

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Políticas gerenciadas para AWS Backup
<a name="security-iam-awsmanpol"></a>

As políticas gerenciadas são políticas autônomas baseadas em identidade que você pode anexar a vários usuários, grupos e funções em seu. Conta da AWS Ao anexar uma política a uma entidade principal, você atribui à entidade as permissões que estão definidas na política.

*AWS as políticas gerenciadas* são criadas e administradas por AWS. Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada.

*As políticas gerenciadas pelo cliente* oferecem controles refinados para configurar o acesso aos backups. AWS Backup Por exemplo, você pode usá-los para fornecer ao administrador de backup do banco de dados acesso aos backups do Amazon RDS, mas não aos do Amazon EFS.

Para obter mais informações, consulte [Políticas gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) no *Guia do usuário do IAM*.

## AWS políticas gerenciadas
<a name="aws-managed-policies"></a>

AWS Backup fornece as seguintes políticas AWS gerenciadas para casos de uso comuns. Essas políticas facilitam a definição das permissões corretas e o controle de acesso aos seus backups. Existem dois tipos de políticas gerenciadas. Um tipo é projetado para ser atribuído aos usuários a fim de controlar o acesso ao AWS Backup. O outro tipo de política gerenciada foi projetado para ser anexada às funções que você transmitir para o AWS Backup. A tabela a seguir lista todas as políticas gerenciadas que o AWS Backup fornece e descreve como elas são definidas. Você pode encontrar essas políticas gerenciadas na seção **Políticas** do console do IAM.

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAFANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForBackup do S3](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForRestauração do S3](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

Essa política concede permissões para que os usuários criem controles e estruturas que definam suas expectativas em relação a AWS Backup recursos e atividades e auditem AWS Backup recursos e atividades em relação aos controles e estruturas definidos. Essa política concede permissões AWS Config e serviços similares para descrever as expectativas do usuário e realizar as auditorias.

Essa política também concede permissões para entregar relatórios de auditoria ao Amazon S3 e a serviços similares e permite que os usuários encontrem e abram os relatórios de auditoria.

Para visualizar as permissões para esta política, consulte [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

Essa política fornece permissões para a transferência de dados do plano de AWS Backup armazenamento APIs, permitindo que o agente AWS Backint conclua a transferência de dados de backup com o plano AWS Backup de armazenamento. Os usuários podem anexar essa política às funções assumidas pelas instâncias do EC2 que executam o SAP HANA com o agente do Backint.

Para visualizar as permissões para esta política, consulte [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

O administrador de backup tem acesso total às AWS Backup operações, incluindo a criação ou edição de planos de backup, a atribuição de AWS recursos aos planos de backup e a restauração de backups. Os administradores de backup são responsáveis por determinar e aplicar a conformidade de backup definindo planos de backup que atendem aos requisitos regulamentares e empresariais da organização. Os administradores de backup também garantem que os AWS recursos de sua organização sejam atribuídos ao plano apropriado.

Para visualizar as permissões para esta política, consulte [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

Esta política fornece permissão ao Backup Gateway para sincronizar os metadados das Máquinas Virtuais em seu nome.

Para visualizar as permissões para esta política, consulte [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

Essa política deve ser adicionada a uma nova função de escaneamento que conceda à Amazon GuardDuty permissão para ler e escanear seus backups. Você precisará anexar essa função de escaneamento ao seu plano de backup nas configurações de escaneamento ou proteção contra malware. Quando o AWS Backup inicia um escaneamento, ele passa essa função de escaneamento para a Amazon GuardDuty.

Para visualizar as permissões para esta política, consulte [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

Os operadores de backup são usuários que devem assegurar que os recursos aos quais eles são responsáveis são submetidos corretamente ao backup. Os operadores de backup têm permissões para atribuir AWS recursos aos planos de backup criados pelo administrador de backup. Eles também têm permissões para criar backups sob demanda de seus AWS recursos e configurar o período de retenção dos backups sob demanda. Operadores de backup não têm permissões para criar ou editar planos de backup ou excluir os backups programados depois de serem criados. Os operadores de backup podem restaurar backups. Você pode limitar os tipos de recursos que um operador de backup pode atribuir a um plano de backup ou de restauração a partir de um backup. Você faz isso permitindo que somente determinadas funções de serviço sejam passadas para AWS Backup quem tenha permissões para um determinado tipo de recurso.

Para visualizar as permissões para esta política, consulte [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

O administrador da organização tem acesso total às AWS Organizations operações, incluindo criação, edição ou exclusão de políticas de backup, atribuição de políticas de backup a contas e unidades organizacionais e monitoramento de atividades de backup dentro da organização. Os administradores da organização são responsáveis por proteger as contas na organização, definindo e atribuindo políticas de backup que atendam aos requisitos normativos e comerciais de sua organização.

Para visualizar as permissões para esta política, consulte [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupRestoreAccessForSAFANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

Essa política fornece AWS Backup permissão para restaurar um backup do SAP HANA no Amazon EC2.

Para ver as permissões dessa política, consulte [AWSBackupRestoreAccessForSAPHANA na Referência](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html) de *política AWS gerenciada*.

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

O perfil do operador de pesquisa tem acesso para criar índices de backup e criar pesquisas de metadados de backup indexados.

Essa política contém as permissões necessárias para essas funções.

Para visualizar as permissões para esta política, consulte [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

Essa política está anexada à função vinculada ao serviço chamada AWSServiceRoleforBackup para permitir AWS Backup a chamada de AWS serviços em seu nome para gerenciar seus backups. Para obter mais informações, consulte [Uso de funções para fazer backup e copiar](using-service-linked-roles-AWSServiceRoleForBackup.md).

Para ver as permissões dessa política, consulte [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)na *Referência de política AWS gerenciada*.

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

Para visualizar as permissões para esta política, consulte [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

Fornece AWS Backup permissões para criar backups de todos os tipos de recursos compatíveis em seu nome.

Para visualizar as permissões para esta política, consulte [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Descrição**

Essa política concede aos usuários permissões para restaurar arquivos e itens individuais em um snapshot (ponto de recuperação de backup periódico) para um bucket do Amazon S3 novo ou existente ou para um novo volume do Amazon EBS. Essas permissões incluem: permissões de leitura no Amazon EBS para snapshots gerenciadas pelo AWS Backup , permissões de leitura/gravação para buckets do Amazon S3 e permissões de geração e descrição de chaves do AWS KMS .

**Usando esta política**

Você pode vincular a `AWSBackupServiceRolePolicyForItemRestores` aos seus usuários, grupos e perfis.

**Detalhes desta política**
+ **Tipo:** política AWS gerenciada
+ **Hora da criação**: 21 de novembro de 2024 22:45 UTC
+ **Hora de edição:** primeira instância
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**Versão da política:** v1 (padrão)

A versão define as permissões da política. Quando o usuário ou a função com a política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida ou não.

**Documento de política JSON:**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Descrição**

Essa política concede aos usuários permissões para indexar snapshots, também conhecidos como pontos de recuperação periódicos. Essas permissões incluem: permissões de leitura no Amazon EBS para snapshots gerenciados por permissões de AWS Backup leitura/gravação em buckets do Amazon S3 e geração e descrição de permissões para chaves. AWS KMS 

**Usando esta política**

Você pode vincular a `AWSBackupServiceRolePolicyForIndexing` aos seus usuários, grupos e perfis.

**Detalhes desta política**
+ **Tipo:** política AWS gerenciada
+ **Hora de edição:** primeira instância
+ **ARN:** `arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**Versão da política:** v1 (padrão)

A versão define as permissões da política. Quando o usuário ou a função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida ou não.

**Documento de política JSON:**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

Fornece AWS Backup permissões para restaurar backups de todos os tipos de recursos compatíveis em seu nome.

Para visualizar as permissões para esta política, consulte [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) na *Referência de políticas gerenciadas pela AWS *.

Para restaurações de instâncias do EC2, inclua também as seguintes permissões para executar a instância do EC2:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForBackup do S3
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

Essa política contém as permissões necessárias para AWS Backup fazer backup de qualquer bucket do S3. Isso inclui acesso a todos os objetos em um bucket e a qualquer AWS KMS chave associada.

Para ver as permissões para essa política, consulte [AWSBackupServiceRolePolicyForS3Backup na Referência](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) de *Política AWS Gerenciada*.

### AWSBackupServiceRolePolicyForRestauração do S3
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

Essa política contém as permissões necessárias AWS Backup para restaurar um backup do S3 em um bucket. Isso inclui permissões de leitura e gravação nos buckets e o uso de qualquer AWS KMS chave em relação às operações do S3.

Para ver as permissões dessa política, consulte [AWSBackupServiceRolePolicyForS3Restore na Referência](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) de *Política AWS Gerenciada*.

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

A política deve ser anexada à função do IAM que você usa na seleção de recursos do seu plano de backup. Essa função concede ao AWS Backup permissão para iniciar escaneamentos na Amazon. GuardDuty 

Para visualizar as permissões para esta política, consulte [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup usa essa política para a função [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html)vinculada ao serviço. Essa função vinculada ao serviço fornece AWS Backup permissões para monitorar e relatar a conformidade de suas configurações, tarefas e recursos de backup com suas estruturas.

Para visualizar as permissões para esta política, consulte [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html) na *Referência de políticas gerenciadas pela AWS *.

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

Para visualizar as permissões para esta política, consulte [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html) na *Referência de políticas gerenciadas pela AWS *.

## Políticas gerenciadas pelo cliente
<a name="customer-managed-policies"></a>

As seções a seguir descrevem as permissões recomendadas de backup e restauração para os AWS serviços e aplicativos de terceiros suportados pelo AWS Backup. Você pode usar as políticas AWS gerenciadas existentes como modelo ao criar seus próprios documentos de política e depois personalizá-los para restringir ainda mais o acesso aos seus AWS recursos.

**Importante**  
Ao usar funções personalizadas do IAM para AWS Backup, você deve incluir permissões específicas do recurso, além das permissões. AWS Backup Por exemplo, ao chamar `backup:ListTags` em um recurso do Amazon RDS, o perfil do IAM personalizado também deve incluir a permissão `rds:ListTagsForResource`. Embora essas permissões estejam incluídas na função de AWS Backup serviço padrão, elas devem ser adicionadas explicitamente às políticas gerenciadas pelo cliente. As permissões de recursos subjacentes necessárias dependem do AWS serviço e da operação específicos que estão sendo executados.

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurar**  
Comece com a `RDSPermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurar**  
Comece com a `DSQLRestorePermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**Restaurar**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurar**  
Comece com a `EBSPermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

Adicione a instrução a seguir.

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurar**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

Adicione a instrução a seguir.

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

*role-name*Substitua pelo nome da função do perfil da instância do EC2 que será anexada à instância do EC2 restaurada. Essa não é a função AWS Backup de serviço, mas sim a função do IAM que fornece permissões para aplicativos em execução na instância do EC2.

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**Restaurar**  
Comece com a `EFSPermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**Restaurar**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurar**  
Comece com a `RDSPermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**Restaurar**  
Comece com a `RDSPermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**Backup**  
Comece com o [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html).

Adicione as `BackupVaultPermissions` e `BackupVaultCopyPermissions` se precisar copiar os backups para uma conta diferente.

**Restaurar**  
Comece com o [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**Backup**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html):
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

Adicione a instrução a seguir.

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**Restaurar**

Comece com as seguintes declarações de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html):
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### Máquina virtual
<a name="vm-customer-managed-policies"></a>

**Backup**  
Comece com a `BackupGatewayBackupPermissions` declaração de [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html).

**Restaurar**  
Comece com a `GatewayRestorePermissions` declaração de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html).

### Backup criptografado
<a name="customer-managed-policies-encrypted-backup"></a>

**Para restaurar um backup criptografado, execute uma das seguintes ações:**
+ Adicione sua função à lista de permissões da política AWS KMS principal
+ Adicione as seguintes declarações de [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)à sua função do IAM para restaurações:
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## Atualizações de políticas para AWS Backup
<a name="policy-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Backup desde que esse serviço começou a rastrear essas alterações.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting): atualizar para uma política existente |  AWS Backup adicionou a seguinte permissão a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem que o teste de AWS Backup restauração exclua os bancos de dados de locatários do RDS após a conclusão do teste de restauração.  | 18 de março de 2026 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup iniciar escaneamentos de malware em seus pontos de recuperação.  | 23 de fevereiro de 2026 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Nova política |  AWS Backup adicionou uma nova política AWS gerenciada que fornece GuardDuty permissão à Amazon para ler e escanear backups de clientes. AWS Backup passa uma função com essa política para GuardDuty quando as operações `StartMalwareScan` são iniciadas. Isso é necessário para fornecer todas as permissões necessárias para escaneamentos de malware nos pontos de recuperação dos recursos do Amazon EC2, Amazon EBS e Amazon S3. Para obter mais informações, consulte a política gerenciada [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | 19 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Nova política |  AWS Backup adicionou uma nova política AWS gerenciada que fornece AWS Backup permissão para iniciar escaneamentos de malware em seus pontos de recuperação. Isso é necessário para fornecer todas as permissões necessárias para escaneamentos de malware nos pontos de recuperação dos recursos do Amazon EC2, Amazon EBS e Amazon S3. Para obter mais informações, consulte a política gerenciada [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | 19 de novembro de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  Adicionado `malware-protection.guardduty.amazonaws.com` a`IamPassRolePermissions`, o que é necessário para iniciar trabalhos de verificação de malware.   | 19 de novembro de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para iniciar trabalhos de verificação de malware.  | 19 de novembro de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup fazer backup e restaurar clusters do Amazon EKS.  | 10 de novembro de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup fazer backup e restaurar clusters do Amazon EKS.  | 10 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup criar backups dos clusters do Amazon EKS e seus recursos associados em nome dos clientes.  | 10 de novembro de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup criar backups dos clusters do Amazon EKS e seus recursos associados em nome dos clientes.  | 10 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup realizar operações de restauração para clusters do Amazon EKS e seus recursos associados em nome dos clientes.  | 10 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou a seguinte permissão a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essa permissão permite AWS Backup sincronizar as informações do administrador delegado com o Organizations para recursos de gerenciamento de várias contas.  | 9 de setembro de 2025 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – Nova política |  AWS Backup adicionou uma nova política AWS gerenciada que fornece GuardDuty permissão à Amazon para ler e escanear backups de clientes. AWS Backup passa uma função com essa política para GuardDuty quando as operações `StartMalwareScan` são iniciadas. Isso é necessário para fornecer todas as permissões necessárias para escaneamentos de malware nos pontos de recuperação dos recursos do Amazon EC2, Amazon EBS e Amazon S3. Para obter mais informações, consulte a política gerenciada [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans).  | 24 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – Nova política |  AWS Backup adicionou uma nova política AWS gerenciada que fornece AWS Backup permissão para iniciar escaneamentos de malware em seus pontos de recuperação. Isso é necessário para fornecer todas as permissões necessárias para escaneamentos de malware nos pontos de recuperação dos recursos do Amazon EC2, Amazon EBS e Amazon S3. Para obter mais informações, consulte a política gerenciada [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans).  | 24 de novembro de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias AWS Backup para realizar operações orquestradas de restauração multirregional para recursos do DSQL em nome dos clientes.  | 17 de julho de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para a AWS Backup integração AWS Gerenciamento de contas e AWS Organizations , portanto, os clientes têm a opção de aprovação multipartidária (MPA) como parte de seus cofres logicamente fechados.  | 17 de junho de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)— Atualização de uma política existente: |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para permitir que os clientes restaurem instantâneos da zona de multidisponibilidade (Multi-AZ) do Amazon FSx for OpenZFS por meio de. AWS Backup  | 27 de maio de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup fazer backup e restaurar recursos do Amazon Aurora DSQL.  | 21 de maio de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup fazer backup e restaurar recursos do Amazon Aurora DSQL.  | 21 de maio de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup criar, excluir, recuperar e gerenciar snapshots do Amazon Aurora DSQL em nome dos clientes.  | 21 de maio de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup criar, excluir, recuperar, criptografar, descriptografar e gerenciar snapshots do Amazon Aurora DSQL em nome dos clientes.  | 21 de maio de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões permitem AWS Backup gerenciar backups do Aurora DSQL em intervalos especificados pelo cliente.  | 21 de maio de 2025 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para que os clientes designados tenham acesso total aos backups do Amazon Redshift sem servidor, incluindo as permissões de leitura necessárias, bem como a capacidade de excluir pontos de recuperação do Amazon Redshift sem servidor (backups de snapshots).   | 31 de março de 2025 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para que os clientes designados tenham todas as permissões de backup necessárias para o Amazon Redshift sem servidor, incluindo as permissões de leitura necessárias.  | 31 de março de 2025 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias AWS Backup para gerenciar snapshots sem servidor do Amazon Redshift em intervalos especificados pelo cliente.  | 31 de março de 2025 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias AWS Backup para permitir criar, excluir, recuperar e gerenciar snapshots do Amazon Redshift Serverless em nome dos clientes.  | 31 de março de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  AWS Backup adicionou as seguintes permissões a essa política: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/aws-backup/latest/devguide/security-iam-awsmanpol.html) Essas permissões são necessárias para permitir AWS Backup a restauração de snapshots do Amazon Redshift e do Amazon Redshift Serverless em nome do cliente.  | 31 de março de 2025 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)— Foi adicionada uma nova política AWS gerenciada | AWS Backup adicionou a política AWSBackupSearchOperatorAccess AWS gerenciada. | 27 de fevereiro de 2025 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  AWS Backup adicionou a permissão `rds:AddTagsToResource` para oferecer suporte à cópia instantânea multilocatária de backups entre contas do Amazon RDS. Essa permissão é necessária para concluir as operações quando um cliente opta por criar uma cópia entre contas de um snapshot do RDS multilocatário.  | 8 de janeiro de 2025 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  AWS Backup adicionou as permissões `rds:CreateTenantDatabase` e `rds:DeleteTenantDatabase` a esta política para apoiar o processo de restauração dos recursos do Amazon RDS. Essas permissões são necessárias para concluir as operações do cliente para restaurar snapshots multilocatários.  | 8 de janeiro de 2025 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)— Foi adicionada uma nova política AWS gerenciada | AWS Backup adicionou a política AWSBackupServiceRolePolicyForItemRestores AWS gerenciada. | 26 de novembro de 2024 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)— Foi adicionada uma nova política AWS gerenciada | AWS Backup adicionou a política AWSBackupServiceRolePolicyForIndexing AWS gerenciada. | 26 de novembro de 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  AWS Backup adicionou permissão `backup:TagResource` a esta política. A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.  | 17 de maio de 2024 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Atualização de uma política existente  |  AWS Backup adicionou permissão `backup:TagResource` a esta política. A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.  | 17 de maio de 2024 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  AWS Backup adicionou permissão `backup:TagResource` a esta política. A permissão é necessária para obter permissões de marcação durante a criação de um ponto de recuperação.  | 17 de maio de 2024 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente | Permissão `rds:DeleteDBInstanceAutomatedBackups` adicionada.  Essa permissão é necessária para oferecer suporte AWS Backup ao backup contínuo e às instâncias point-in-time-restore do Amazon RDS.  | 1º de maio de 2024 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | AWS Backup atualizou o Amazon Resource Name (ARN) com permissão `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` para para acomodar uma alteração `*` no modelo da API do Storage Gateway. | 1º de maio de 2024 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | AWS Backup atualizou o Amazon Resource Name (ARN) com permissão `storagegateway:ListVolumes` de `arn:aws:storagegateway:*:*:gateway/*` para para acomodar uma alteração `*` no modelo da API do Storage Gateway. | 1º de maio de 2024 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – atualização para uma política existente |  Foram adicionadas as seguintes permissões para descrever e listar pontos de recuperação e recursos protegidos para realizar planos de teste de restauração: `backup:DescribeRecoveryPoint`, `backup:DescribeProtectedResource`, `backup:ListProtectedResources` e `backup:ListRecoveryPointsByResource`. Foi adicionada a permissão `ec2:DescribeSnapshotTierStatus` para oferecer suporte ao armazenamento em nível de arquivamento do Amazon EBS. Foi adicionada a permissão `rds:DescribeDBClusterAutomatedBackups` para oferecer suporte aos backups contínuos do Amazon Aurora. Foram adicionadas as seguintes permissões para apoiar o teste de restauração dos backups do Amazon Redshift: `redshift:DescribeClusters` e `redshift:DeleteCluster`. Foi adicionada a permissão `timestream:DeleteTable` para oferecer suporte ao teste de restauração dos backups do Amazon Timestream.  | 14 de fevereiro de 2024 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foram adicionadas as permissões `ec2:DescribeSnapshotTierStatus` e `ec2:RestoreSnapshotTier`. Essas permissões são necessárias para que os usuários tenham a opção de restaurar os recursos do Amazon EBS armazenados a AWS Backup partir do armazenamento de arquivos. Para restaurações de instâncias do EC2, inclua também as permissões mostradas na seguinte declaração de política para inicializar a instância do EC2:  | 27 de novembro de 2023 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  Foram adicionadas as permissões `ec2:DescribeSnapshotTierStatus` e `ec2:ModifySnapshotTier` para oferecer suporte a uma opção de armazenamento adicional para que os recursos em backup do Amazon EBS sejam transferidos para o nível de armazenamento de arquivos. Essas permissões são necessárias para que os usuários tenham a opção de fazer a transição dos recursos do Amazon EBS armazenados AWS Backup para o armazenamento de arquivos.  | 27 de novembro de 2023 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Foram adicionadas as permissões `ec2:DescribeSnapshotTierStatus` e `ec2:ModifySnapshotTier` para oferecer suporte a uma opção de armazenamento adicional para que os recursos em backup do Amazon EBS sejam transferidos para o nível de armazenamento de arquivos. Essas permissões são necessárias para que os usuários tenham a opção de fazer a transição dos recursos do Amazon EBS armazenados AWS Backup para o armazenamento de arquivos. Foram adicionadas as permissões `rds:DescribeDBClusterSnapshots` e`rds:RestoreDBClusterToPointInTime`, o que é necessário para PITR (point-in-time restaurações) dos clusters do Aurora.  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – Nova política |  Fornece as permissões necessárias para realizar teste de restauração. As permissões incluem as ações `list, read, and write` dos seguintes serviços a serem incluídos nos testes de restauração: Aurora, DocumentDB, DynamoDB, Amazon EBS, Amazon EC2, Amazon FSx EFS, for Lustre, para Windows File Server, para ONTAP, FSx FSx para OpenZFS, Amazon Neptune FSx , Amazon RDS e Amazon S3.  | 27 de novembro de 2023 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente  |  `restore-testing.backup.amazonaws.com` adicionado a `IamPassRolePermissions` e `IamCreateServiceLinkedRolePermissions`. Essa adição é necessária AWS Backup para realizar testes de restauração em nome dos clientes.   | 27 de novembro de 2023 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente | Foram adicionadas as permissões `rds:DescribeDBClusterSnapshots` e`rds:RestoreDBClusterToPointInTime`, o que é necessário para PITR (point-in-time restaurações) dos clusters do Aurora. | 6 de setembro de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foi adicionada a permissão`rds:DescribeDBClusterAutomatedBackups`, que é necessária para backup e point-in-time restauração contínuos dos clusters Aurora. | 6 de setembro de 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foi adicionada a permissão`rds:DescribeDBClusterAutomatedBackups`, que é necessária para backup e point-in-time restauração contínuos dos clusters Aurora. | 6 de setembro de 2023 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  Permissão `rds:DescribeDBClusterAutomatedBackups` adicionada. Essa permissão é necessária para AWS Backup oferecer suporte ao backup e point-in-time restauração contínuos dos clusters Aurora. Foi adicionada a permissão `rds:DeleteDBClusterAutomatedBackups` para permitir que o AWS Backup ciclo de vida exclua e desassocie os pontos de recuperação contínua do Amazon Aurora quando o período de retenção termina. Essa permissão é necessária para que o ponto de recuperação do Aurora evite a transição para um estado `EXIPIRED`. Foi adicionada a permissão `rds:ModifyDBCluster` que permite que o AWS Backup interaja com clusters do Aurora. Essa adição permite que os usuários habilitem ou desabilitem backups contínuos com base nas configurações desejadas.  | 6 de setembro de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente |  Foi adicionada a ação `ram:GetResourceShareAssociations` para conceder permissão ao usuário para obter associações de compartilhamento de recursos para o novo tipo de cofre.  | 8 de agosto de 2023 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente |  Foi adicionada a ação `ram:GetResourceShareAssociations` para conceder permissão ao usuário para obter associações de compartilhamento de recursos para o novo tipo de cofre.  | 8 de agosto de 2023 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Atualização de uma política existente  |  Foi adicionada a permissão `s3:PutInventoryConfiguration` para melhorar as velocidades de desempenho de backup usando um inventário de buckets.  | 1º de agosto de 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foram adicionadas as seguintes ações para conceder ao usuário permissões para adicionar tags para restaurar recursos: `storagegateway:AddTagsToResource`, `elasticfilesystem:TagResource`, `ec2:CreateTags` para somente `ec2:CreateAction` que inclui `RunInstances` ou `CreateVolume`, `fsx:TagResource` e `cloudformation:TagResource`.  | 22 de maio de 2023 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) – atualização para uma política existente  |  A seleção de recursos na API `config:DescribeComplianceByConfigRule` foi substituída por um recurso curinga para facilitar a seleção de recursos por um usuário.  | 11 de abril de 2023 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foi adicionada a seguinte permissão para restaurar o Amazon EFS usando uma chave gerenciada pelo cliente: `kms:GenerateDataKeyWithoutPlaintext`. Isso ajuda a garantir que os usuários tenham as permissões necessárias para restaurar os recursos do Amazon EFS.  | 27 de março de 2023 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – atualização para uma política existente  |  As `config:DescribeConfigRuleEvaluationStatus` ações `config:DescribeConfigRules` e foram atualizadas para permitir que o AWS Backup Audit Manager acesse as regras gerenciadas pelo AWS Backup Audit Manager AWS Config .  | 9 de março de 2023 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) — Atualização de uma política existente  |  Foram adicionadas as seguintes permissões: `kms:Decrypt`, `s3:PutBucketOwnershipControls` e `s3:GetBucketOwnershipControls` à política `AWSBackupServiceRolePolicyForS3Restore`. Essas permissões são necessárias para compatibilidade com restaurações de objetos quando a criptografia do KMS é usada no backup original e para restaurar objetos quando a propriedade do objeto é configurada no bucket original em vez da ACL.  | 13 de fevereiro de 2023 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para agendar backups usando VMware tags de máquinas virtuais e para oferecer suporte à limitação de largura de banda baseada em agendamento:`backup-gateway:GetHypervisorPropertyMappings`,,,`backup-gateway:GetVirtualMachine`,`backup-gateway:PutHypervisorPropertyMappings`, e. `backup-gateway:GetHypervisor` `backup-gateway:StartVirtualMachinesMetadataSync` `backup-gateway:GetBandwidthRateLimitSchedule` `backup-gateway:PutBandwidthRateLimitSchedule`  | 15 de dezembro de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para agendar backups usando VMware tags de máquinas virtuais e para oferecer suporte à limitação de largura de banda baseada em agendamento:`backup-gateway:GetHypervisorPropertyMappings`,, e. `backup-gateway:GetVirtualMachine` `backup-gateway:GetHypervisor` `backup-gateway:GetBandwidthRateLimitSchedule`  | 15 de dezembro de 2022 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) – Nova política |  Fornece permissões para o AWS Backup Gateway sincronizar os metadados de máquinas virtuais em redes locais com o Backup Gateway.  | 15 de dezembro de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos trabalhos de backup do Timestream: `timestream:StartAwsBackupJob`, `timestream:GetAwsBackupStatus`, `timestream:ListTables`, `timestream:ListDatabases`, `timestream:ListTagsForResource`, `timestream:DescribeTable`, `timestream:DescribeDatabase` e `timestream:DescribeEndpoints`.  | 13 de dezembro de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos trabalhos de restauração do Timestream: `timestream:StartAwsRestoreJob`, `timestream:GetAwsRestoreStatus`, `timestream:ListTables`, `timestream:ListTagsForResource`, `timestream:ListDatabases`, `timestream:DescribeTable`, `timestream:DescribeDatabase`, `s3:GetBucketAcl` e `timestream:DescribeEndpoints`.  | 13 de dezembro de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream: `timestream:ListTables`, `timestream:ListDatabases`, `s3:ListAllMyBuckets` e `timestream:DescribeEndpoints`.  | 13 de dezembro de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream:`timestream:ListDatabases`, `timestream:ListTables`, `s3:ListAllMyBuckets` e `timestream:DescribeEndpoints`.  | 13 de dezembro de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Timestream: `timestream:ListDatabases`, `timestream:ListTables`, `timestream:ListTagsForResource`, `timestream:DescribeDatabase`, `timestream:DescribeTable`, `timestream:GetAwsBackupStatus`, `timestream:GetAwsRestoreStatus` e `timestream:DescribeEndpoints`.  | 13 de dezembro de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Amazon Redshift: `redshift:DescribeClusters`, `redshift:DescribeClusterSubnetGroups`, `redshift:DescribeNodeConfigurationOptions`, `redshift:DescribeOrderableClusterOptions`, `redshift:DescribeClusterParameterGroups`, `redshift:DescribeClusterTracks`, `redshift:DescribeSnapshotSchedules` e `ec2:DescribeAddresses`.  | 27 de novembro de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte aos recursos do Amazon Redshift: `redshift:DescribeClusters`, `redshift:DescribeClusterSubnetGroups`, `redshift:DescribeNodeConfigurationOptions`, `redshift:DescribeOrderableClusterOptions`, `redshift:DescribeClusterParameterGroups,`, `redshift:DescribeClusterTracks`. `redshift:DescribeSnapshotSchedules` e `ec2:DescribeAddresses`.  | 27 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente |  Foram adicionadas as seguintes permissões para dar suporte aos trabalhos de restauração do Amazon Redshift: `redshift:RestoreFromCluster Snapshot`, `redshift:RestoreTableFromClusterSnapshot`, `redshift:DescribeClusters` e `redshift:DescribeTableRestoreStatus`.  | 27 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente |  Foram adicionadas as seguintes permissões para oferecer suporte aos trabalhos de backup do Amazon Redshift: `redshift:CreateClusterSnapshot`, `redshift:DescribeClusterSnapshots`, `redshift:DescribeTags`, `redshift:DeleteClusterSnapshot`, `redshift:DescribeClusters` e `redshift:CreateTags`.  | 27 de novembro de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foi adicionada a seguinte permissão para oferecer suporte aos CloudFormation recursos:`cloudformation:ListStacks`.  | 27 de novembro de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foi adicionada a seguinte permissão para oferecer suporte aos CloudFormation recursos:`cloudformation:ListStacks`. | 27 de novembro de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente | Foram adicionadas as seguintes permissões aos CloudFormation recursos de suporte: `redshift:DescribeClusterSnapshots` `redshift:DescribeTags``redshift:DeleteClusterSnapshot`,, `redshift:DescribeClusters` e.  | 27 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte às tarefas de backup da pilha de CloudFormation aplicativos: `cloudformation:GetTemplate``cloudformation:DescribeStacks`, e. `cloudformation:ListStackResources`  | 16 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente | Foram adicionadas as seguintes permissões para dar suporte às tarefas de backup da pilha de CloudFormation aplicativos: `cloudformation:CreateChangeSet` e `cloudformation:DescribeChangeSet`  | 16 de novembro de 2022 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões a essa política para permitir que os administradores da organização usem o recurso Administrador Delegado: `organizations:ListDelegatedAdministrator`, `organizations:RegisterDelegatedAdministrator` e `organizations:DeregisterDelegatedAdministrator`  | 27 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2 `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:BackupDatabase`, `ssm-sap:UpdateHanaBackupSettings`, `ssm-sap:GetDatabase` e `ssm-sap:ListTagsForResource`.  | 20 de novembro de 2022 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2: `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:GetDatabase` e `ssm-sap:ListTagsForResource`.  | 20 de novembro de 2022 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte ao SAP HANA nas instâncias do Amazon EC2: `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:GetDatabase` e `ssm-sap:ListTagsForResource`.  | 20 de novembro de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente | Foi adicionada a seguinte permissão para oferecer suporte ao SAP HANA em instâncias do Amazon EC2: `ssm-sap:GetOperation`.  | 20 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente | Foi adicionada a seguinte permissão para oferecer suporte aos trabalhos de restauração do gateway de backup em uma instância do EC2: `ec2:CreateTags`.  | 20 de novembro de 2022 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) – atualização para uma política existente | Foram adicionadas as seguintes permissões para oferecer suporte à transferência segura de dados de armazenamento para recursos do SAP HANA no Amazon EC2: `backup-storage:StartObject`, `backup-storage:PutChunk`, `backup-storage:GetChunk`, `backup-storage:ListChunks`, `backup-storage:ListObjects`, `backup-storage:GetObjectMetadata` e `backup-storage:NotifyObjectComplete`.  | 20 de novembro de 2022 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) — Atualização de uma política existente | Foram adicionadas as seguintes permissões para que os proprietários de recursos executem a restauração dos recursos do SAP HANA no Amazon EC2 `backup:Get*`, `backup:List*`, `backup:Describe*`, `backup:StartBackupJob`, `backup:StartRestoreJob`, `ssm-sap:GetOperation`, `ssm-sap:ListDatabases`, `ssm-sap:BackupDatabase`, `ssm-sap:RestoreDatabase`, `ssm-sap:UpdateHanaBackupSettings`, `ssm-sap:GetDatabase` e `ssm-sap:ListTagsForResource`.  | 20 de novembro de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Atualização de uma política existente  |  Foi adicionada a permissão `s3:GetBucketAcl` para oferecer suporte às operações de AWS Backup backup do Amazon S3.  | 24 de agosto de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foram adicionadas as seguintes ações para conceder acesso à criação de uma instância de banco de dados para oferecer suporte à funcionalidade de várias zonas de disponibilidade (Multi-AZ): `rds:CreateDBInstance`.  | 20 de julho de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Foi adicionada a permissão `s3:GetBucketTagging` para conceder ao usuário permissão para selecionar buckets para backup com um curinga de recurso. Sem essa permissão, os usuários que selecionarem quais buckets fazer backup com um curinga de recurso não terão êxito.  | 6 de maio de 2022 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  Foram adicionados recursos de volume no escopo das ações existentes `fsx:CreateBackup` e novas `fsx:ListTagsForResource` ações e adicionaram novas ações `fsx:DescribeVolumes` FSx para dar suporte aos backups em nível de volume do ONTAP.  | 27 de abril de 2022 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foram adicionadas as seguintes ações para conceder aos usuários permissões de restauração FSx para volumes ONTAP `fsx:DescribeVolumes``fsx:CreateVolumeFromBackup`,`fsx:DeleteVolume`, e. `fsx:UntagResource`  | 27 de abril de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) — Atualização de uma política existente  |  Foram adicionadas as seguintes ações para conceder ao usuário permissões para receber notificações de alterações em seus buckets do Amazon S3 durante as operações de backup: `s3:GetBucketNotification` e `s3:PutBucketNotification`.  | 25 de fevereiro de 2022 | 
| [AWSBackupServiceRolePolicyForS3Backup — Nova](#AWSBackupServiceRolePolicyForS3Backup) política  |  Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup dos buckets do Amazon S3: `s3:GetInventoryConfiguration`, `s3:PutInventoryConfiguration`, `s3:ListBucketVersions`, `s3:ListBucket`, `s3:GetBucketTagging`, `s3:GetBucketVersioning`, `s3:GetBucketNotification`,`s3:GetBucketLocation` e `s3:ListAllMyBuckets` Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de seus objetos do Amazon S3: `s3:GetObject`,`s3GetObjectAcl`, `s3:GetObjectVersionTagging`, `s3:GetObjectVersionAcl`, `s3:GetObjectTagging` e `s3:GetObjectVersion`.  Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de seus dados criptografados do Amazon S3: `kms:Decrypt` e `kms:DescribeKey`.  Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backups incrementais de seus dados do Amazon S3 usando as regras EventBridge da Amazon`events:DescribeRule`: `events:EnableRule``events:PutRule`,`events:DeleteRule`,`events:PutTargets`,,`events:RemoveTargets`,`events:ListTargetsByRule`, `events:DisableRule``cloudwatch:GetMetricData`, e. `events:ListRules`  | 17 de fevereiro de 2022 | 
| [AWSBackupServiceRolePolicyForS3Restore — Nova](#AWSBackupServiceRolePolicyForS3Restore) política  |  Foram adicionadas as seguintes ações para conceder ao usuário permissões para restaurar seus buckets do Amazon S3: `s3:CreateBucket`, `s3:ListBucketVersions`, `s3:ListBucket`, `s3:GetBucketVersioning`, `s3:GetBucketLocation` e `s3:PutBucketVersioning`. Foram adicionadas as seguintes ações para conceder ao usuário permissões para restaurar seus buckets do Amazon S3: `s3:GetObject`, `s3:GetObjectVersion`, `s3:DeleteObject`, `s3:PutObjectVersionAcl`, `s3:GetObjectVersionAcl`, `s3:GetObjectTagging`, `s3:PutObjectTagging`, `s3:GetObjectAcl`, `s3:PutObjectAcl`, `s3:PutObject` e `s3:ListMultipartUploadParts`. Foram adicionadas as seguintes ações para conceder ao usuário permissões para criptografar seus dados restaurados do Amazon S3: `kms:Decrypt`, `kms:DescribeKey` e `kms:GenerateDataKey`.  | 17 de fevereiro de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  `s3:ListAllMyBuckets` adicionado para conceder ao usuário permissões para visualizar uma lista de seus buckets e escolher quais atribuir a um plano de backup.  | 14 de fevereiro de 2022 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  `backup-gateway:ListVirtualMachines` adicionado para conceder ao usuário permissões para visualizar uma lista de suas máquinas virtuais e escolher quais atribuir a um plano de backup. `backup-gateway:ListTagsForResource` adicionado para conceder ao usuário permissões para listar as tags de suas máquinas virtuais.  | 30 de novembro de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  Adicionado `backup-gateway:Backup` para conceder permissões ao usuário para restaurar seus backups de máquinas virtuais. AWS Backup também foi adicionado `backup-gateway:ListTagsForResource` para conceder ao usuário permissões para listar as tags atribuídas aos backups de suas máquinas virtuais.  | 30 de novembro de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foi adicionado `backup-gateway:Restore` para conceder ao usuário permissões para restaurar seus backups de máquinas virtuais.  | 30 de novembro de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente  |  Foram adicionadas as seguintes ações para conceder aos usuários permissões para usar o AWS Backup gateway para fazer backup, restaurar e gerenciar suas máquinas virtuais: `backup-gateway:AssociateGatewayToServer`, `backup-gateway:CreateGateway`, `backup-gateway:DeleteGateway`, `backup-gateway:DeleteHypervisor`, `backup-gateway:DisassociateGatewayFromServer`, `backup-gateway:ImportHypervisorConfiguration`, `backup-gateway:ListGateways`, `backup-gateway:ListHypervisors`, `backup-gateway:ListTagsForResource`, `backup-gateway:ListVirtualMachines`, `backup-gateway:PutMaintenanceStartTime`, `backup-gateway:TagResource`, `backup-gateway:TestHypervisorConfiguration`, `backup-gateway:UntagResource`, `backup-gateway:UpdateGatewayInformation` e `backup-gateway:UpdateHypervisor`.  | 30 de novembro de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente  |  Foram adicionadas as seguintes ações para conceder ao usuário permissões para fazer backup de suas máquinas virtuais: `backup-gateway:ListGateways`, `backup-gateway:ListHypervisors`, `backup-gateway:ListTagsForResource` e `backup-gateway:ListVirtualMachines`.  | 30 de novembro de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Adicionado `dynamodb:ListTagsOfResource` para conceder ao usuário permissões para listar tags de suas tabelas do DynamoDB para backup usando os recursos avançados de backup AWS Backup do DynamoDB.  | 23 de novembro de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  `dynamodb:StartAwsBackupJob` adicionado para conceder ao usuário permissões para fazer backup de suas tabelas do DynamoDB usando os recursos avançados de backup. `dynamodb:ListTagsOfResource` adicionado para conceder ao usuário permissões para copiar tags de suas tabelas de origem do DynamoDB para seus backups.  | 23 de novembro de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Adicionado `dynamodb:RestoreTableFromAwsBackup` para conceder permissões ao usuário para restaurar o backup de suas tabelas do DynamoDB usando os recursos avançados AWS Backup de backup do DynamoDB.  | 23 de novembro de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Adicionado `dynamodb:RestoreTableFromAwsBackup` para conceder permissões ao usuário para restaurar o backup de suas tabelas do DynamoDB usando os recursos avançados AWS Backup de backup do DynamoDB.  | 23 de novembro de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente  |  Foram removidas as ações `backup:GetRecoveryPointRestoreMetadata` e `rds:DescribeDBSnapshots` porque elas eram redundantes.  AWS Backup não precisava de ambos `backup:GetRecoveryPointRestoreMetadata` e `backup:Get*` como parte de`AWSBackupOperatorAccess`. Além disso, AWS Backup não precisava de ambos `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` como parte de`AWSBackupOperatorAccess`.  | 23 de novembro de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Foram adicionadas as novas ações `elasticfilesystem:DescribeFileSystems``dynamodb:ListTables`,`storagegateway:ListVolumes`,`ec2:DescribeVolumes`,`ec2:DescribeInstances`,`rds:DescribeDBInstances`,`rds:DescribeDBClusters`, e `fsx:DescribeFileSystems` para permitir que os clientes visualizem e escolham em uma lista AWS Backup de seus recursos suportados ao selecionar quais recursos atribuir a um plano de backup.  | 10 de novembro de 2021 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) – Nova política  |  Adicionado `AWSBackupAuditAccess` para conceder ao usuário permissões para usar o AWS Backup Audit Manager. As permissões incluem a possibilidade de configurar frameworks de conformidade e gerar relatórios.  | 24 de agosto de 2021 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – Nova política  |  `AWSServiceRolePolicyForBackupReports` adicionados para conceder permissões para um perfil vinculado ao serviço automatizar o monitoramento de configurações, trabalhos e recursos de backup para manter a conformidade com frameworks configuradas pelo usuário.  | 24 de agosto de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente  |  Foi adicionado `iam:CreateServiceLinkedRole` para criar um perfil vinculado ao serviço (com base no melhor esforço) para automatizar a exclusão de pontos de recuperação expirados para você. Sem essa função vinculada ao serviço, AWS Backup não é possível excluir pontos de recuperação expirados depois que os clientes excluem a função original do IAM que usaram para criar seus pontos de recuperação.  | 5 de julho de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Foi adicionada uma nova ação `dynamodb:DeleteBackup` para conceder a permissão `DeleteRecoveryPoint` para automatizar a exclusão de pontos de recuperação expirados do DynamoDB com base nas configurações do ciclo de vida do seu plano de backup.  | 5 de julho de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente  |  Foram removidas as ações `backup:GetRecoveryPointRestoreMetadata` e `rds:DescribeDBSnapshots` porque elas eram redundantes. AWS Backup não precisava de ambos `backup:GetRecoveryPointRestoreMetadata` e, `backup:Get*` como parte de `AWSBackupOperatorAccess` Além disso, AWS Backup não precisava de ambos `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` como parte de `AWSBackupOperatorAccess`  | 25 de maio de 2021 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – atualização para uma política existente  |  Foram removidas as ações `backup:GetRecoveryPointRestoreMetadata` e `rds:DescribeDBSnapshots` porque elas eram redundantes. AWS Backup não precisava de ambos `backup:GetRecoveryPointRestoreMetadata` e `backup:Get*` como parte de`AWSBackupOperatorAccess`. Além disso, AWS Backup não precisava de ambos `rds:DescribeDBSnapshots` e `rds:describeDBSnapshots` como parte de`AWSBackupOperatorAccess`.  | 25 de maio de 2021 | 
| [AWSBackupServiceRolePolicyForRestores]() – atualização para uma política existente  |  Foi adicionada a nova ação `fsx:TagResource` para conceder `StartRestoreJob` permissão para permitir que você aplique tags aos sistemas de FSx arquivos da Amazon durante o processo de restauração.  | 24 de maio de 2021 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – atualização para uma política existente  |  Foram adicionadas as novas ações `ec2:DescribeImages` e `ec2:DescribeInstances` para conceder a permissão `StartRestoreJob` para permitir que você restaure instâncias do Amazon EC2 a partir de pontos de recuperação.  | 24 de maio de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  Foi adicionada a nova ação `fsx:CopyBackup` para conceder `StartCopyJob` permissão para permitir que você copie os pontos de FSx recuperação da Amazon em todas as regiões e contas.  | 12 de abril de 2021 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – atualização para uma política existente  |  Foi adicionada a nova ação `fsx:CopyBackup` para conceder `StartCopyJob` permissão para permitir que você copie os pontos de FSx recuperação da Amazon em todas as regiões e contas.  | 12 de abril de 2021 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – atualização para uma política existente  |  Atualizadas para atender aos seguintes requisitos:  AWS Backup Para criar um backup de uma tabela criptografada do DynamoDB, você deve adicionar `kms:Decrypt` as permissões `kms:GenerateDataKey` e a função do IAM usada para backup.  | 10 de março de 2021 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – atualização para uma política existente  |  Atualizadas para atender aos seguintes requisitos: Para usar AWS Backup para configurar backups contínuos para seu banco de dados do Amazon RDS, verifique se a permissão da API `rds:ModifyDBInstance` existe na função do IAM definida pela configuração do seu plano de backup. Para restaurar os backups contínuos do Amazon RDS, é necessário adicionar a permissão `rds:RestoreDBInstanceToPointInTime` ao perfil do IAM enviado para o trabalho de restauração. No AWS Backup console, para descrever o intervalo de vezes disponível para point-in-time recuperação, você deve incluir a permissão da `rds:DescribeDBInstanceAutomatedBackups` API em sua política gerenciada pelo IAM.  | 10 de março de 2021 | 
|  AWS Backup começou a rastrear alterações  |  AWS Backup começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 10 de março de 2021 | 