

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の管理ポリシー AWS Backup
<a name="security-iam-awsmanpol"></a>

管理ポリシーは、 内の複数のユーザー、グループ、ロールにアタッチできるスタンドアロンのアイデンティティベースのポリシーです AWS アカウント。ポリシーをプリンシパルエンティティにアタッチすると、ポリシーで定義されたアクセス権限がエンティティに付与されます。

*AWS 管理ポリシー*は、 によって作成および管理されます AWS。 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、その更新はポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。

*カスタマー管理ポリシー*を使用すると、 でバックアップへのアクセスをきめ細かく制御できます AWS Backup。たとえば、それらを使用して、データベースバックアップ管理者に Amazon RDS バックアップへのアクセス権を付与できますが、Amazon EFS バックアップにはアクセスできません。

詳細については、「*IAM ユーザーガイド*」の「[マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)」を参照してください。

## AWS マネージドポリシー
<a name="aws-managed-policies"></a>

AWS Backup では、一般的なユースケース向けに以下の AWS マネージドポリシーを提供しています。これらのポリシーではより簡単に、適切なアクセス許可を定義し、バックアップへのアクセスを制御できます。管理ポリシーには 2 種類あります。1 つのタイプは、 AWS Backupへのアクセスを制御するためにユーザーに割り当てられるように設計されています。もう 1 つのタイプは、 AWS Backupに渡すロールにアタッチされるように設計されています。以下の表では、 AWS Backup が提供するすべての管理ポリシーを示し、それらのポリシーがどのように定義されているかを説明しています。これらの管理ポリシーは、IAM コンソールの**ポリシー**セクションでも確認できます。

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

このポリシーは、 AWS Backup リソースとアクティビティに対する期待を定義するコントロールとフレームワークを作成し、定義されたコントロールとフレームワークに対して AWS Backup リソースとアクティビティを監査するアクセス許可をユーザーに付与します。このポリシーは、監査を実行するユーザーの期待を説明するアクセス許可を AWS Config および同様のサービスに付与します。

このポリシーは、Amazon S3 および同様のサービスに監査レポートを配信するアクセス権限も付与し、ユーザーは監査レポートを見つけて開くことができます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html)」を参照してください。

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

このポリシーは、 AWS Backup ストレージプレーンのデータ転送 APIsのアクセス許可を提供し、 AWS Backint エージェントが AWS Backup ストレージプレーンでバックアップデータ転送を完了できるようにします。Backint エージェントを使用して SAP HANA を実行している Amazon EC2 インスタンスが引き受けるロールに、このポリシーをアタッチできます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html)」を参照してください。

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

バックアップ管理者は、バックアッププランの作成または編集、バックアッププランへの AWS リソースの割り当て、バックアップの復元などの AWS Backup オペレーションにフルアクセスできます。バックアップ管理者は、バックアップのコンプライアンスの決定と実施を担当し、組織のビジネスおよび規制関連の要件を満たすバックアッププランを定義します。また、バックアップ管理者は、組織の AWS リソースが適切な計画に割り当てられていることを確認します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html)」を参照してください。

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

このポリシーは、ユーザーに代わって仮想マシンのメタデータを同期するアクセス許可を Backup ゲートウェイに付与します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html)」を参照してください。

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

このポリシーは、バックアップを読み取ってスキャンするアクセス許可を Amazon GuardDuty に付与する新しいスキャンロールに追加する必要があります。このスキャンロールは、マルウェア保護またはスキャン設定内でバックアッププランにアタッチする必要があります。 AWS Backup がスキャンを開始すると、このスキャンロールを Amazon GuardDuty に渡します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html)」を参照してください。

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

バックアップオペレーターは、担当するリソースが適切にバックアップされていることを確認する責任のあるユーザーです。バックアップオペレーターには、バックアップ管理者が作成するバックアッププランに AWS リソースを割り当てるアクセス許可があります。また、 AWS リソースのオンデマンドバックアップを作成し、オンデマンドバックアップの保持期間を設定するアクセス許可も付与されます。バックアップオペレーターは、バックアッププランを作成または編集したり、スケジュールされたバックアップを作成後に削除したりするためのアクセス許可は持っていません。バックアップオペレーターはバックアップをリストアできます。バックアップオペレーター がバックアッププランに割り当てることができるリソースタイプや、バックアップからリストアできるリソースタイプを制限できます。これを行うには、特定のリソースタイプのアクセス許可 AWS Backup を持つ特定のサービスロールのみを に渡します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html)」を参照してください。

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

組織管理者は、バックアップポリシーの作成、編集、削除、アカウントと組織単位へのバックアップポリシーの割り当て、組織内のバックアップアクティビティのモニタリングなど、 AWS Organizations オペレーションにフルアクセスできます。組織管理者は、組織のビジネス要件および規制要件を満たすバックアップポリシーを定義して割り当てることによって、組織内のアカウントを保護する責任があります。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html)」を参照してください。

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

このポリシーは、Amazon EC2 で SAP HANA のバックアップを復元する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html)」を参照してください。

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

検索オペレーターロールには、バックアップインデックスを作成し、インデックス付きバックアップメタデータの検索を作成するためのアクセス権があります。

このポリシーには、これらの関数に必要なアクセス許可が含まれています。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html)」を参照してください。

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

このポリシーは、 という名前のサービスにリンクされたロールにアタッチAWSServiceRoleforBackupされ、 AWS Backup がユーザーに代わって AWS サービスを呼び出してバックアップを管理できるようにします。詳細については、「[ロールを使用したバックアップとコピー](using-service-linked-roles-AWSServiceRoleForBackup.md)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)」を参照してください。

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html)」を参照してください。

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

ユーザーに代わって、サポートされているすべてのリソースタイプのバックアップを作成する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)」を参照してください。

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**説明**

このポリシーは、スナップショット (定期的バックアップの復旧ポイント) 内の個々のファイルと項目を、新規または既存の Amazon S3 バケットまたは新しい Amazon EBS ボリュームに復元するアクセス許可をユーザーに付与します。これらのアクセス許可には、 AWS Backup によって管理されるスナップショットの Amazon EBS に対する読み取りアクセス許可、Amazon S3 バケットに対する読み取り/書き込みアクセス許可、および AWS KMS キーの生成と記述のアクセス許可が含まれます。

**このポリシーの使用**

ユーザー、グループおよびロールに `AWSBackupServiceRolePolicyForItemRestores` をアタッチできます。

**ポリシーの詳細**
+ **タイプ:** AWS 管理ポリシー
+ **作成日時**: 2024 年 11 月 21 日 22:45 UTC
+ **編集日時:** 最初のインスタンス
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**ポリシーのバージョン:** v1 (デフォルト)

このポリシーのバージョンは、ポリシーのアクセス許可を定義します。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。

**JSON ポリシードキュメント:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**説明**

このポリシーは、定期的な復旧ポイントとも呼ばれるスナップショットのインデックスを作成するアクセス許可をユーザーに付与します。これらのアクセス許可には、Amazon S3 バケットへの読み取り/書き込みアクセス許可によって管理されるスナップショットの Amazon EBS への AWS Backup 読み取りアクセス許可、および AWS KMS キーのアクセス許可の生成と記述が含まれます。

**このポリシーの使用**

ユーザー、グループおよびロールに `AWSBackupServiceRolePolicyForIndexing` をアタッチできます。

**ポリシーの詳細**
+ **タイプ:** AWS 管理ポリシー
+ **編集日時:** 最初のインスタンス
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**ポリシーのバージョン:** v1 (デフォルト)

このポリシーのバージョンは、ポリシーのアクセス許可を定義します。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。

**JSON ポリシードキュメント:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

ユーザーに代わって、サポートされているすべてのリソースタイプのバックアップを復元する AWS Backup アクセス許可を提供します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)」を参照してください。

EC2 インスタンスのリストアでは、EC2 インスタンスを起動するために次の権限も含める必要があります。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForS3Backup
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

このポリシーには、 が S3 バケットをバックアップ AWS Backup するために必要なアクセス許可が含まれています。これには、バケット内のすべてのオブジェクトおよび関連する AWS KMS キーへのアクセスが含まれます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html)」を参照してください。

### AWSBackupServiceRolePolicyForS3Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

このポリシーには、 が S3 バックアップをバケットに復元 AWS Backup するために必要なアクセス許可が含まれています。これには、バケットへの読み取りおよび書き込みアクセス許可と、S3 オペレーションに関する AWS KMS キーの使用が含まれます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)」を参照してください。

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

ポリシーは、バックアッププランのリソース選択で使用する IAM ロールにアタッチする必要があります。このロールは、Amazon GuardDuty でスキャンを開始する AWS Backup アクセス許可を付与します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html)」を参照してください。

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup は、[AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html) サービスにリンクされたロールにこのポリシーを使用します。このサービスにリンクされたロールは、バックアップ設定、ジョブ、リソースのフレームワークへの準拠をモニタリングおよびレポートする AWS Backup アクセス許可を付与します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html)」を参照してください。

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html)」を参照してください。

## カスタマー管理ポリシー
<a name="customer-managed-policies"></a>

以下のセクションでは、 でサポートされている AWS サービスおよびサードパーティーアプリケーションに推奨されるバックアップおよび復元のアクセス許可について説明します AWS Backup。既存の AWS 管理ポリシーをモデルとして使用して独自のポリシードキュメントを作成し、 AWS リソースへのアクセスをさらに制限するようにカスタマイズできます。

**重要**  
でカスタム IAM ロールを使用する場合は AWS Backup、アクセス許可に加えてリソース固有の AWS Backup アクセス許可を含める必要があります。例えば、Amazon RDS リソースで `backup:ListTags` を呼び出す場合、カスタム IAM ロールには `rds:ListTagsForResource` アクセス許可も含める必要があります。これらのアクセス許可はデフォルトの AWS Backup サービスロールに含まれていますが、カスタマー管理ポリシーに明示的に追加する必要があります。必要な基盤となるリソースのアクセス許可は、実行される特定の AWS サービスとオペレーションによって異なります。

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `RDSPermissions` ステートメントで始めます。

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `DSQLRestorePermissions` ステートメントで始めます。

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Restore**

[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの次のステートメントで始めます。
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `EBSPermissions` ステートメントで始めます。

次のステートメントを追加します。

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**

[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの次のステートメントで始めます。
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

次のステートメントを追加します。

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

*role-name* を、復元された EC2 インスタンスにアタッチされる EC2 インスタンスプロファイルロールの名前に置き換えます。これは AWS Backup サービスロールではなく、EC2 インスタンスで実行されているアプリケーションにアクセス許可を付与する IAM ロールです。

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `EFSPermissions` ステートメントで始めます。

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Restore**

[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの次のステートメントで始めます。
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `RDSPermissions` ステートメントで始めます。

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `RDSPermissions` ステートメントで始めます。

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**バックアップ**  
[AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) で始めます。

バックアップを別のアカウントにコピーする必要がある場合は、`BackupVaultPermissions` および `BackupVaultCopyPermissions` ステートメントを追加します。

**Restore**  
[AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) で始めます。

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**バックアップ**

[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの次のステートメントで始めます。
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

次のステートメントを追加します。

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Restore**

[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの次のステートメントで始めます。
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### 仮想マシン
<a name="vm-customer-managed-policies"></a>

**バックアップ**  
[AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) からの `BackupGatewayBackupPermissions` ステートメントで始めます。

**Restore**  
[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの `GatewayRestorePermissions` ステートメントで始めます。

### 暗号化されたバックアップ
<a name="customer-managed-policies-encrypted-backup"></a>

**暗号化されたバックアップを復元するには、次のいずれかの操作を行います。**
+  AWS KMS キーポリシーの許可リストにロールを追加する
+ 復元のために、[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) からの次のステートメントを IAM ロールに追加します。
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## のポリシーの更新 AWS Backup
<a name="policy-updates"></a>

このサービスがこれらの変更の追跡を開始 AWS Backup してからの の AWS 管理ポリシーの更新に関する詳細を表示します。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup 復元テストは復元テストの完了後に RDS テナントデータベースを削除できます。  | 2026 年 3 月 18 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup は復旧ポイントでマルウェアスキャンを開始できます。  | 2026 年 2 月 23 日 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – 新しいポリシー |  AWS Backup は、Amazon GuardDuty にお客様のバックアップを読み取ってスキャンするアクセス許可を付与する新しい AWS マネージドポリシーを追加しました。 AWS Backup は、オペレーション を開始するときに、このポリシーを持つロールを GuardDuty に渡します`StartMalwareScan`。 これは、Amazon EC2、Amazon EBS、Amazon S3 リソースの復旧ポイントでのマルウェアスキャンに必要なすべてのアクセス許可を提供するために必要です。 詳細については、[AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) マネージドポリシーを参照してください。  | 2025 年 11 月 19 日 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – 新しいポリシー |  AWS Backup は、復旧ポイントでマルウェアスキャンを開始する AWS Backup アクセス許可を提供する新しい AWS マネージドポリシーを追加しました。 これは、Amazon EC2、Amazon EBS、Amazon S3 リソースの復旧ポイントでのマルウェアスキャンに必要なすべてのアクセス許可を提供するために必要です。 詳細については、[AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) 管理ポリシーを参照してください。  | 2025 年 11 月 19 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  マルウェアスキャンジョブを開始するために必要な `IamPassRolePermissions``malware-protection.guardduty.amazonaws.com`を に追加しました。  | 2025 年 11 月 19 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、マルウェアスキャンジョブを開始するために必要です。  | 2025 年 11 月 19 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup は Amazon EKS クラスターをバックアップおよび復元できます。  | 2025 年 11 月 10 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup は Amazon EKS クラスターをバックアップおよび復元できます。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により AWS Backup 、 は顧客に代わって Amazon EKS クラスターとその関連リソースのバックアップを作成できます。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により AWS Backup 、 は顧客に代わって Amazon EKS クラスターとその関連リソースのバックアップを作成できます。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により AWS Backup 、 は Amazon EKS クラスターおよび関連するリソースの復元オペレーションをお客様に代わって実行できます。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) このアクセス許可により AWS Backup 、 は委任された管理者情報を Organizations と同期して、クロスアカウント管理機能を使用できます。  | 2025 年 9 月 9 日 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – 新しいポリシー |  AWS Backup は、Amazon GuardDuty にお客様のバックアップを読み取ってスキャンするアクセス許可を付与する新しい AWS マネージドポリシーを追加しました。 AWS Backup は、オペレーション を開始するときに、このポリシーを持つロールを GuardDuty に渡します`StartMalwareScan`。 これは、Amazon EC2、Amazon EBS、Amazon S3 リソースの復旧ポイントでのマルウェアスキャンに必要なすべてのアクセス許可を提供するために必要です。 詳細については、[AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) マネージドポリシーを参照してください。  | 2025 年 11 月 24 日 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – 新しいポリシー |  AWS Backup は、復旧ポイントでマルウェアスキャンを開始する AWS Backup アクセス許可を提供する新しい AWS マネージドポリシーを追加しました。 これは、Amazon EC2、Amazon EBS、Amazon S3 リソースの復旧ポイントでのマルウェアスキャンに必要なすべてのアクセス許可を提供するために必要です。 詳細については、[AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) 管理ポリシーを参照してください。  | 2025 年 11 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、 がお客様に代わって DSQL リソースのオーケストレーションされたマルチリージョン復元オペレーションを実行する AWS Backup ために必要です。  | 2025 年 7 月 17 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は と AWS Backup AWS アカウント管理 の統合に必要です。 AWS Organizations そのため、お客様は論理エアギャップボールトの一部としてマルチパーティー承認 (MPA) を選択できます。  | 2025 年 6 月 17 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新: |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、お客様が AWS Backupを通じて Amazon FSx for OpenZFS マルチアベイラビリティーゾーン (マルチ AZ) スナップショットを復元するために必要です。  | 2025 年 5 月 27 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup は Amazon Aurora DSQL リソースをバックアップおよび復元できます。  | 2025 年 5 月 21 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup は Amazon Aurora DSQL リソースをバックアップおよび復元できます。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup はお客様に代わって Amazon Aurora DSQL スナップショットを作成、削除、取得、管理できます。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により、 AWS Backup はお客様に代わって Amazon Aurora DSQL スナップショットを作成、削除、取得、暗号化、復号、管理できます。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可により AWS Backup 、 はお客様が指定した間隔で Aurora DSQL バックアップを管理できます。  | 2025 年 5 月 21 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、指定されたお客様が、必要な読み取りアクセス許可や Amazon Redshift Serverless 復旧ポイント (スナップショットバックアップ) を削除する機能を含め、Amazon Redshift Serverless バックアップにフルアクセスするために必要です。  | 2025 年 3 月 31 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、指定されたお客様が、必要な読み取りアクセス許可を含め、Amazon Redshift Serverless に対する必要なすべてのバックアップアクセス許可を持つために必要です。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、お客様が指定した間隔で Amazon Redshift Serverless スナップショットを管理する AWS Backup ために必要です。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、 AWS Backup がお客様に代わって Amazon Redshift Serverless スナップショットを作成、削除、取得、管理するために必要です。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  AWS Backup は、このポリシーに次のアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/security-iam-awsmanpol.html) これらのアクセス許可は、 AWS Backup がお客様に代わって Amazon Redshift および Amazon Redshift Serverless スナップショットを復元するために必要です。  | 2025 年 3 月 31 日 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess) – 新しい AWS 管理ポリシーを追加 | AWS Backup に AWSBackupSearchOperatorAccess AWS マネージドポリシーが追加されました。 | 2025 年 2 月 27 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  AWS Backup に、Amazon RDS マルチテナントスナップショットのバックアップのクロスアカウントコピー`rds:AddTagsToResource`をサポートするアクセス許可が追加されました。 このアクセス許可は、お客様がマルチテナント RDS スナップショットのクロスアカウントコピーを作成することを選択した場合に、オペレーションを完了するために必要です。  | 2025 年 1 月 8 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  AWS Backup は、Amazon RDS リソースの復元プロセスをサポートするために、アクセス許可 `rds:CreateTenantDatabase`と を`rds:DeleteTenantDatabase`このポリシーに追加しました。 これらのアクセス許可は、マルチテナントスナップショットを復元するカスタマーオペレーションを完了するために必要です。  | 2025 年 1 月 8 日 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores) – 新しい AWS 管理ポリシーを追加 | AWS Backup に AWSBackupServiceRolePolicyForItemRestores AWS マネージドポリシーが追加されました。 | 2024 年 11 月 26 日 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing) – 新しい AWS 管理ポリシーを追加 | AWS Backup に AWSBackupServiceRolePolicyForIndexing AWS マネージドポリシーが追加されました。 | 2024 年 11 月 26 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  AWS Backup がこのポリシー`backup:TagResource`にアクセス許可を追加しました。 このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。  | 2024 年 5 月 17 日 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 既存のポリシーの更新  |  AWS Backup がこのポリシー`backup:TagResource`にアクセス許可を追加しました。 このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。  | 2024 年 5 月 17 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  AWS Backup がこのポリシー`backup:TagResource`にアクセス許可を追加しました。 このアクセス許可は、復旧ポイントの作成中にタグ付けアクセス許可を取得するために必要です。  | 2024 年 5 月 17 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 | アクセス許可 `rds:DeleteDBInstanceAutomatedBackups` を追加しました。 このアクセス許可は、 AWS Backup が Amazon RDS インスタンスの継続的なバックアップとpoint-in-time-restoreをサポートするために必要です。  | 2024 年 5 月 1 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | AWS Backup Storage Gateway API モデルの変更に対応するため、 はアクセス許可の Amazon リソースネーム (ARN) を `arn:aws:storagegateway:*:*:gateway/*` `storagegateway:ListVolumes`から `*` に更新しました。 | 2024 年 5 月 1 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | AWS Backup Storage Gateway API モデルの変更に対応するため、 はアクセス許可の Amazon リソースネーム (ARN) を `arn:aws:storagegateway:*:*:gateway/*` `storagegateway:ListVolumes`から `*` に更新しました。 | 2024 年 5 月 1 日 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 既存のポリシーの更新 |  復元テストプランを実行するために、復旧ポイントと保護されたリソースを記述および一覧表示する次のアクセス許可を追加しました: `backup:DescribeRecoveryPoint`、`backup:DescribeProtectedResource`、`backup:ListProtectedResources`、および `backup:ListRecoveryPointsByResource`。 Amazon EBS アーカイブ階層ストレージをサポートするために、アクセス許可 `ec2:DescribeSnapshotTierStatus` を追加しました。 Amazon Aurora の継続的バックアップをサポートするために、アクセス許可 `rds:DescribeDBClusterAutomatedBackups` を追加しました。 Amazon Redshift バックアップの復元テストをサポートするために、以下のアクセス許可を追加しました: `redshift:DescribeClusters` および `redshift:DeleteCluster`。 Amazon Timestream バックアップの復元テストをサポートするために、アクセス許可 `timestream:DeleteTable` を追加しました。  | 2024 年 2 月 14 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  アクセス許可 `ec2:DescribeSnapshotTierStatus` および `ec2:RestoreSnapshotTier` を追加しました。 これらのアクセス許可は、 に保存された Amazon EBS リソースをアーカイブストレージ AWS Backup から復元するオプションをユーザーが持つために必要です。 EC2 インスタンスの復元では、EC2 インスタンスを起動するために次のポリシーステートメントに示されているアクセス許可も含める必要があります。  | 2023 年 11 月 27 日 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  バックアップされた Amazon EBS リソースをアーカイブストレージ階層に移行するための追加のストレージオプションをサポートするために、アクセス許可 `ec2:DescribeSnapshotTierStatus` および `ec2:ModifySnapshotTier` を追加しました。 これらのアクセス許可は、 に保存されている Amazon EBS リソースをアーカイブストレージに移行するオプション AWS Backup をユーザーが持つために必要です。  | 2023 年 11 月 27 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  バックアップされた Amazon EBS リソースをアーカイブストレージ階層に移行するための追加のストレージオプションをサポートするために、アクセス許可 `ec2:DescribeSnapshotTierStatus` および `ec2:ModifySnapshotTier` を追加しました。 これらのアクセス許可は、 に保存されている Amazon EBS リソースをアーカイブストレージに移行するオプション AWS Backup をユーザーが持つために必要です。 Aurora クラスターの PITR (ポイントインタイムリストア) に必要なアクセス許可 `rds:DescribeDBClusterSnapshots` および `rds:RestoreDBClusterToPointInTime` を追加しました。  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 新しいポリシー |  復元テストを実行するために必要なアクセス許可を提供します。アクセス許可には、Aurora、DocumentDB、DynamoDB、Amazon EBS、Amazon EC2、Amazon EFS、FSx for Lustre、FSx for Windows File Server、FSx for ONTAP、FSx for OpenZFS、Amazon Neptune、Amazon RDS、Amazon S3 といったサービスを復元テストに含めるための、`list, read, and write` アクションが含まれます。  | 2023 年 11 月 27 日 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新  |  `restore-testing.backup.amazonaws.com`が`IamPassRolePermissions`と`IamCreateServiceLinkedRolePermissions`に追加されました。この追加は、 がお客様に代わって復元テストを実行する AWS Backup ために必要です。  | 2023 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 | Aurora クラスターの PITR (ポイントインタイムリストア) に必要なアクセス許可 `rds:DescribeDBClusterSnapshots` および `rds:RestoreDBClusterToPointInTime` を追加しました。 | 2023 年 9 月 6 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | Aurora クラスターの継続的バックアップとポイントインタイムリストアに必要なアクセス許可 `rds:DescribeDBClusterAutomatedBackups` を追加しました。 | 2023 年 9 月 6 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | Aurora クラスターの継続的バックアップとポイントインタイムリストアに必要なアクセス許可 `rds:DescribeDBClusterAutomatedBackups` を追加しました。 | 2023 年 9 月 6 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  アクセス許可 `rds:DescribeDBClusterAutomatedBackups` を追加しました。このアクセス許可は、Aurora クラスターの継続的なバックアップとpoint-in-time復元 AWS Backup をサポートするために必要です。 保持期間が終了したときに AWS Backup 、ライフサイクルが Amazon Aurora 継続的復旧ポイントを削除および関連付け解除`rds:DeleteDBClusterAutomatedBackups`できるようにするアクセス許可を追加しました。このアクセス許可は、Aurora 復旧ポイントが `EXIPIRED` の状態への移行を回避するために必要です。 Aurora クラスターとのやり取りを AWS Backup に許可するアクセス許可 `rds:ModifyDBCluster` を追加しました。この追加により、ユーザーは必要な設定に基づいて継続的バックアップを有効または無効にすることができます。  | 2023 年 9 月 6 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 |  新しいボールトタイプのリソース共有の関連付けを取得するアクセス許可をユーザーに付与するために、アクション `ram:GetResourceShareAssociations` を追加しました。  | 2023 年 8 月 8 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 |  新しいボールトタイプのリソース共有の関連付けを取得するアクセス許可をユーザーに付与するために、アクション `ram:GetResourceShareAssociations` を追加しました。  | 2023 年 8 月 8 日 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 既存のポリシーの更新  |  バケットインベントリを使用してバックアップのパフォーマンス速度を向上させるために、アクセス許可 `s3:PutInventoryConfiguration` を追加しました。  | 2023 年 8 月 1 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  リソースを復元するためのタグを追加するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `storagegateway:AddTagsToResource`、`elasticfilesystem:TagResource`、(`RunInstances` または `CreateVolume` のいずれかを含む `ec2:CreateAction` の場合のみ `ec2:CreateTags`)、`fsx:TagResource`、および `cloudformation:TagResource`。  | 2023 年 5 月 22 日 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) – 既存のポリシーの更新  |  API `config:DescribeComplianceByConfigRule` 内のリソース選択をワイルドカードリソースに置き換え、ユーザーがリソースを簡単に選択できるようにしました。  | 2023 年 4 月 11 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  カスタマー管理キーを使用して Amazon EFS を復元するために、以下のアクセス許可を追加しました: `kms:GenerateDataKeyWithoutPlaintext`。これは、ユーザーが Amazon EFS リソースを復元するために必要なアクセス許可を持っていることを確認するために役立ちます。  | 2023 年 3 月 27 日 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – 既存のポリシーの更新  |  Audit Manager が Audit Manager マネージド AWS Config ルールにアクセスできるように AWS Backup 、 `config:DescribeConfigRules` および AWS Backup `config:DescribeConfigRuleEvaluationStatus`アクションを更新しました。  | 2023 年 3 月 9 日 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) – 既存のポリシーの更新  |  `kms:Decrypt`、`s3:PutBucketOwnershipControls`、および `s3:GetBucketOwnershipControls` のアクセス許可をポリシー `AWSBackupServiceRolePolicyForS3Restore` に追加しました。これらのアクセス許可は、元のバックアップで KMS 暗号化が使用されている場合はオブジェクトの復元をサポートし、オブジェクトの所有権が ACL ではなく元のバケットに設定されている場合にオブジェクトを復元するために必要です。  | 2023 年 2 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | 仮想マシンの VMware タグを使用してバックアップをスケジュールしたり、スケジュールベースの帯域幅スロットリングをサポートしたりするために、以下のアクセス許可を追加しました: `backup-gateway:GetHypervisorPropertyMappings`、`backup-gateway:GetVirtualMachine`、`backup-gateway:PutHypervisorPropertyMappings`、`backup-gateway:GetHypervisor`、`backup-gateway:StartVirtualMachinesMetadataSync`、`backup-gateway:GetBandwidthRateLimitSchedule`、および `backup-gateway:PutBandwidthRateLimitSchedule`。  | 2022 年 12 月 15 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | 仮想マシンの VMware タグを使用してバックアップをスケジュールしたり、スケジュールベースの帯域幅スロットリングをサポートしたりするために、以下のアクセス許可を追加しました: `backup-gateway:GetHypervisorPropertyMappings`、`backup-gateway:GetVirtualMachine`、`backup-gateway:GetHypervisor`、および `backup-gateway:GetBandwidthRateLimitSchedule`。  | 2022 年 12 月 15 日 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) – 新しいポリシー |  オンプレミスネットワーク内の仮想マシンのメタデータを Backup AWS Backup Gateway と同期するためのアクセス許可を Gateway に提供します。  | 2022 年 12 月 15 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 | Timestream バックアップジョブをサポートするために、以下のアクセス許可を追加しました: `timestream:StartAwsBackupJob`、`timestream:GetAwsBackupStatus`、`timestream:ListTables`、`timestream:ListDatabases`、`timestream:ListTagsForResource`、`timestream:DescribeTable`、`timestream:DescribeDatabase`、および `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 | Timestream 復元ジョブをサポートするために、以下のアクセス許可を追加しました: `timestream:StartAwsRestoreJob`、`timestream:GetAwsRestoreStatus`、`timestream:ListTables`、`timestream:ListTagsForResource`、`timestream:ListDatabases`、`timestream:DescribeTable`、`timestream:DescribeDatabase`、`s3:GetBucketAcl`、および `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | Timestream リソースをサポートするために、以下のアクセス許可を追加しました: `timestream:ListTables`、`timestream:ListDatabases`、`s3:ListAllMyBuckets`、および `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | Timestream リソースをサポートするために、以下のアクセス許可を追加しました: `timestream:ListDatabases`、`timestream:ListTables`、`s3:ListAllMyBuckets`、および `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 | Timestream リソースをサポートするために、以下のアクセス許可を追加しました: `timestream:ListDatabases`、`timestream:ListTables`、`timestream:ListTagsForResource`、`timestream:DescribeDatabase`、`timestream:DescribeTable`、`timestream:GetAwsBackupStatus`、`timestream:GetAwsRestoreStatus`、および `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | Amazon Redshift リソースをサポートするために、以下のアクセス許可を追加しました: `redshift:DescribeClusters`、`redshift:DescribeClusterSubnetGroups`、`redshift:DescribeNodeConfigurationOptions`、`redshift:DescribeOrderableClusterOptions`、`redshift:DescribeClusterParameterGroups`、`redshift:DescribeClusterTracks`、`redshift:DescribeSnapshotSchedules`、および `ec2:DescribeAddresses`。  | 2022 年 11 月 27 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | Amazon Redshift リソースをサポートするために、以下のアクセス許可を追加しました: `redshift:DescribeClusters`、`redshift:DescribeClusterSubnetGroups`、`redshift:DescribeNodeConfigurationOptions`、`redshift:DescribeOrderableClusterOptions`、`redshift:DescribeClusterParameterGroups,`、`redshift:DescribeClusterTracks`、`redshift:DescribeSnapshotSchedules`、および `ec2:DescribeAddresses`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  Amazon Redshift 復元ジョブをサポートするために、以下のアクセス許可を追加しました: `redshift:RestoreFromCluster Snapshot`、`redshift:RestoreTableFromClusterSnapshot`、`redshift:DescribeClusters`、および `redshift:DescribeTableRestoreStatus`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  Amazon Redshift バックアップジョブをサポートするために、以下のアクセス許可を追加しました: `redshift:CreateClusterSnapshot`、`redshift:DescribeClusterSnapshots`、`redshift:DescribeTags`、`redshift:DeleteClusterSnapshot`、`redshift:DescribeClusters`、および `redshift:CreateTags`。  | 2022 年 11 月 27 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: `cloudformation:ListStacks`。  | 2022 年 11 月 27 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: `cloudformation:ListStacks`。 | 2022 年 11 月 27 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 | CloudFormation リソースをサポートするために、以下のアクセス許可を追加しました: `redshift:DescribeClusterSnapshots`、`redshift:DescribeTags`、`redshift:DeleteClusterSnapshot`、および `redshift:DescribeClusters`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 |  CloudFormation アプリケーションスタックのバックアップジョブをサポートするために`cloudformation:GetTemplate`、、`cloudformation:DescribeStacks`、および のアクセス許可を追加しました`cloudformation:ListStackResources`。  | 2022 年 11 月 16 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 |  CloudFormation アプリケーションスタックのバックアップジョブをサポートするために、次のアクセス許可を追加`cloudformation:CreateChangeSet`しました。 `cloudformation:DescribeChangeSet`  | 2022 年 11 月 16 日 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) – 既存のポリシーの更新 | このポリシーに以下のアクセス許可を追加し、組織管理者が委任管理者機能を使用できるようにしました: `organizations:ListDelegatedAdministrator`、`organizations:RegisterDelegatedAdministrator`、および `organizations:DeregisterDelegatedAdministrator`  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新 | Amazon EC2 インスタンスでの SAP HANA をサポートするために、以下のアクセス許可を追加しました: `ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:BackupDatabase`、`ssm-sap:UpdateHanaBackupSettings`、`ssm-sap:GetDatabase`、および `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新 | Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: `ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:GetDatabase`、および `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新 | Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: `ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:GetDatabase`、および `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新 | Amazon EC2 インスタンスで SAP HANA をサポートするために、以下のアクセス許可を追加しました: `ssm-sap:GetOperation`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新 | EC2 インスタンスへの Backup ゲートウェイ復元ジョブをサポートするために、以下のアクセス許可を追加しました: `ec2:CreateTags`。  | 2022 年 11 月 20 日 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) – 既存のポリシーの更新 | SAP HANA On Amazon EC2 リソースの安全なストレージデータ転送をサポートするために、以下のアクセス許可を追加しました: `backup-storage:StartObject`、`backup-storage:PutChunk`、`backup-storage:GetChunk`、`backup-storage:ListChunks`、`backup-storage:ListObjects`、`backup-storage:GetObjectMetadata`、および `backup-storage:NotifyObjectComplete`。  | 2022 年 11 月 20 日 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) – 既存のポリシーの更新 | リソース所有者が SAP HANA On Amazon EC2 リソースの復元を実行するために、以下のアクセス許可を追加しました: `backup:Get*`、`backup:List*`、`backup:Describe*`、`backup:StartBackupJob`、`backup:StartRestoreJob`、`ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:BackupDatabase`、`ssm-sap:RestoreDatabase`、`ssm-sap:UpdateHanaBackupSettings`、`ssm-sap:GetDatabase`、および `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 既存のポリシーの更新  |  for Amazon S3 のバックアップオペレーション`s3:GetBucketAcl`をサポートするアクセス許可を追加 AWS Backup しました。  | 2022 年 8 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  マルチアベイラビリティーゾーン (マルチ AZ) 機能をサポートするデータベースインスタンスを作成するアクセス許可を付与するために、以下のアクションを追加しました: `rds:CreateDBInstance`。  | 2022 年 7 月 20 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  リソースワイルドカードを使用して、バックアップするバケットを選択するアクセス許可をユーザーに付与するために、`s3:GetBucketTagging` アクセス許可を追加しました。このアクセス許可がないと、リソースワイルドカードを使用してバックアップするバケットをユーザーが選択しても失敗します。  | 2022 年 5 月 6 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  既存の `fsx:CreateBackup` および `fsx:ListTagsForResource` アクションの範囲にボリュームリソースを追加するとともに、FSx for ONTAP ボリュームレベルのバックアップをサポートする新しいアクション `fsx:DescribeVolumes` を追加しました。  | 2022 年 4 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  FSx for ONTAP ボリュームを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `fsx:DescribeVolumes`、`fsx:CreateVolumeFromBackup`、`fsx:DeleteVolume`、および `fsx:UntagResource`。  | 2022 年 4 月 27 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 既存のポリシーの更新  |  バックアップ操作中に Amazon S3 バケットへの変更の通知を受信するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `s3:GetBucketNotification` および `s3:PutBucketNotification`。  | 2022 年 2 月 25 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 新しいポリシー  |  Amazon S3 バケットをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `s3:GetInventoryConfiguration`、`s3:PutInventoryConfiguration`、`s3:ListBucketVersions`、`s3:ListBucket`、`s3:GetBucketTagging`、`s3:GetBucketVersioning`、`s3:GetBucketNotification`、`s3:GetBucketLocation`、および `s3:ListAllMyBuckets`。 Amazon S3 バケットオブジェクトをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `s3:GetObject`、`s3GetObjectAcl`、`s3:GetObjectVersionTagging`、`s3:GetObjectVersionAcl`、`s3:GetObjectTagging`、および `s3:GetObjectVersion`。 暗号化された Amazon S3 データをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `kms:Decrypt` および `kms:DescribeKey`。 Amazon EventBridge ルールを使用して Amazon S3 データの増分バックアップを作成するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `events:DescribeRule`、`events:EnableRule`、`events:PutRule`、`events:DeleteRule`、`events:PutTargets`、`events:RemoveTargets`、`events:ListTargetsByRule`、`events:DisableRule`、`cloudwatch:GetMetricData`、および `events:ListRules`。  | 2022 年 2 月 17 日 | 
| [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) – 新しいポリシー  |  Amazon S3 バケットを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `s3:CreateBucket`、`s3:ListBucketVersions`、`s3:ListBucket`、`s3:GetBucketVersioning`、`s3:GetBucketLocation`、および `s3:PutBucketVersioning`。 Amazon S3 バケットを復元するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `s3:GetObject`、`s3:GetObjectVersion`、`s3:DeleteObject`、`s3:PutObjectVersionAcl`、`s3:GetObjectVersionAcl`、`s3:GetObjectTagging`、`s3:PutObjectTagging`、`s3:GetObjectAcl`、`s3:PutObjectAcl`、`s3:PutObject`、および `s3:ListMultipartUploadParts`。 復元された Amazon S3 データを暗号化するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `kms:Decrypt`、`kms:DescribeKey`、および `kms:GenerateDataKey`。  | 2022 年 2 月 17 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  バケットのリストを表示し、バックアッププランに割り当てるバケットを選択するアクセス許可をユーザーに付与するために、`s3:ListAllMyBuckets` を追加しました。  | 2022 年 2 月 14 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  仮想マシンのリストを表示し、バックアッププランに割り当てる仮想マシンを選択するアクセス許可をユーザーに付与するために、`backup-gateway:ListVirtualMachines` を追加しました。 仮想マシンのタグを一覧表示するアクセス許可をユーザーに付与するために、`backup-gateway:ListTagsForResource` を追加しました。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  仮想マシンのバックアップを復元するアクセス許可をユーザーに付与`backup-gateway:Backup`するために を追加しました。 AWS Backup また、仮想マシンのバックアップに割り当てられたタグを一覧表示するアクセス許可をユーザーに`backup-gateway:ListTagsForResource`付与するために を追加しました。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  仮想マシンのバックアップを復元するアクセス許可をユーザーに付与するために、`backup-gateway:Restore` を追加しました。  | 2021 年 11 月 30 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新  |  仮想マシンをバックアップ、復元、および管理するために AWS Backup ゲートウェイを使用するアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `backup-gateway:AssociateGatewayToServer`、`backup-gateway:CreateGateway`、`backup-gateway:DeleteGateway`、`backup-gateway:DeleteHypervisor`、`backup-gateway:DisassociateGatewayFromServer`、`backup-gateway:ImportHypervisorConfiguration`、`backup-gateway:ListGateways`、`backup-gateway:ListHypervisors`、`backup-gateway:ListTagsForResource`、`backup-gateway:ListVirtualMachines`、`backup-gateway:PutMaintenanceStartTime`、`backup-gateway:TagResource`、`backup-gateway:TestHypervisorConfiguration`、`backup-gateway:UntagResource`、`backup-gateway:UpdateGatewayInformation`、および `backup-gateway:UpdateHypervisor`。  | 2021 年 11 月 30 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新  |  仮想マシンをバックアップするアクセス許可をユーザーに付与するために、以下のアクションを追加しました: `backup-gateway:ListGateways`、`backup-gateway:ListHypervisors`、`backup-gateway:ListTagsForResource`、および `backup-gateway:ListVirtualMachines`。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  `dynamodb:ListTagsOfResource` の高度な DynamoDB バックアップ機能を使用してバックアップする DynamoDB テーブルのタグを一覧表示するアクセス許可をユーザーに付与するために を追加 AWS Backupしました。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  高度なバックアップ機能を使用して DynamoDB テーブルをバックアップするアクセス許可をユーザーに付与するために、`dynamodb:StartAwsBackupJob` を追加しました。 ソースの DynamoDB テーブルからバックアップにタグをコピーするアクセス許可をユーザーに付与するために、`dynamodb:ListTagsOfResource` を追加しました。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  高度な DynamoDB バックアップ機能を使用してバックアップされた DynamoDB テーブル AWS Backupを復元するアクセス許可をユーザーに付与`dynamodb:RestoreTableFromAwsBackup`するために を追加しました。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  高度な DynamoDB バックアップ機能を使用してバックアップされた DynamoDB テーブル AWS Backupを復元するアクセス許可をユーザーに付与`dynamodb:RestoreTableFromAwsBackup`するために を追加しました。  | 2021 年 11 月 23 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新  |  アクション `backup:GetRecoveryPointRestoreMetadata` および `rds:DescribeDBSnapshots` は冗長であったため、削除しました。  AWS Backup は、 `backup:Get*` の一部として `backup:GetRecoveryPointRestoreMetadata`と の両方を必要としませんでした`AWSBackupOperatorAccess`。また、 `rds:describeDBSnapshots`の一部として `rds:DescribeDBSnapshots`と の両方は必要ありません AWS Backup でした`AWSBackupOperatorAccess`。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  新しいアクション `elasticfilesystem:DescribeFileSystems`、`dynamodb:ListTables`、、`storagegateway:ListVolumes`、`ec2:DescribeVolumes`、`ec2:DescribeInstances``rds:DescribeDBInstances`、、 が追加され`fsx:DescribeFileSystems`ました。これにより`rds:DescribeDBClusters`、バックアッププランに割り当てる AWS Backupリソースを選択する際に、サポートされているリソースのリストを表示して選択できます。  | 2021 年 11 月 10 日 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) – 新しいポリシー  |   AWS Backup Audit Manager を使用するためのアクセス許可をユーザーに付与するために を追加`AWSBackupAuditAccess`しました。権限には、コンプライアンスフレームワークを設定し、レポートを生成する機能が含まれます。  | 2021 年 8 月 24 日 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – 新しいポリシー  |  ユーザーが設定したフレームワークに準拠するためのバックアップ設定、ジョブ、およびリソースのモニタリングを自動化する目的で、サービスにリンクされたロールに対するアクセス許可を付与するため、`AWSServiceRolePolicyForBackupReports` を追加しました。  | 2021 年 8 月 24 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新  |  サービスにリンクされたロールを作成し (ベストエフォートベース)、期限切れの復旧ポイントの削除を自動化するために、`iam:CreateServiceLinkedRole` を追加しました。このサービスにリンクされたロールがない場合、お客様が復旧ポイントの作成に使用した元の IAM ロールを削除した後は、期限切れの復旧ポイントを削除 AWS Backup することはできません。  | 2021 年 7 月 5 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  バックアッププランのライフサイクル設定に基づき、期限切れの DynamoDB 復旧ポイントの削除を自動化する `DeleteRecoveryPoint` アクセス許可を付与するために、新しいアクション `dynamodb:DeleteBackup` を追加しました。  | 2021 年 7 月 5 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新  |  アクション `backup:GetRecoveryPointRestoreMetadata` および `rds:DescribeDBSnapshots` は冗長であったため、削除しました。 AWS Backup は、 `backup:Get*`の一部として `backup:GetRecoveryPointRestoreMetadata`と の両方を必要としませんでした`AWSBackupOperatorAccess`。また、 `rds:describeDBSnapshots`の一部として `rds:DescribeDBSnapshots`と AWS Backup の両方を必要としませんでした。 `AWSBackupOperatorAccess`  | 2021 年 5 月 25 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 既存のポリシーの更新  |  アクション `backup:GetRecoveryPointRestoreMetadata` および `rds:DescribeDBSnapshots` は冗長であったため、削除しました。 AWS Backup は、 `backup:Get*` の一部として `backup:GetRecoveryPointRestoreMetadata`と の両方を必要としませんでした`AWSBackupOperatorAccess`。また、 `rds:describeDBSnapshots`の一部として `rds:DescribeDBSnapshots`と の両方は必要ありません AWS Backup でした`AWSBackupOperatorAccess`。  | 2021 年 5 月 25 日 | 
| [AWSBackupServiceRolePolicyForRestores]() – 既存のポリシーの更新  |  復元プロセス中に Amazon FSx ファイルシステムにタグを適用できる `StartRestoreJob` アクセス許可を付与するために、新しいアクション `fsx:TagResource` を追加しました。  | 2021 年 5 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 既存のポリシーの更新  |  復旧ポイントから Amazon EC2 インスタンスを復元できる `StartRestoreJob` アクセス許可を付与するために、新しいアクション `ec2:DescribeImages` および `ec2:DescribeInstances` を追加しました。  | 2021 年 5 月 24 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  リージョンとアカウント全体で Amazon FSx 復旧ポイントをコピーできるようにする `StartCopyJob` アクセス許可を付与するために、新しいアクション `fsx:CopyBackup` を追加しました。  | 2021 年 4 月 12 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 既存のポリシーの更新  |  リージョンとアカウント全体で Amazon FSx 復旧ポイントをコピーできるようにする `StartCopyJob` アクセス許可を付与するために、新しいアクション `fsx:CopyBackup` を追加しました。  | 2021 年 4 月 12 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 既存のポリシーの更新  |  更新により、次の要件に準拠しました。  AWS Backup で暗号化された DynamoDB テーブルのバックアップを作成するには、バックアップに使用される IAM ロール`kms:GenerateDataKey`にアクセス許可`kms:Decrypt`と を追加する必要があります。  | 2021 年 3 月 10 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 既存のポリシーの更新  |  更新により、次の要件に準拠しました。  AWS Backup を使用して Amazon RDS データベースの継続的バックアップを設定するには、バックアッププラン設定で定義された IAM ロールに API アクセス許可`rds:ModifyDBInstance`が存在することを確認します。 Amazon RDS 連続バックアップをリストアするには、リストアジョブ用に送信した IAM ロールに `rds:RestoreDBInstanceToPointInTime` 権限を追加する必要があります。  AWS Backup コンソールで、point-in-timeリカバリに使用できる時間の範囲を記述するには、IAM 管理ポリシーに `rds:DescribeDBInstanceAutomatedBackups` API アクセス許可を含める必要があります。  | 2021 年 3 月 10 日 | 
|  AWS Backup が変更の追跡を開始しました  |  AWS Backup は AWS、管理ポリシーの変更の追跡を開始しました。  | 2021 年 3 月 10 日 | 