conformità dei backup definendo piani di backup che soddisfino i requisiti normativi e aziendali dell'organizzazione. Gli amministratori di Backup assicurano inoltre che AWS le risorse della propria organizzazione siano assegnate al piano appropriato.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Questa politica fornisce l'autorizzazione del gateway di Backup per sincronizzare i metadati delle macchine virtuali per conto dell'utente.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Questa politica deve essere aggiunta a un nuovo ruolo di scansione che concede ad Amazon GuardDuty l'autorizzazione a leggere e scansionare i tuoi backup. Dovrai associare questo ruolo di scansione al tuo piano di backup all'interno delle impostazioni di scansione o protezione da malware. Quando AWS Backup avvia una scansione, passa questo ruolo di scansione ad Amazon GuardDuty.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Gli operatori di backup sono utenti che hanno la responsabilità di garantire il backup delle risorse di cui sono responsabili venga eseguito correttamente. Gli operatori di backup dispongono delle autorizzazioni per assegnare AWS risorse ai piani di backup creati dall'amministratore di backup. Dispongono inoltre delle autorizzazioni per creare backup su richiesta delle proprie AWS risorse e per configurare il periodo di conservazione dei backup su richiesta. Non dispongono invece delle autorizzazioni per creare o modificare i piani di backup o per eliminare i backup pianificati dopo che sono stati creati. Gli operatori di backup possono ripristinare i backup. È possibile limitare i tipi di risorse che un operatore di backup può assegnare a un piano di backup o ripristinare da un backup. A tale scopo, è possibile passare solo determinati ruoli di servizio a cui sono consentite le autorizzazioni per AWS Backup un determinato tipo di risorsa.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

L'amministratore dell'organizzazione ha pieno accesso alle AWS Organizations operazioni, tra cui la creazione, la modifica o l'eliminazione delle politiche di backup, l'assegnazione delle politiche di backup agli account e alle unità organizzative e il monitoraggio delle attività di backup all'interno dell'organizzazione. Gli amministratori dell'organizzazione sono responsabili della protezione degli account nell'organizzazione mediante la definizione e l'assegnazione di policy di backup che soddisfino i requisiti aziendali e normativi dell'organizzazione.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Questa policy consente di AWS Backup ripristinare un backup di SAP HANA su Amazon EC2.

*Per visualizzare le autorizzazioni per questa policy, consulta [AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) nel Managed Policy Reference.AWS *

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

Il ruolo di operatore di ricerca ha accesso alla creazione di indici di backup e alla creazione di ricerche di metadati di backup indicizzati.

Questa politica contiene le autorizzazioni necessarie per tali funzioni.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Questa policy è allegata al ruolo collegato al servizio denominato AWSServiceRoleforBackup per consentire di chiamare AWS i servizi AWS Backup per conto dell'utente per gestire i backup. Per ulteriori informazioni, consulta [Utilizzo dei ruoli per il backup e la copia](using-service-linked-roles-AWSServiceRoleForBackup.md).

*Per visualizzare le autorizzazioni relative a questa policy, consulta il Managed Policy [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)Reference.AWS *

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Fornisce AWS Backup le autorizzazioni per creare backup di tutti i tipi di risorse supportati per tuo conto.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Descrizione**

Questa policy concede agli utenti le autorizzazioni per ripristinare singoli file ed elementi in uno snapshot (punto di ripristino di backup periodico) in un bucket Amazon S3 nuovo o esistente o in un nuovo volume Amazon EBS. Queste autorizzazioni includono: autorizzazioni di lettura ad Amazon EBS per istantanee gestite da autorizzazioni di AWS Backup lettura/scrittura per i bucket Amazon S3 e generazione e descrizione delle autorizzazioni per le chiavi. AWS KMS 

**Utilizzo di questa politica**

È possibile associare la policy `AWSBackupServiceRolePolicyForItemRestores` a utenti, gruppi e ruoli.

**Dettagli della politica**
+ **Tipo:** politica AWS gestita
+ **Ora di creazione:** 21 novembre 2024, 22:45 UTC
+ Ora di **modifica: prima istanza**
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Versione della politica:** v1 (impostazione predefinita)

La versione di questa politica definisce le autorizzazioni per la politica. Quando l'utente o il ruolo responsabile della politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire o meno la richiesta.

**Documento sulla politica JSON:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Descrizione**

Questa politica concede agli utenti le autorizzazioni per indicizzare gli snapshot, noti anche come punti di ripristino periodici. Queste autorizzazioni includono: autorizzazioni di lettura ad Amazon EBS per istantanee gestite da autorizzazioni di AWS Backup lettura/scrittura per i bucket Amazon S3 e generazione e descrizione delle autorizzazioni per le chiavi. AWS KMS 

**Utilizzo di questa politica**

È possibile associare la policy `AWSBackupServiceRolePolicyForIndexing` a utenti, gruppi e ruoli.

**Dettagli della politica**
+ **Tipo:** politica AWS gestita
+ **Ora di modifica:** prima istanza
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Versione della politica:** v1 (impostazione predefinita)

La versione di questa politica definisce le autorizzazioni per la politica. Quando l'utente o il ruolo responsabile della politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire o meno la richiesta.

**Documento sulla politica JSON:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Fornisce AWS Backup le autorizzazioni per ripristinare i backup di tutti i tipi di risorse supportati per tuo conto.

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per il ripristino delle istanze EC2, devi includere anche le seguenti autorizzazioni per avviare l'istanza EC2:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForBackup S3
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Questa policy contiene le autorizzazioni necessarie per eseguire il backup AWS Backup di qualsiasi bucket S3. Ciò include l'accesso a tutti gli oggetti in un bucket e a qualsiasi chiave associata. AWS KMS 

*Per visualizzare le autorizzazioni per questa politica, consulta [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) nel Managed Policy Reference.AWS *

### AWSBackupServiceRolePolicyForS3 Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Questa policy contiene le autorizzazioni necessarie per AWS Backup ripristinare un backup S3 in un bucket. Ciò include le autorizzazioni di lettura e scrittura per i bucket e l'utilizzo di qualsiasi AWS KMS chiave per quanto riguarda le operazioni S3.

*Per visualizzare le autorizzazioni per questa politica, consulta [AWSBackupServiceRolePolicyForS3Restore nel](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) Managed Policy Reference.AWS *

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

La policy deve essere associata al ruolo IAM utilizzato nella selezione delle risorse del piano di backup. Questo ruolo concede a AWS Backup l'autorizzazione ad avviare scansioni in Amazon. GuardDuty 

Per vedere le autorizzazioni per questa policy, consulta [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup utilizza questa politica per il ruolo collegato al servizio. [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html) Questo ruolo collegato al servizio fornisce AWS Backup le autorizzazioni per monitorare e generare report sulla conformità delle impostazioni, dei job e delle risorse di backup con i framework.

Per vedere le autorizzazioni per questa policy, consulta [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Per vedere le autorizzazioni per questa policy, consulta [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## Policy gestite dal cliente
<a name="customer-managed-policies"></a>

Le sezioni seguenti descrivono le autorizzazioni di backup e ripristino consigliate per i AWS servizi e le applicazioni di terze parti supportate da. AWS BackupÈ possibile utilizzare le politiche AWS gestite esistenti come modello durante la creazione di documenti di policy personalizzati e quindi personalizzarli per limitare ulteriormente l'accesso alle AWS risorse.

**Importante**  
Quando si utilizzano ruoli IAM personalizzati per AWS Backup, è necessario includere autorizzazioni specifiche per le risorse oltre alle autorizzazioni. AWS Backup Ad esempio, quando richiami `backup:ListTags` una risorsa Amazon RDS, il tuo ruolo IAM personalizzato deve includere anche `rds:ListTagsForResource` l'autorizzazione. Sebbene queste autorizzazioni siano incluse nel ruolo di AWS Backup servizio predefinito, devono essere aggiunte esplicitamente alle politiche gestite dal cliente. Le autorizzazioni richieste per le risorse sottostanti dipendono dal AWS servizio e dall'operazione specifici eseguiti.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Ripristino**  
Inizia con la `RDSPermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Ripristino**  
Inizia con la `DSQLRestorePermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Ripristino**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Ripristino**  
Inizia con la `EBSPermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Aggiungi l'istruzione seguente.

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Ripristino**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Aggiungi l'istruzione seguente.

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

Sostituisci *role-name* con il nome del ruolo del profilo dell'istanza EC2 che verrà associato all'istanza EC2 ripristinata. Questo non è il ruolo di AWS Backup servizio, ma piuttosto il ruolo IAM che fornisce le autorizzazioni alle applicazioni in esecuzione sull'istanza EC2.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Ripristino**  
Inizia con la `EFSPermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Ripristino**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Ripristino**  
Inizia con la `RDSPermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti dichiarazioni di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Ripristino**  
Inizia con la `RDSPermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Simple Storage Service (Amazon S3)
<a name="s3-customer-managed-policies"></a>

**Backup**  
Inizia con [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Aggiungi le `BackupVaultCopyPermissions` istruzioni `BackupVaultPermissions` e se devi copiare i backup su un altro account.

**Ripristino**  
Inizia con [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

### Gateway di archiviazione AWS
<a name="storage-gateway-customer-managed-policies"></a>

**Backup**

Inizia con le seguenti affermazioni di: [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Aggiungi l'istruzione seguente.

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Ripristino**

Inizia con le seguenti affermazioni di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Macchina virtuale
<a name="vm-customer-managed-policies"></a>

**Backup**  
Inizia con la `BackupGatewayBackupPermissions` dichiarazione di [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Ripristino**  
Inizia con la `GatewayRestorePermissions` dichiarazione di [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Backup crittografato
<a name="customer-managed-policies-encrypted-backup"></a>

**Per ripristinare un backup crittografato, puoi procedere in uno dei seguenti modi:**
+ Aggiungi il tuo ruolo alla lista consentita per la politica AWS KMS chiave
+ Aggiungi le seguenti istruzioni da [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)al tuo ruolo IAM per i ripristini:
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Aggiornamenti delle policy per AWS Backup
<a name="policy-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Backup da quando questo servizio ha iniziato a tenere traccia di queste modifiche.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): aggiornamento a una policy esistente |  AWS Backup ha aggiunto la seguente autorizzazione a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono a AWS Backup Restore Testing di eliminare i database RDS Tenant dopo il completamento del test di ripristino.  | 18 marzo 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup avviare scansioni antimalware sui punti di ripristino.  | 23 febbraio 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans): nuova policy |  AWS Backup ha aggiunto una nuova policy AWS gestita che fornisce ad Amazon GuardDuty l'autorizzazione a leggere e scansionare i backup dei clienti. AWS Backup assegna un ruolo con questa politica all' GuardDuty avvio delle operazioni. `StartMalwareScan` Ciò è necessario per fornire tutte le autorizzazioni necessarie per le scansioni di malware sui punti di ripristino delle risorse Amazon EC2, Amazon EBS e Amazon S3. Per ulteriori informazioni, consulta la policy gestita. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 19 novembre 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans): nuova policy |  AWS Backup ha aggiunto una nuova policy AWS gestita che consente AWS Backup di avviare scansioni antimalware sui punti di ripristino. Ciò è necessario per fornire tutte le autorizzazioni necessarie per le scansioni di malware sui punti di ripristino delle risorse Amazon EC2, Amazon EBS e Amazon S3. Per ulteriori informazioni, consulta la policy gestita. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 19 novembre 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  Aggiunto `malware-protection.guardduty.amazonaws.com` a`IamPassRolePermissions`, necessario per avviare i processi di scansione antimalware.   | 19 novembre 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per avviare processi di scansione antimalware.  | 19 novembre 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup eseguire il backup e il ripristino dei cluster Amazon EKS.  | 10 novembre 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup eseguire il backup e il ripristino dei cluster Amazon EKS.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup creare backup dei cluster Amazon EKS e delle relative risorse associate per conto dei clienti.  | 10 novembre 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup creare backup dei cluster Amazon EKS e delle relative risorse associate per conto dei clienti.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup eseguire operazioni di ripristino per i cluster Amazon EKS e le relative risorse associate per conto dei clienti.  | 10 novembre 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto la seguente autorizzazione a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Questa autorizzazione consente di AWS Backup sincronizzare le informazioni degli amministratori delegati con Organizations per le funzionalità di gestione tra account.  | 9 settembre 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans): nuova policy |  AWS Backup ha aggiunto una nuova policy AWS gestita che fornisce ad Amazon GuardDuty l'autorizzazione a leggere e scansionare i backup dei clienti. AWS Backup assegna un ruolo con questa politica all' GuardDuty avvio delle operazioni. `StartMalwareScan` Ciò è necessario per fornire tutte le autorizzazioni necessarie per le scansioni di malware sui punti di ripristino delle risorse Amazon EC2, Amazon EBS e Amazon S3. Per ulteriori informazioni, consulta la policy gestita. [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)  | 24 novembre 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans): nuova policy |  AWS Backup ha aggiunto una nuova policy AWS gestita che consente AWS Backup di avviare scansioni antimalware sui punti di ripristino. Ciò è necessario per fornire tutte le autorizzazioni necessarie per le scansioni di malware sui punti di ripristino delle risorse Amazon EC2, Amazon EBS e Amazon S3. Per ulteriori informazioni, consulta la policy gestita. [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)  | 24 novembre 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per AWS Backup eseguire operazioni di ripristino orchestrate in più regioni per le risorse DSQL per conto dei clienti.  | 17 luglio 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per AWS Backup l'integrazione con Gestione dell'account AWS e AWS Organizations quindi i clienti possono scegliere l'approvazione multipartitica (MPA) come parte dei loro vault logicamente isolati.  | 17 giugno 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Aggiornamento a una politica esistente: |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per consentire ai clienti di ripristinare le istantanee di Amazon FSx for OpenZFS Multi-Availability Zone (Multi-AZ) tramite. AWS Backup  | 27 maggio 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup eseguire il backup e il ripristino delle risorse SQL di Amazon Aurora.  | 21 maggio 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup eseguire il backup e il ripristino delle risorse SQL di Amazon Aurora.  | 21 maggio 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup creare, eliminare, recuperare e gestire istantanee SQL di Amazon Aurora per conto dei clienti.  | 21 maggio 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di AWS Backup creare, eliminare, recuperare, crittografare, decrittografare e gestire gli snapshot SQL di Amazon Aurora per conto dei clienti.  | 21 maggio 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni consentono di gestire i backup AWS Backup di Aurora DSQL a intervalli specificati dal cliente.  | 21 maggio 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie affinché i clienti designati abbiano pieno accesso ai backup Serverless di Amazon Redshift, incluse le autorizzazioni di lettura richieste e la possibilità di eliminare i punti di ripristino Amazon Redshift Serverless (backup snapshot).   | 31 marzo 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie affinché i clienti designati dispongano di tutte le autorizzazioni di backup necessarie per Amazon Redshift Serverless, incluse le autorizzazioni di lettura richieste.  | 31 marzo 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per AWS Backup gestire gli snapshot Serverless di Amazon Redshift a intervalli specificati dal cliente.  | 31 marzo 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie per consentire di AWS Backup creare, eliminare, recuperare e gestire gli snapshot Serverless di Amazon Redshift per conto dei clienti.  | 31 marzo 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le seguenti autorizzazioni a questa politica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/aws-backup/latest/devguide/security-iam-awsmanpol.html) Queste autorizzazioni sono necessarie AWS Backup per consentire il ripristino degli snapshot Serverless di Amazon Redshift e Amazon Redshift per conto del cliente.  | 31 marzo 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Aggiunta una nuova policy gestita AWS  | AWS Backup ha aggiunto la politica AWSBackupSearchOperatorAccess AWS gestita. | 27 febbraio 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  AWS Backup ha aggiunto l'autorizzazione `rds:AddTagsToResource` a supportare la copia di backup con snapshot multi-tenant di Amazon RDS su più account. Questa autorizzazione è necessaria per completare le operazioni quando un cliente sceglie di creare una copia multiaccount di uno snapshot RDS multi-tenant.  | 08 gennaio 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  AWS Backup ha aggiunto le autorizzazioni `rds:CreateTenantDatabase` e `rds:DeleteTenantDatabase` a questa policy per supportare il processo di ripristino delle risorse Amazon RDS. Queste autorizzazioni sono necessarie per completare le operazioni del cliente per il ripristino di istantanee multi-tenant.  | 08 gennaio 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Aggiunta una nuova policy gestita AWS  | AWS Backup ha aggiunto la politica AWSBackupServiceRolePolicyForItemRestores AWS gestita. | 26 novembre 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Aggiunta una nuova politica AWS gestita | AWS Backup ha aggiunto la politica AWSBackupServiceRolePolicyForIndexing AWS gestita. | 26 novembre 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  AWS Backup ha aggiunto l'autorizzazione `backup:TagResource` a questa politica. L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.  | 17 maggio 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): aggiornamento a una politica esistente  |  AWS Backup ha aggiunto l'autorizzazione `backup:TagResource` a questa politica. L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.  | 17 maggio 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  AWS Backup ha aggiunto l'autorizzazione `backup:TagResource` a questa politica. L'autorizzazione è necessaria per ottenere le autorizzazioni di etichettatura durante la creazione di un punto di ripristino.  | 17 maggio 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente | È stata aggiunta l'autorizzazione`rds:DeleteDBInstanceAutomatedBackups`.  Questa autorizzazione è necessaria per AWS Backup supportare il backup continuo e point-in-time-restore delle istanze Amazon RDS.  | 1º maggio 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | AWS Backup ha aggiornato l'Amazon Resource Name (ARN) nell'autorizzazione `storagegateway:ListVolumes` da `arn:aws:storagegateway:*:*:gateway/*` a per `*` adattarsi a una modifica del modello API Storage Gateway. | 1º maggio 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | AWS Backup ha aggiornato l'Amazon Resource Name (ARN) nell'autorizzazione `storagegateway:ListVolumes` da `arn:aws:storagegateway:*:*:gateway/*` a per `*` adattarsi a una modifica del modello API Storage Gateway. | 1º maggio 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): aggiornamento di una policy esistente |  Sono state aggiunte le seguenti autorizzazioni per descrivere ed elencare i punti di ripristino e le risorse protette al fine di condurre piani di test di ripristino:`backup:DescribeRecoveryPoint`, `backup:DescribeProtectedResource``backup:ListProtectedResources`, e. `backup:ListRecoveryPointsByResource` È stata aggiunta l'autorizzazione `ec2:DescribeSnapshotTierStatus` a supportare lo storage a livello di archivio di Amazon EBS. È stata aggiunta l'autorizzazione `rds:DescribeDBClusterAutomatedBackups` a supportare i backup continui di Amazon Aurora. Sono state aggiunte le seguenti autorizzazioni per supportare i test di ripristino dei backup `redshift:DescribeClusters` di Amazon Redshift: e. `redshift:DeleteCluster` È stata aggiunta l'autorizzazione `timestream:DeleteTable` a supportare i test di ripristino dei backup di Amazon Timestream.  | 14 febbraio 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Aggiunte le autorizzazioni `ec2:DescribeSnapshotTierStatus` e. `ec2:RestoreSnapshotTier` Queste autorizzazioni sono necessarie per consentire agli utenti di ripristinare le risorse Amazon EBS archiviate AWS Backup dallo storage di archivio. Per il ripristino delle istanze EC2, devi includere anche le autorizzazioni come mostrato nella seguente istruzione di policy per avviare l'istanza EC2:  | 27 novembre 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  Sono state aggiunte le autorizzazioni `ec2:DescribeSnapshotTierStatus` e `ec2:ModifySnapshotTier` il supporto di un'opzione di storage aggiuntiva per la transizione delle risorse di backup di Amazon EBS al livello di storage di archiviazione. Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire le risorse Amazon EBS archiviate AWS Backup allo storage di archivio.  | 27 novembre 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  Sono state aggiunte le autorizzazioni `ec2:DescribeSnapshotTierStatus` e `ec2:ModifySnapshotTier` il supporto di un'opzione di storage aggiuntiva per la transizione delle risorse di backup di Amazon EBS al livello di storage di archiviazione. Queste autorizzazioni sono necessarie affinché gli utenti abbiano la possibilità di trasferire le risorse Amazon EBS archiviate AWS Backup allo storage di archivio. Sono state aggiunte le autorizzazioni `rds:DescribeDBClusterSnapshots` e`rds:RestoreDBClusterToPointInTime`, necessarie per PITR (point-in-time ripristini) dei cluster Aurora.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): nuova policy |  Fornisce le autorizzazioni necessarie per eseguire i test di ripristino. Le autorizzazioni includono le azioni `list, read, and write` per i seguenti servizi da includere nei test di ripristino: Aurora, DocumentDB, DynamoDB, Amazon EBS FSx , Amazon EC2, Amazon EFS, for FSx Lustre, per Windows File Server, per FSx ONTAP, per FSx OpenZFS, Amazon Neptune, Amazon RDS e Amazon S3.  | 27 novembre 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente  |  Aggiunto `restore-testing.backup.amazonaws.com` a `IamPassRolePermissions` e `IamCreateServiceLinkedRolePermissions`. Questa aggiunta è necessaria per eseguire test di ripristino per conto dei clienti. AWS Backup   | 27 novembre 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente | Sono state aggiunte le autorizzazioni `rds:DescribeDBClusterSnapshots` e`rds:RestoreDBClusterToPointInTime`, necessarie per PITR (point-in-time ripristini) dei cluster Aurora. | 6 settembre 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | È stata aggiunta l'autorizzazione`rds:DescribeDBClusterAutomatedBackups`, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora. | 6 settembre 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | È stata aggiunta l'autorizzazione`rds:DescribeDBClusterAutomatedBackups`, necessaria per il backup e il point-in-time ripristino continui dei cluster Aurora. | 6 settembre 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  È stata aggiunta l'autorizzazione. `rds:DescribeDBClusterAutomatedBackups` Questa autorizzazione è necessaria per il AWS Backup supporto del backup e del point-in-time ripristino continui dei cluster Aurora. È stata aggiunta l'autorizzazione `rds:DeleteDBClusterAutomatedBackups` per consentire a AWS Backup Lifecycle di eliminare e dissociare i punti di ripristino continui di Amazon Aurora al termine di un periodo di conservazione. Questa autorizzazione è necessaria affinché il punto di ripristino Aurora eviti la transizione verso uno stato `EXIPIRED`. Aggiunta l'autorizzazione `rds:ModifyDBCluster` che consente di AWS Backup interagire con i cluster Aurora. Questa aggiunta consente agli utenti di abilitare o disabilitare i backup continui in base alle configurazioni desiderate.  | 6 settembre 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente |  È stata aggiunta l'azione `ram:GetResourceShareAssociations` per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.  | 8 agosto 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente |  È stata aggiunta l'azione `ram:GetResourceShareAssociations` per concedere all'utente l'autorizzazione a ottenere associazioni di condivisione delle risorse per un nuovo tipo di archivio.  | 8 agosto 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): aggiornamento a una politica esistente  |  È stata aggiunta l'autorizzazione `s3:PutInventoryConfiguration` a migliorare la velocità delle prestazioni di backup utilizzando un bucket inventory.  | 1° agosto 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per aggiungere tag `ec2:CreateTags` per ripristinare le risorse: `storagegateway:AddTagsToResource``elasticfilesystem:TagResource`,, solo `ec2:CreateAction` ciò include `RunInstances` o `CreateVolume``fsx:TagResource`, e. `cloudformation:TagResource`  | 22 maggio 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess): aggiornamento di una policy esistente  |  Ha sostituito la selezione delle risorse all'interno dell'API `config:DescribeComplianceByConfigRule` con una risorsa wildcard per facilitare la selezione delle risorse da parte di un utente.  | 11 aprile 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  È stata aggiunta la seguente autorizzazione per ripristinare Amazon EFS utilizzando una chiave gestita dal cliente:`kms:GenerateDataKeyWithoutPlaintext`. Questo aiuta a garantire che gli utenti dispongano delle autorizzazioni necessarie per ripristinare le risorse Amazon EFS.  | 27 marzo 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports): aggiornamento di una policy esistente  |  Sono state aggiornate le `config:DescribeConfigRuleEvaluationStatus` azioni `config:DescribeConfigRules` and per consentire a AWS Backup Audit Manager di accedere alle regole gestite AWS Config da AWS Backup Audit Manager.  | 9 marzo 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore): aggiornamento a una politica esistente  |  Sono state aggiunte le seguenti autorizzazioni: `kms:Decrypt``s3:PutBucketOwnershipControls`, e `s3:GetBucketOwnershipControls` alla politica. `AWSBackupServiceRolePolicyForS3Restore` Queste autorizzazioni sono necessarie per supportare il ripristino degli oggetti quando la crittografia KMS viene utilizzata nel backup originale e per il ripristino degli oggetti quando la proprietà degli oggetti è configurata sul bucket originale anziché su ACL.  | 13 febbraio 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i VMware tag delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:`backup-gateway:GetHypervisorPropertyMappings`,,,,, e. `backup-gateway:GetVirtualMachine` `backup-gateway:PutHypervisorPropertyMappings` `backup-gateway:GetHypervisor` `backup-gateway:StartVirtualMachinesMetadataSync` `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15 dicembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per pianificare i backup utilizzando i VMware tag delle macchine virtuali e per supportare la limitazione della larghezza di banda basata sulla pianificazione:,, e. `backup-gateway:GetHypervisorPropertyMappings` `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15 dicembre 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync): nuova policy |  Fornisce le autorizzazioni a AWS Backup Gateway per sincronizzare i metadati delle macchine virtuali nelle reti locali con Backup Gateway.  | 15 dicembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Timestream:`timestream:StartAwsBackupJob`,,,,,`timestream:GetAwsBackupStatus`, `timestream:ListTables` e. `timestream:ListDatabases` `timestream:ListTagsForResource` `timestream:DescribeTable` `timestream:DescribeDatabase` `timestream:DescribeEndpoints`  | 13 dicembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Timestream:`timestream:StartAwsRestoreJob`,,,,,`timestream:GetAwsRestoreStatus`, `timestream:ListTables``timestream:ListTagsForResource`, `timestream:ListDatabases` e. `timestream:DescribeTable` `timestream:DescribeDatabase` `s3:GetBucketAcl` `timestream:DescribeEndpoints`  | 13 dicembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,, e. `timestream:ListTables` `timestream:ListDatabases` `s3:ListAllMyBuckets` `timestream:DescribeEndpoints`  | 13 dicembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:,,, e. `timestream:ListDatabases` `timestream:ListTables` `s3:ListAllMyBuckets` `timestream:DescribeEndpoints`  | 13 dicembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Timestream:`timestream:ListDatabases`,,,,, `timestream:ListTables``timestream:ListTagsForResource`, `timestream:DescribeDatabase` e. `timestream:DescribeTable` `timestream:GetAwsBackupStatus` `timestream:GetAwsRestoreStatus` `timestream:DescribeEndpoints`  | 13 dicembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshift`redshift:DescribeClusters`:`redshift:DescribeClusterSubnetGroups`,,`redshift:DescribeNodeConfigurationOptions`,`redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups`, `redshift:DescribeClusterTracks``redshift:DescribeSnapshotSchedules`, e. `ec2:DescribeAddresses`  | 27 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare le risorse Amazon Redshift`redshift:DescribeClusters`:`redshift:DescribeClusterSubnetGroups`,,,, `redshift:DescribeNodeConfigurationOptions``redshift:DescribeOrderableClusterOptions`,`redshift:DescribeClusterParameterGroups,`. `redshift:DescribeClusterTracks` `redshift:DescribeSnapshotSchedules`, e. `ec2:DescribeAddresses`  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente |  Sono state aggiunte le seguenti autorizzazioni per supportare i processi di ripristino di Amazon Redshift`redshift:RestoreFromCluster Snapshot`:`redshift:RestoreTableFromClusterSnapshot`,`redshift:DescribeClusters`, e. `redshift:DescribeTableRestoreStatus`  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente |  Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup di Amazon Redshift`redshift:CreateClusterSnapshot`:`redshift:DescribeClusterSnapshots`,,`redshift:DescribeTags`, `redshift:DeleteClusterSnapshot``redshift:DescribeClusters`, e. `redshift:CreateTags`  | 27 novembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | È stata aggiunta la seguente autorizzazione per supportare CloudFormation le risorse:. `cloudformation:ListStacks`  | 27 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | È stata aggiunta la seguente autorizzazione per supportare CloudFormation le risorse:`cloudformation:ListStacks`. | 27 novembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare CloudFormation le risorse:`redshift:DescribeClusterSnapshots`, `redshift:DescribeTags``redshift:DeleteClusterSnapshot`, e`redshift:DescribeClusters`.  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare i processi di backup dello stack di CloudFormation applicazioni:`cloudformation:GetTemplate`, e`cloudformation:DescribeStacks`. `cloudformation:ListStackResources`  | 16 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare i job di backup dello stack di CloudFormation applicazioni: e `cloudformation:CreateChangeSet` `cloudformation:DescribeChangeSet`  | 16 novembre 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni a questa politica per consentire agli amministratori dell'organizzazione di utilizzare la funzionalità Amministratore delegato:,, e `organizations:ListDelegatedAdministrator` `organizations:RegisterDelegatedAdministrator` `organizations:DeregisterDelegatedAdministrator`  | 27 novembre 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:`ssm-sap:GetOperation`,,,, `ssm-sap:ListDatabases` e. `ssm-sap:BackupDatabase` `ssm-sap:UpdateHanaBackupSettings` `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:,, e. `ssm-sap:GetOperation` `ssm-sap:ListDatabases` `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare SAP HANA su istanze Amazon EC2:,, e. `ssm-sap:GetOperation` `ssm-sap:ListDatabases` `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente | È stata aggiunta la seguente autorizzazione per supportare SAP HANA su istanze Amazon EC2:. `ssm-sap:GetOperation`  | 20 novembre 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente | È stata aggiunta la seguente autorizzazione per supportare i processi di ripristino del gateway di Backup su un'istanza EC2:`ec2:CreateTags`.  | 20 novembre 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess): aggiornamento di una policy esistente | Sono state aggiunte le seguenti autorizzazioni per supportare il trasferimento sicuro dei dati di storage per SAP HANA sulle risorse Amazon EC2:`backup-storage:StartObject`,,,, `backup-storage:PutChunk``backup-storage:GetChunk`, `backup-storage:ListChunks` e. `backup-storage:ListObjects` `backup-storage:GetObjectMetadata` `backup-storage:NotifyObjectComplete`  | 20 novembre 2022 | 
| [AWSBackupRestoreAccessForSAPHANA: aggiornamento a](#AWSBackupRestoreAccessForSAPHANA) una policy esistente | Sono state aggiunte le seguenti autorizzazioni per consentire ai proprietari delle risorse di eseguire il ripristino di SAP HANA sulle risorse Amazon EC2:`backup:Get*`,,`backup:List*`,`backup:Describe*`,`backup:StartBackupJob`,`backup:StartRestoreJob`,`ssm-sap:GetOperation`, `ssm-sap:ListDatabases``ssm-sap:BackupDatabase`, `ssm-sap:RestoreDatabase` e. `ssm-sap:UpdateHanaBackupSettings` `ssm-sap:GetDatabase` `ssm-sap:ListTagsForResource`  | 20 novembre 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): aggiornamento a una policy esistente  |  È stata aggiunta l'autorizzazione `s3:GetBucketAcl` a supportare le operazioni di backup AWS Backup di Amazon S3.  | 24 agosto 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Sono state aggiunte le seguenti azioni per concedere l'accesso alla creazione di un'istanza di database per supportare la funzionalità Multi-Availability Zone (Multi-AZ):. `rds:CreateDBInstance`  | 20 luglio 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  È stata aggiunta l'`s3:GetBucketTagging`autorizzazione a concedere all'utente l'autorizzazione a selezionare i bucket di cui eseguire il backup con una jolly di risorse. Senza questa autorizzazione, gli utenti che selezionano i bucket di cui eseguire il backup con una risorsa wildcard non hanno successo.  | 6 maggio 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  Sono state aggiunte risorse di volume nell'ambito delle azioni esistenti `fsx:CreateBackup` e sono state aggiunte nuove `fsx:ListTagsForResource` azioni FSx per il supporto dei backup `fsx:DescribeVolumes` a livello di volume ONTAP.  | 27 aprile 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni FSx per il ripristino dei volumi ONTAP`fsx:DescribeVolumes`,, `fsx:CreateVolumeFromBackup` e. `fsx:DeleteVolume` `fsx:UntagResource`  | 27 aprile 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): aggiornamento a una politica esistente  |  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ricevere notifiche di modifiche ai propri bucket Amazon S3 durante le operazioni di backup: e. `s3:GetBucketNotification` `s3:PutBucketNotification`  | 25 febbraio 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup): nuova politica  |  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per eseguire il backup dei propri bucket Amazon S3`s3:GetInventoryConfiguration`:`s3:PutInventoryConfiguration`,,`s3:ListBucketVersions`,`s3:ListBucket`,, `s3:GetBucketTagging``s3:GetBucketVersioning`, e `s3:GetBucketNotification` `s3:GetBucketLocation` `s3:ListAllMyBuckets` Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei propri oggetti Amazon S3`s3:GetObject`:`s3GetObjectAcl`,,`s3:GetObjectVersionTagging`, `s3:GetObjectVersionAcl``s3:GetObjectTagging`, e. `s3:GetObjectVersion`  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup dei dati `kms:Decrypt` crittografati di Amazon S3: e. `kms:DescribeKey`  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per eseguire backup incrementali dei dati Amazon S3 utilizzando le regole di EventBridge Amazon`events:DescribeRule`:`events:EnableRule`,,,`events:PutRule`,`events:DeleteRule`,, `events:PutTargets` `events:RemoveTargets``events:ListTargetsByRule`, `events:DisableRule` e. `cloudwatch:GetMetricData` `events:ListRules`  | 17 febbraio 2022 | 
| [AWSBackupServiceRolePolicyForS3Restore: nuova politica](#AWSBackupServiceRolePolicyForS3Restore)  |  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3`s3:CreateBucket`:`s3:ListBucketVersions`,,, `s3:ListBucket``s3:GetBucketVersioning`, `s3:GetBucketLocation` e. `s3:PutBucketVersioning` Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per ripristinare i propri bucket Amazon S3`s3:GetObject`:`s3:GetObjectVersion`,`s3:DeleteObject`,`s3:PutObjectVersionAcl`,`s3:GetObjectVersionAcl`,`s3:GetObjectTagging`,, `s3:PutObjectTagging` `s3:GetObjectAcl``s3:PutObjectAcl`, `s3:PutObject` e. `s3:ListMultipartUploadParts` Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per crittografare i dati Amazon S3 ripristinati`kms:Decrypt`:`kms:DescribeKey`, e. `kms:GenerateDataKey`  | 17 febbraio 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  `s3:ListAllMyBuckets`Aggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco dei propri bucket e scegliere quali assegnare a un piano di backup.  | 14 febbraio 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  `backup-gateway:ListVirtualMachines`Aggiunto per concedere all'utente le autorizzazioni per visualizzare un elenco delle proprie macchine virtuali e scegliere quali assegnare a un piano di backup. `backup-gateway:ListTagsForResource`Aggiunto per concedere all'utente le autorizzazioni per elencare i tag per le proprie macchine virtuali.  | 30 novembre 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  Aggiunto `backup-gateway:Backup` per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali. AWS Backup aggiunto anche `backup-gateway:ListTagsForResource` per concedere all'utente le autorizzazioni per elencare i tag assegnati ai backup delle macchine virtuali.  | 30 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Aggiunto `backup-gateway:Restore` per concedere all'utente le autorizzazioni per ripristinare i backup delle macchine virtuali.  | 30 novembre 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente  |  Sono state aggiunte le seguenti azioni per concedere agli utenti le autorizzazioni necessarie per utilizzare AWS Backup Gateway per il backup, il ripristino e la gestione delle macchine virtuali: `backup-gateway:AssociateGatewayToServer` `backup-gateway:CreateGateway` `backup-gateway:DeleteGateway``backup-gateway:DeleteHypervisor`,`backup-gateway:DisassociateGatewayFromServer`,`backup-gateway:ImportHypervisorConfiguration`,`backup-gateway:ListGateways`,`backup-gateway:ListHypervisors`,`backup-gateway:ListTagsForResource`,`backup-gateway:ListVirtualMachines`,`backup-gateway:PutMaintenanceStartTime`,, `backup-gateway:TagResource` `backup-gateway:TestHypervisorConfiguration``backup-gateway:UntagResource`, `backup-gateway:UpdateGatewayInformation` e. `backup-gateway:UpdateHypervisor`  | 30 novembre 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente  |  Sono state aggiunte le seguenti azioni per concedere all'utente le autorizzazioni per il backup delle proprie macchine virtuali:`backup-gateway:ListGateways`, `backup-gateway:ListHypervisors``backup-gateway:ListTagsForResource`, e. `backup-gateway:ListVirtualMachines`  | 30 novembre 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  `dynamodb:ListTagsOfResource`Aggiunto per concedere all'utente le autorizzazioni per elencare i tag delle tabelle DynamoDB di cui eseguire il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  `dynamodb:StartAwsBackupJob`Aggiunto per concedere all'utente le autorizzazioni per eseguire il backup delle tabelle DynamoDB utilizzando funzionalità di backup avanzate. `dynamodb:ListTagsOfResource`Aggiunto per concedere all'utente le autorizzazioni per copiare i tag dalle tabelle DynamoDB di origine ai propri backup.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  `dynamodb:RestoreTableFromAwsBackup`Aggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  `dynamodb:RestoreTableFromAwsBackup`Aggiunto per concedere all'utente le autorizzazioni per ripristinare le tabelle DynamoDB di cui è stato eseguito il backup utilizzando le funzionalità di backup avanzate AWS Backup di DynamoDB.  | 23 novembre 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente  |  Le azioni sono state rimosse perché erano `backup:GetRecoveryPointRestoreMetadata` ridondanti. `rds:DescribeDBSnapshots`  AWS Backup non aveva bisogno di entrambi `backup:GetRecoveryPointRestoreMetadata` e `backup:Get*` come parte di. `AWSBackupOperatorAccess` Inoltre, AWS Backup non aveva bisogno di entrambi `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` come parte di`AWSBackupOperatorAccess`.  | 23 novembre 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  Sono state aggiunte le nuove azioni `elasticfilesystem:DescribeFileSystems``dynamodb:ListTables`,`storagegateway:ListVolumes`,`ec2:DescribeVolumes`,`ec2:DescribeInstances`, `rds:DescribeDBInstances``rds:DescribeDBClusters`, e `fsx:DescribeFileSystems` per consentire ai clienti di visualizzare e scegliere da un elenco delle risorse AWS Backup supportate al momento di selezionare le risorse da assegnare a un piano di backup.  | 10 novembre 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess): nuova policy  |  Aggiunto `AWSBackupAuditAccess` per concedere all'utente le autorizzazioni per utilizzare AWS Backup Audit Manager. Le autorizzazioni includono la possibilità di configurare i framework di conformità e generare report.  | 24 agosto 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports): nuova policy  |  `AWSServiceRolePolicyForBackupReports`Aggiunto per concedere le autorizzazioni per un ruolo collegato al servizio per automatizzare il monitoraggio delle impostazioni, dei processi e delle risorse di backup per la conformità con i framework configurati dall'utente.  | 24 agosto 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente  |  `iam:CreateServiceLinkedRole`Aggiunto per creare un ruolo collegato ai servizi (nel migliore dei modi) per automatizzare l'eliminazione dei punti di ripristino scaduti per te. Senza questo ruolo collegato ai servizi, AWS Backup non è possibile eliminare i punti di ripristino scaduti dopo che i clienti hanno eliminato il ruolo IAM originale utilizzato per creare i punti di ripristino.  | 5 luglio 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  È stata aggiunta la nuova azione `dynamodb:DeleteBackup` per concedere l'`DeleteRecoveryPoint`autorizzazione per automatizzare l'eliminazione dei punti di ripristino DynamoDB scaduti in base alle impostazioni del ciclo di vita del piano di backup.  | 5 luglio 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente  |  Sono state rimosse le azioni perché erano ridondanti`backup:GetRecoveryPointRestoreMetadata`. `rds:DescribeDBSnapshots` AWS Backup non aveva bisogno di entrambi `backup:GetRecoveryPointRestoreMetadata` e `backup:Get*` come parte di Also`AWSBackupOperatorAccess`, non AWS Backup aveva bisogno di entrambi `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` come parte di `AWSBackupOperatorAccess`  | 25 maggio 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess): aggiornamento di una policy esistente  |  Ho rimosso `backup:GetRecoveryPointRestoreMetadata` le azioni `rds:DescribeDBSnapshots` perché erano ridondanti. AWS Backup non aveva bisogno di entrambi `backup:GetRecoveryPointRestoreMetadata` e `backup:Get*` come parte di. `AWSBackupOperatorAccess` Inoltre, AWS Backup non aveva bisogno di entrambi `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` come parte di`AWSBackupOperatorAccess`.  | 25 maggio 2021 | 
| [AWSBackupServiceRolePolicyForRestores](): aggiornamento di una policy esistente  |  È stata aggiunta la nuova azione `fsx:TagResource` per concedere `StartRestoreJob` l'autorizzazione per consentire di applicare tag ai FSx file system Amazon durante il processo di ripristino.  | 24 maggio 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores): aggiornamento di una policy esistente  |  Sono state aggiunte le nuove azioni `ec2:DescribeImages` e `ec2:DescribeInstances` la concessione `StartRestoreJob` dell'autorizzazione per consentire il ripristino delle istanze Amazon EC2 dai punti di ripristino.  | 24 maggio 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  È stata aggiunta la nuova azione `fsx:CopyBackup` per concedere `StartCopyJob` l'autorizzazione per consentirti di copiare i punti di FSx ripristino Amazon tra regioni e account.  | 12 Aprile 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup): aggiornamento di una policy esistente  |  È stata aggiunta la nuova azione `fsx:CopyBackup` per concedere `StartCopyJob` l'autorizzazione per consentirti di copiare i punti di FSx ripristino Amazon tra regioni e account.  | 12 Aprile 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup): aggiornamento di una policy esistente  |  Aggiornato per soddisfare i seguenti requisiti:  AWS Backup Per creare un backup di una tabella DynamoDB crittografata, è necessario aggiungere `kms:Decrypt` le autorizzazioni `kms:GenerateDataKey` e il ruolo IAM utilizzato per il backup.  | 10 marzo 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess): aggiornamento di una policy esistente  |  Aggiornato per soddisfare i seguenti requisiti:  AWS Backup Per configurare backup continui per il tuo database Amazon RDS, verifica che l'autorizzazione API `rds:ModifyDBInstance` esista nel ruolo IAM definito dalla configurazione del tuo piano di backup. Per ripristinare i backup continui di Amazon RDS, devi aggiungere l'autorizzazione `rds:RestoreDBInstanceToPointInTime` al ruolo IAM inviato per il processo di ripristino. Nella AWS Backup console, per descrivere l'intervallo di tempo disponibile per il point-in-time ripristino, devi includere l'autorizzazione `rds:DescribeDBInstanceAutomatedBackups` API nella tua policy gestita da IAM.  | 10 marzo 2021 | 
|  AWS Backup ha iniziato a tenere traccia delle modifiche  |  AWS Backup ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 10 marzo 2021 | 