As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSBackupGuardDutyRolePolicyForScans
Descrição: Fornece GuardDuty permissão para ler seus Pontos de Recuperação AWS de Backup para escaneamentos de malware
AWSBackupGuardDutyRolePolicyForScans é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AWSBackupGuardDutyRolePolicyForScans aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 20 de novembro de 2025, 03:34 UTC
-
Horário editado: 20 de novembro de 2025, 03:34 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans
Versão da política
Versão da política: v1 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "EBSDirectReadAPIPermissions", "Effect" : "Allow", "Action" : [ "ebs:ListSnapshotBlocks", "ebs:ListChangedBlocks", "ebs:GetSnapshotBlock" ], "Resource" : "arn:aws:ec2:*::snapshot/*", "Condition" : { "Null" : { "aws:ResourceTag/aws:backup:source-resource" : "false" }, "StringLike" : { "aws:ResourceTag/aws:backup:source-resource" : "*" } } }, { "Sid" : "CreateGrantForEncryptedVolumeCreation", "Effect" : "Allow", "Action" : "kms:CreateGrant", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringLike" : { "kms:EncryptionContext:aws:guardduty:id" : "snap-*", "kms:ViaService" : [ "guardduty.*.amazonaws.com", "backup.*.amazonaws.com" ] }, "ForAllValues:StringEquals" : { "kms:GrantOperations" : [ "Decrypt", "CreateGrant", "GenerateDataKeyWithoutPlaintext", "ReEncryptFrom", "ReEncryptTo", "RetireGrant", "DescribeKey" ] }, "Null" : { "kms:GrantOperations" : "false" } } }, { "Sid" : "CreateGrantForReEncryptAndEBSDirect", "Effect" : "Allow", "Action" : "kms:CreateGrant", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringLike" : { "kms:EncryptionContext:aws:ebs:id" : "snap-*", "kms:ViaService" : [ "guardduty.*.amazonaws.com", "backup.*.amazonaws.com" ] }, "ForAllValues:StringEquals" : { "kms:GrantOperations" : [ "Decrypt", "ReEncryptFrom", "ReEncryptTo", "RetireGrant", "DescribeKey" ] }, "Null" : { "kms:GrantOperations" : "false" } } }, { "Sid" : "DescribeKeyPermissions", "Effect" : "Allow", "Action" : "kms:DescribeKey", "Resource" : "arn:aws:kms:*:*:key/*" }, { "Sid" : "EC2ReadAPIPermissions", "Effect" : "Allow", "Action" : [ "ec2:DescribeImages", "ec2:DescribeSnapshots" ], "Resource" : "*" }, { "Sid" : "ShareSnapshotPermissions", "Effect" : "Allow", "Action" : [ "ec2:ModifySnapshotAttribute" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "Null" : { "aws:ResourceTag/aws:backup:source-resource" : "false" }, "StringLike" : { "aws:ResourceTag/aws:backup:source-resource" : "*" } } }, { "Sid" : "ShareSnapshotKMSPermissions", "Effect" : "Allow", "Action" : [ "kms:ReEncryptTo", "kms:ReEncryptFrom" ], "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringLike" : { "kms:EncryptionContext:aws:ebs:id" : [ "vol-*", "snap-*" ], "kms:ViaService" : "ec2.*.amazonaws.com" } } }, { "Sid" : "CreateBackupAccessPointPermissions", "Effect" : "Allow", "Action" : [ "backup:CreateBackupAccessPoint" ], "Resource" : "arn:aws:backup:*:*:recovery-point:*" }, { "Sid" : "ReadAndDeleteBackupAccessPointPermissions", "Effect" : "Allow", "Action" : [ "backup:DescribeBackupAccessPoint", "backup:DeleteBackupAccessPoint" ], "Resource" : "*" }, { "Sid" : "BackupRecoveryPointApiPermissions", "Effect" : "Allow", "Action" : [ "backup:DescribeRecoveryPoint" ], "Resource" : "arn:aws:backup:*:*:recovery-point:*" }, { "Sid" : "DecryptKMSEncryptedDataByAWSBackup", "Effect" : "Allow", "Action" : [ "kms:Decrypt" ], "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringLike" : { "kms:EncryptionContext:aws:backup:backup-vault" : "*", "kms:ViaService" : "backup.*.amazonaws.com" } } } ] }