

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的受管政策 AWS Backup
<a name="security-iam-awsmanpol"></a>

受管政策是獨立的身分型政策，您可以連接到 中的多個使用者、群組和角色 AWS 帳戶。將政策連接到主體實體時，便向實體授予了政策中定義的許可。

*AWS 受管政策*由 建立和管理 AWS。您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新 AWS 受管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。

*客戶受管政策*為您提供精細的控制，以設定對 中備份的存取 AWS Backup。例如，您可以使用這些政策為資料庫備份管理員提供 Amazon RDS 備份 (而非 Amazon EFS 備份) 的存取權限。

如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)。

## AWS 受管政策
<a name="aws-managed-policies"></a>

AWS Backup 針對常見的使用案例提供下列 AWS 受管政策。這些政策可讓您更輕鬆地定義適當的許可，和控管對您備份的存取。受管政策有兩種。其中一種是設計用來指派給使用者，以控制這些使用者對 AWS Backup的存取。另一種受管政策是設計用來連接到您傳遞給 AWS Backup的角色。下表列出了 AWS Backup 提供的所有受管政策，並說明這些政策的定義。您可以在 IAM 主控台的 **政策** 區段中找到這些受管政策。

**Topics**
+ [AWSBackupAuditAccess](#AWSBackupAuditAccess)
+ [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess)
+ [AWSBackupFullAccess](#AWSBackupFullAccess)
+ [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync)
+ [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)
+ [AWSBackupOperatorAccess](#AWSBackupOperatorAccess)
+ [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess)
+ [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA)
+ [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess)
+ [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup)
+ [AWSBackupServiceLinkedRolePolicyForBackupTest](#AWSBackupServiceLinkedRolePolicyForBackupTest)
+ [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup)
+ [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores)
+ [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing)
+ [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores)
+ [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup)
+ [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore)
+ [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)
+ [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports)
+ [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting)

### AWSBackupAuditAccess
<a name="AWSBackupAuditAccess"></a>

此政策授予許可，讓使用者建立控制和架構，以定義他們對 AWS Backup 資源和活動的期望，並根據其定義的控制和架構稽核 AWS Backup 資源和活動。此政策授予許可給 AWS Config 和類似的 服務，以描述使用者期望執行稽核。

此政策也授予提供稽核報告給 Amazon S3 和類似服務的許可，並可讓使用者尋找和開啟其稽核報告。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupAuditAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupAuditAccess.html)。

### AWSBackupDataTransferAccess
<a name="AWSBackupDataTransferAccess"></a>

此政策提供 AWS Backup 儲存平面資料傳輸 APIs許可，允許 AWS Backint 代理程式使用 AWS Backup 儲存平面完成備份資料傳輸。您可以使用 Backint 代理程式，將此政策連接至執行 SAP HANA 的 Amazon EC2 執行個體所擔任的角色。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupDataTransferAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupDataTransferAccess.html)。

### AWSBackupFullAccess
<a name="AWSBackupFullAccess"></a>

備份管理員具有 AWS Backup 操作的完整存取權，包括建立或編輯備份計劃、將 AWS 資源指派給備份計劃，以及還原備份。備份管理員會負責制定符合其組織業務與法規要求的備份計劃，以判定和強制執行備份合規。備份管理員也會確保其組織的 AWS 資源已指派給適當的計劃。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupFullAccess.html)。

### AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync
<a name="AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync"></a>

此政策提供 Backup 閘道許可，以代表您同步虛擬機器的中繼資料

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync.html)。

### AWSBackupGuardDutyRolePolicyForScans
<a name="AWSBackupGuardDutyRolePolicyForScans"></a>

此政策必須新增至新的掃描角色，以授予 Amazon GuardDuty 讀取和掃描備份的許可。您需要在惡意軟體保護或掃描設定中將此掃描角色連接至備份計畫。 AWS 備份啟動掃描時，會將此掃描角色傳遞給 Amazon GuardDuty。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupGuardDutyRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupGuardDutyRolePolicyForScans.html)。

### AWSBackupOperatorAccess
<a name="AWSBackupOperatorAccess"></a>

備份操作人員是使用者，負責確保所經手的資源能夠正確地備份。備份運算子具有將 AWS 資源指派給備份管理員建立之備份計畫的許可。他們也有權建立其 AWS 資源的隨需備份，以及設定隨需備份的保留期間。備份操作人員不具有許可，來建立或編輯備份計劃，或是在排程備份建立後刪除這些備份。備份操作人員可以還原備份。您可以限制備份操作人員能夠指派給備份計劃或從備份還原的資源類型。您可以只允許將特定服務角色傳遞至 AWS Backup 具有特定資源類型許可的 。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOperatorAccess.html)。

### AWSBackupOrganizationAdminAccess
<a name="AWSBackupOrganizationAdminAccess"></a>

組織管理員具有 AWS Organizations 操作的完整存取權，包括建立、編輯或刪除備份政策、將備份政策指派給帳戶和組織單位，以及監控組織內的備份活動。組織管理員負責定義和指派符合組織業務和法規要求的備份政策，以保護組織中的帳戶。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupOrganizationAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupOrganizationAdminAccess.html)。

### AWSBackupRestoreAccessForSAPHANA
<a name="AWSBackupRestoreAccessForSAPHANA"></a>

此政策提供在 Amazon EC2 上還原 SAP HANA 備份的 AWS Backup 許可。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupRestoreAccessForSAPHANA](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupRestoreAccessForSAPHANA.html)。

### AWSBackupSearchOperatorAccess
<a name="AWSBackupSearchOperatorAccess"></a>

搜尋運算子角色具有建立備份索引和建立索引備份中繼資料搜尋的存取權。

此政策包含這些函數的必要許可。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupSearchOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupSearchOperatorAccess.html)。

### AWSBackupServiceLinkedRolePolicyForBackup
<a name="AWSBackupServiceLinkedRolePolicyForBackup"></a>

此政策會連接到名為 的服務連結角色AWSServiceRoleforBackup，以允許 代表您 AWS Backup 呼叫 AWS 服務來管理您的備份。如需詳細資訊，請參閱[使用 角色來備份和複製](using-service-linked-roles-AWSServiceRoleForBackup.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [ AWSBackupServiceLinkedRolePolicyforBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackup.html)。

### AWSBackupServiceLinkedRolePolicyForBackupTest
<a name="AWSBackupServiceLinkedRolePolicyForBackupTest"></a>

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceLinkedRolePolicyForBackupTest](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceLinkedRolePolicyForBackupTest.html)。

### AWSBackupServiceRolePolicyForBackup
<a name="AWSBackupServiceRolePolicyForBackup"></a>

提供代表您建立所有支援資源類型備份的 AWS Backup 許可。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html)。

### AWSBackupServiceRolePolicyForItemRestores
<a name="AWSBackupServiceRolePolicyForItemRestores"></a>

**Description**

此政策授予使用者許可，以將快照中的個別檔案和項目 （定期備份復原點） 還原至新的或現有的 Amazon S3 儲存貯體或新的 Amazon EBS 磁碟區。這些許可包括：Amazon EBS 的讀取許可，適用於由 Amazon S3 儲存貯體的 AWS Backup 讀取/寫入許可所管理的快照，以及產生和描述 AWS KMS 金鑰的許可。

**使用此政策**

您可以將 `AWSBackupServiceRolePolicyForItemRestores` 連接至使用者、群組與角色。

**政策詳細資訊**
+ **類型：** AWS 受管政策
+ **建立時間：**2024 年 11 月 21 日，UTC 22：45
+ **編輯時間：**第一個執行個體
+ **ARN**：`arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForItemRestores`

**政策版本：**v1 （預設）

此政策的版本定義政策的許可。當具有 政策的使用者或角色提出存取 AWS 資源的請求時， 會 AWS 檢查政策的預設版本，以決定是否允許請求。

**JSON 政策文件：**

#### AWSBackupServiceRolePolicyForItemRestores JSON
<a name="AWSBackupServiceRolePolicyForItemRestoresJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "S3ReadonlyPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "S3PermissionsForFileLevelRestore",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::*/*"
        },
        {
            "Sid": "KMSDataKeyForS3AndEC2Permissions",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com",
                        "s3.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForIndexing
<a name="AWSBackupServiceRolePolicyForIndexing"></a>

**Description**

此政策會授予使用者索引快照的許可，也稱為定期復原點。這些許可包括：Amazon EBS 的讀取許可，適用於由 Amazon S3 儲存貯體的 AWS Backup 讀取/寫入許可所管理的快照，以及產生和描述 AWS KMS 金鑰的許可。

**使用此政策**

您可以將 `AWSBackupServiceRolePolicyForIndexing` 連接至使用者、群組與角色。

**政策詳細資訊**
+ **類型：** AWS 受管政策
+ **編輯時間：**第一個執行個體
+ **ARN**：`arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForIndexing`

**政策版本：**v1 （預設）

此政策的版本定義政策的許可。當具有 政策的使用者或角色提出存取 AWS 資源的請求時， 會 AWS 檢查政策的預設版本，以決定是否允許請求。

**JSON 政策文件：**

#### AWSBackupServiceRolePolicyForIndexing JSON
<a name="AWSBackupServiceRolePolicyForIndexingJSON"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EBSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSnapshots"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSReadOnlyPermissions",
            "Effect": "Allow",
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "EBSDirectReadAPIPermissions",
            "Effect": "Allow",
            "Action": [
                "ebs:ListSnapshotBlocks",
                "ebs:GetSnapshotBlock"
            ],
            "Resource": "arn:aws:ec2:*::snapshot/*"
        },
        {
            "Sid": "KMSDataKeyForEC2Permissions",
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "ec2.*.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### AWSBackupServiceRolePolicyForRestores
<a name="AWSBackupServiceRolePolicyForRestores"></a>

提供代表您還原所有支援資源類型備份的 AWS Backup 許可。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)。

對於 EC2 執行個體還原，您還必須包含以下許可才能啟動 EC2 執行個體：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPassRole",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/role-name",
      "Effect": "Allow"
    }
  ]
}
```

------

### AWSBackupServiceRolePolicyForS3Backup
<a name="AWSBackupServiceRolePolicyForS3Backup"></a>

此政策包含 備份任何 S3 儲存貯 AWS Backup 體所需的許可。這包括存取儲存貯體中的所有物件和任何相關聯的 AWS KMS 金鑰。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html)。

### AWSBackupServiceRolePolicyForS3Restore
<a name="AWSBackupServiceRolePolicyForS3Restore"></a>

此政策包含 AWS Backup 將 S3 備份還原至儲存貯體所需的許可。這包括對儲存貯體的讀取和寫入許可，以及有關 S3 操作的任何 AWS KMS 金鑰使用情況。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)。

### AWSBackupServiceRolePolicyForScans
<a name="AWSBackupServiceRolePolicyForScans"></a>

政策應連接到您在備份計劃資源選擇中使用的 IAM 角色。此角色授予 AWS Backup 在 Amazon GuardDuty 中啟動掃描的許可。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSBackupServiceRolePolicyForScans](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForScans.html)。

### AWSServiceRolePolicyForBackupReports
<a name="AWSServiceRolePolicyForBackupReports"></a>

AWS Backup 會將此政策用於 [AWSServiceRoleForBackupReports](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackupReports.html) 服務連結角色。此服務連結角色提供 AWS Backup 許可，以監控和報告備份設定、任務和資源與架構的合規性。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSServiceRolePolicyForBackupReports](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupReports.html)。

### AWSServiceRolePolicyForBackupRestoreTesting
<a name="AWSServiceRolePolicyForBackupRestoreTesting"></a>

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html)。

## 客戶管理政策
<a name="customer-managed-policies"></a>

下列各節說明 支援之 AWS 服務和第三方應用程式的建議備份和還原許可 AWS Backup。您可以在建立自己的政策文件時，使用現有的 AWS 受管政策做為模型，然後自訂它們以進一步限制對 AWS 資源的存取。

**重要**  
使用 的自訂 IAM 角色時 AWS Backup，除了許可之外，您還必須包含資源特定的 AWS Backup 許可。例如，在 Amazon RDS 資源`backup:ListTags`上呼叫 時，您的自訂 IAM 角色也必須包含 `rds:ListTagsForResource` 許可。雖然這些許可包含在預設 AWS Backup 服務角色中，但必須明確新增至客戶受管政策。所需的基礎資源許可取決於正在執行的特定 AWS 服務和操作。

### Amazon Aurora
<a name="aurora-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `RDSPermissions`陳述式開始。

### Amazon Aurora DSQL
<a name="aurora-dsql-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `DSQLBackupPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `DSQLRestorePermissions`陳述式開始。

### Amazon DynamoDB
<a name="ddb-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamodbBackupPermissions`
+ `KMSDynamoDBPermissions`

**還原**

從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的下列陳述式開始：
+ `DynamoDBPermissions`
+ `DynamoDBBackupResourcePermissions`
+ `DynamoDBRestorePermissions`
+ `KMSPermissions`

### Amazon EBS
<a name="ebs-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `EBSResourcePermissions`
+ `EBSTagAndDeletePermissions`
+ `EBSCopyPermissions`
+ `EBSSnapshotTierPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `EBSPermissions`陳述式開始。

添加以下陳述式。

```
{
      "Effect":"Allow",
      "Action": [
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes"
      ],
      "Resource":"*"
},
```

### Amazon EC2
<a name="ec2-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `EBSCopyPermissions`
+ `EC2CopyPermissions`
+ `EC2Permissions`
+ `EC2TagPermissions`
+ `EC2ModifyPermissions`
+ `EBSResourcePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**還原**

從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的下列陳述式開始：
+ `EBSPermissions`
+ `EC2DescribePermissions`
+ `EC2RunInstancesPermissions`
+ `EC2TerminateInstancesPermissions`
+ `EC2CreateTagsPermissions`

添加以下陳述式。

```
{
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::account-id:role/role-name"
},
```

將 *role-name* 取代為將連接至還原之 EC2 執行個體的 EC2 執行個體描述檔角色名稱。這不是 AWS Backup 服務角色，而是為在 EC2 執行個體上執行的應用程式提供許可的 IAM 角色。

### Amazon EFS
<a name="efs-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `EFSPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `EFSPermissions`陳述式開始。

### Amazon FSx
<a name="fsx-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `FsxBackupPermissions`
+ `FsxCreateBackupPermissions`
+ `FsxPermissions`
+ `FsxVolumePermissions`
+ `FsxListTagsPermissions`
+ `FsxDeletePermissions`
+ `FsxResourcePermissions`
+ `KMSPermissions`

**還原**

從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的下列陳述式開始：
+ `FsxPermissions`
+ `FsxTagPermissions`
+ `FsxBackupPermissions`
+ `FsxDeletePermissions`
+ `FsxDescribePermissions`
+ `FsxVolumeTagPermissions`
+ `FsxBackupTagPermissions`
+ `FsxVolumePermissions`
+ `DSPermissions`
+ `KMSDescribePermissions`

### Amazon Neptune
<a name="neptune-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `DynamoDBBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `RDSPermissions`陳述式開始。

### Amazon RDS
<a name="rds-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `DynamoDBBackupPermissions`
+ `RDSBackupPermissions`
+ `RDSClusterModifyPermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`
+ `KMSPermissions`

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `RDSPermissions`陳述式開始。

### Amazon S3
<a name="s3-customer-managed-policies"></a>

**備份**  
從 [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) 開始。

如果您需要將備份複製到不同的帳戶，請新增 `BackupVaultPermissions`和 `BackupVaultCopyPermissions`陳述式。

**還原**  
從 [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) 開始。

### AWS Storage Gateway
<a name="storage-gateway-customer-managed-policies"></a>

**備份**

從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的下列陳述式開始：
+ `StorageGatewayPermissions`
+ `EBSTagAndDeletePermissions`
+ `GetResourcesPermissions`
+ `BackupVaultPermissions`

添加以下陳述式。

```
{
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSnapshots"
      ],
      "Resource":"*"
},
```

**還原**

從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的下列陳述式開始：
+ `StorageGatewayVolumePermissions`
+ `StorageGatewayGatewayPermissions`
+ `StorageGatewayListPermissions`

### 虛擬機器
<a name="vm-customer-managed-policies"></a>

**備份**  
從 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForBackup.html) 的 `BackupGatewayBackupPermissions`陳述式開始。

**還原**  
從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 的 `GatewayRestorePermissions`陳述式開始。

### 加密備份
<a name="customer-managed-policies-encrypted-backup"></a>

**若要還原加密的備份，請執行下列其中一個動作**
+ 將您的角色新增至 AWS KMS 金鑰政策的允許清單
+ 從 [AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) 將下列陳述式新增至還原的 IAM 角色：
  + `KMSDescribePermissions`
  + `KMSPermissions`
  + `KMSCreateGrantPermissions`

## 的政策更新 AWS Backup
<a name="policy-updates"></a>

檢視自此服務開始追蹤這些變更 AWS Backup 以來， AWS 受管政策更新的詳細資訊。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 還原測試在還原測試完成後刪除 RDS 租戶資料庫。  | 2026 年 3 月 18 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 在您的復原點上 AWS Backup 啟動惡意軟體掃描。  | 2026 年 2 月 23 日 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – 新政策 |  AWS Backup 新增了新的 AWS 受管政策，提供 Amazon GuardDuty 讀取和掃描客戶備份的許可。啟動操作 時， 會將具有此政策的角色 AWS Backup 傳遞給 GuardDuty`StartMalwareScan`。 這對於在 Amazon EC2、Amazon EBS 和 Amazon S3 資源的復原點上提供惡意軟體掃描所需的所有必要許可是必要的。 如需詳細資訊，請參閱 受管政策 [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)。  | 2025 年 11 月 19 日 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – 新政策 |  AWS Backup 新增了新的 AWS 受管政策，提供在您的復原點啟動惡意軟體掃描的 AWS Backup 許可。 這對於在 Amazon EC2、Amazon EBS 和 Amazon S3 資源的復原點上提供惡意軟體掃描所需的所有必要許可是必要的。 如需詳細資訊，請參閱 受管政策 [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)。  | 2025 年 11 月 19 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  已`malware-protection.guardduty.amazonaws.com`新增至 `IamPassRolePermissions`，這是啟動惡意軟體掃描任務的必要項目。  | 2025 年 11 月 19 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是啟動惡意軟體掃描任務的必要許可。  | 2025 年 11 月 19 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 備份和還原 Amazon EKS 叢集。  | 2025 年 11 月 10 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 備份和還原 Amazon EKS 叢集。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可 AWS Backup 允許 代表客戶建立 Amazon EKS 叢集及其相關資源的備份。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可 AWS Backup 允許 代表客戶建立 Amazon EKS 叢集及其相關資源的備份。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 代表客戶 AWS Backup 執行 Amazon EKS 叢集及其相關資源的還原操作。  | 2025 年 11 月 10 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 此許可允許 AWS Backup 將委派管理員資訊與 Organizations 同步以進行跨帳戶管理功能。  | 2025 年 9 月 9 日 | 
| [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans) – 新政策 |  AWS Backup 新增了新的 AWS 受管政策，提供 Amazon GuardDuty 讀取和掃描客戶備份的許可。啟動操作 時， 會將具有此政策的角色 AWS Backup 傳遞給 GuardDuty`StartMalwareScan`。 這對於在 Amazon EC2、Amazon EBS 和 Amazon S3 資源的復原點上提供惡意軟體掃描所需的所有必要許可是必要的。 如需詳細資訊，請參閱 受管政策 [AWSBackupGuardDutyRolePolicyForScans](#AWSBackupGuardDutyRolePolicyForScans)。  | 2025 年 11 月 24 日 | 
| [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans) – 新政策 |  AWS Backup 新增了新的 AWS 受管政策，提供在您的復原點啟動惡意軟體掃描的 AWS Backup 許可。 這對於在 Amazon EC2、Amazon EBS 和 Amazon S3 資源的復原點上提供惡意軟體掃描所需的所有必要許可是必要的。 如需詳細資訊，請參閱 受管政策 [AWSBackupServiceRolePolicyForScans](#AWSBackupServiceRolePolicyForScans)。  | 2025 年 11 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 需要這些許可 AWS Backup ，才能代表客戶執行 DSQL 資源的協調多區域還原操作。  | 2025 年 7 月 17 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是與 AWS 帳戶管理 AWS Backup 整合的必要許可， AWS Organizations 因此客戶可以選擇多方核准 (MPA) 作為邏輯氣隙隔離保存庫的一部分。  | 2025 年 6 月 17 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新現有政策： |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是必要的，可讓客戶透過 還原 Amazon FSx for OpenZFS 多可用區域 （多可用區域） 快照 AWS Backup。  | 2025 年 5 月 27 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 備份和還原 Amazon Aurora DSQL 資源。  | 2025 年 5 月 21 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 備份和還原 Amazon Aurora DSQL 資源。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可 AWS Backup 允許 代表客戶建立、刪除、擷取和管理 Amazon Aurora DSQL 快照。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可 AWS Backup 允許 代表客戶建立、刪除、擷取、加密、解密和管理 Amazon Aurora DSQL 快照。  | 2025 年 5 月 21 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可允許 AWS Backup 以客戶指定的間隔來管理 Aurora DSQL 備份。  | 2025 年 5 月 21 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是指定客戶完整存取 Amazon Redshift Serverless 備份的必要許可，包括必要的讀取許可，以及刪除 Amazon Redshift Serverless 復原點 （快照備份） 的能力。  | 2025 年 3 月 31 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是指定客戶擁有 Amazon Redshift Serverless 所有必要備份許可的必要許可，包括必要的讀取許可。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 需要這些許可 AWS Backup ，才能以客戶指定的間隔管理 Amazon Redshift Serverless 快照。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是允許 代表客戶 AWS Backup 建立、刪除、擷取和管理 Amazon Redshift Serverless 快照的必要許可。  | 2025 年 3 月 31 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新現有政策 |  AWS Backup 已將下列許可新增至此政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/security-iam-awsmanpol.html) 這些許可是允許 代表客戶 AWS Backup 還原 Amazon Redshift 和 Amazon Redshift Serverless 快照的必要許可。  | 2025 年 3 月 31 日 | 
| [AWSBackupSearchOperatorAccess](#AWSBackupSearchOperatorAccess) – 新增了新的 AWS 受管政策 | AWS Backup 新增 AWSBackupSearchOperatorAccess AWS 受管政策。 | 2025 年 2 月 27 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  AWS Backup 新增`rds:AddTagsToResource`支援備份之 Amazon RDS 多租戶快照跨帳戶複本的許可。 當客戶選擇建立多租用戶 RDS 快照的跨帳戶複本時，需要此許可才能完成操作。  | 2025 年 1 月 8 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新現有政策 |  AWS Backup 已將 許可`rds:CreateTenantDatabase`和 `rds:DeleteTenantDatabase` 新增至此政策，以支援 Amazon RDS 資源的還原程序。 這些許可是完成客戶操作以還原多租戶快照的必要許可。  | 2025 年 1 月 8 日 | 
| [AWSBackupServiceRolePolicyForItemRestores](#AWSBackupServiceRolePolicyForItemRestores) – 新增了新的 AWS 受管政策 | AWS Backup 新增 AWSBackupServiceRolePolicyForItemRestores AWS 受管政策。 | 2024 年 11 月 26 日 | 
| [AWSBackupServiceRolePolicyForIndexing](#AWSBackupServiceRolePolicyForIndexing) – 新增了新的 AWS 受管政策 | AWS Backup 新增 AWSBackupServiceRolePolicyForIndexing AWS 受管政策。 | 2024 年 11 月 26 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策 |  AWS Backup 已將許可`backup:TagResource`新增至此政策。 在建立復原點期間取得標記許可時，需要 許可。  | 2024 年 5 月 17 日 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 更新至現有政策  |  AWS Backup 已將許可`backup:TagResource`新增至此政策。 在建立復原點期間取得標記許可時，需要 許可。  | 2024 年 5 月 17 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  AWS Backup 已將許可`backup:TagResource`新增至此政策。 在建立復原點期間取得標記許可時，需要 許可。  | 2024 年 5 月 17 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策 | 新增 許可`rds:DeleteDBInstanceAutomatedBackups`。 需要此許可 AWS Backup ，才能支援 Amazon RDS 執行個體的持續備份和point-in-time-restore。  | 2024 年 5 月 1 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | AWS Backup 將 許可中的 Amazon Resource Name (ARN) `storagegateway:ListVolumes` 從 更新`arn:aws:storagegateway:*:*:gateway/*`為 `*` ，以適應 Storage Gateway API 模型中的變更。 | 2024 年 5 月 1 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | AWS Backup 將 許可中的 Amazon Resource Name (ARN) `storagegateway:ListVolumes` 從 更新`arn:aws:storagegateway:*:*:gateway/*`為 `*` ，以適應 Storage Gateway API 模型中的變更。 | 2024 年 5 月 1 日 | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 更新至現有政策 |  新增下列許可來描述和列出復原點和受保護的資源，以執行還原測試計畫：`backup:DescribeRecoveryPoint`、`backup:ListProtectedResources`、 `backup:DescribeProtectedResource`和 `backup:ListRecoveryPointsByResource`。 新增`ec2:DescribeSnapshotTierStatus`支援 Amazon EBS 封存層儲存的許可。 新增`rds:DescribeDBClusterAutomatedBackups`支援 Amazon Aurora 連續備份的許可。 新增下列許可，以支援 Amazon Redshift 備份的還原測試： `redshift:DescribeClusters`和 `redshift:DeleteCluster`。 新增`timestream:DeleteTable`支援 Amazon Timestream 備份還原測試的許可。  | 2024 年 2 月 14 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增許可 `ec2:DescribeSnapshotTierStatus`和 `ec2:RestoreSnapshotTier`。 使用者必須具備這些許可，才能選擇 AWS Backup 從封存儲存還原與 一起存放的 Amazon EBS 資源。 對於 EC2 執行個體還原，您還必須包含以下政策陳述式中所示的許可才能啟動 EC2 執行個體：  | 2023 年 11 月 27 日 | 
|  [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策  |  新增 許可`ec2:DescribeSnapshotTierStatus``ec2:ModifySnapshotTier`，並支援將 Amazon EBS 資源備份到封存儲存層的額外儲存選項。 使用者必須具備這些許可，才能選擇將 存放的 Amazon EBS 資源轉換為 AWS Backup 封存儲存。  | 2023 年 11 月 27 日 | 
|  [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增 許可`ec2:DescribeSnapshotTierStatus``ec2:ModifySnapshotTier`，並支援將 Amazon EBS 資源備份到封存儲存層的額外儲存選項。 使用者必須具備這些許可，才能選擇將 存放的 Amazon EBS 資源轉換為 AWS Backup 封存儲存。 新增許可 `rds:DescribeDBClusterSnapshots`和 `rds:RestoreDBClusterToPointInTime`，這是 Aurora 叢集 PITR (point-in-time還原） 的必要項目。  | 
| [AWSServiceRolePolicyForBackupRestoreTesting](#AWSServiceRolePolicyForBackupRestoreTesting) – 新政策 |  提供執行還原測試所需的許可。這些許可包括要在還原測試中包含之下列服務的動作 `list, read, and write`：Aurora、DocumentDB、DynamoDB、Amazon EBS、Amazon EC2、Amazon EFS、FSx for Lustre、FSx for Windows File Server、FSx for ONTAP、FSx for OpenZFS、Amazon Neptune、Amazon RDS 和 Amazon S3。  | 2023 年 11 月 27 日 | 
|  [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策  |  新增 `restore-testing.backup.amazonaws.com` 至 `IamPassRolePermissions` 和 `IamCreateServiceLinkedRolePermissions`。此新增 AWS Backup 對於 代表客戶執行還原測試是必要的。  | 2023 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 | 新增許可 `rds:DescribeDBClusterSnapshots`和 `rds:RestoreDBClusterToPointInTime`，這是 Aurora 叢集 PITR (point-in-time還原） 的必要項目。 | 2023 年 9 月 6 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增許可 `rds:DescribeDBClusterAutomatedBackups`，這是 Aurora 叢集持續備份和point-in-time還原的必要許可。 | 2023 年 9 月 6 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增許可 `rds:DescribeDBClusterAutomatedBackups`，這是 Aurora 叢集持續備份和point-in-time還原的必要許可。 | 2023 年 9 月 6 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 |  新增 許可`rds:DescribeDBClusterAutomatedBackups`。此許可對於 AWS Backup 支援 Aurora 叢集的持續備份和point-in-time還原是必要的。 新增許可`rds:DeleteDBClusterAutomatedBackups`，允許 AWS Backup 生命週期在保留期間完成時刪除和取消 Amazon Aurora 持續復原點的關聯。Aurora 復原點需要此許可，才能避免轉換為 `EXIPIRED` 狀態。 新增`rds:ModifyDBCluster`允許 與 Aurora 叢集 AWS Backup 互動的許可。這項新增讓使用者能夠根據所需的組態啟用或停用連續備份。  | 2023 年 9 月 6 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 |  新增 動作`ram:GetResourceShareAssociations`，以授予使用者取得新保存庫類型資源共用關聯的許可。  | 2023 年 8 月 8 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 |  新增 動作`ram:GetResourceShareAssociations`，以授予使用者取得新保存庫類型資源共用關聯的許可。  | 2023 年 8 月 8 日 | 
|  [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 更新至現有政策  |  新增使用儲存貯體庫存`s3:PutInventoryConfiguration`增強備份效能速度的許可。  | 2023 年 8 月 1 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新現有政策  |  新增下列動作，以授予使用者新增標籤以還原資源的許可：`storagegateway:AddTagsToResource``elasticfilesystem:TagResource`、，`ec2:CreateTags`僅適用於`ec2:CreateAction`包含 `RunInstances`或 `CreateVolume`、 `fsx:TagResource`和 的 `cloudformation:TagResource`。  | 2023 年 5 月 22 日 | 
|  [AWSBackupAuditAccess](#AWSBackupAuditAccess) – 更新現有政策  |  將 API 中的資源選取項目取代`config:DescribeComplianceByConfigRule`為萬用字元資源，讓使用者更輕鬆地選取資源。  | 2023 年 4 月 11 日 | 
|  [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增下列使用客戶受管金鑰還原 Amazon EFS 的許可：`kms:GenerateDataKeyWithoutPlaintext`。這有助於確保使用者擁有還原 Amazon EFS 資源所需的許可。  | 2023 年 3 月 27 日 | 
|  [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – 更新現有政策  |  已更新 `config:DescribeConfigRules`和 `config:DescribeConfigRuleEvaluationStatus`動作，以允許 AWS Backup Audit Manager 存取 AWS Backup Audit Manager 受管 AWS Config 規則。  | 2023 年 3 月 9 日 | 
|  [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) – 更新至現有政策  |  已將下列許可：`kms:Decrypt`、 `s3:PutBucketOwnershipControls`和 `s3:GetBucketOwnershipControls`新增至政策 `AWSBackupServiceRolePolicyForS3Restore`。需要這些許可，才能在原始備份中使用 KMS 加密時支援還原物件，以及在原始儲存貯體 (而非 ACL) 上已設定物件擁有權時還原物件。  | 2023 年 2 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增下列許可，以使用虛擬機器的 VMware 標籤排程備份，並支援排程型頻寬限流：`backup-gateway:GetHypervisorPropertyMappings`、`backup-gateway:GetVirtualMachine`、`backup-gateway:PutHypervisorPropertyMappings`、`backup-gateway:GetHypervisor`、`backup-gateway:StartVirtualMachinesMetadataSync`、 `backup-gateway:GetBandwidthRateLimitSchedule`和 `backup-gateway:PutBandwidthRateLimitSchedule`。  | 2022 年 12 月 15 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增下列許可，以使用虛擬機器的 VMware 標籤排程備份，並支援排程型頻寬限流：`backup-gateway:GetHypervisorPropertyMappings`、`backup-gateway:GetHypervisor`、 `backup-gateway:GetVirtualMachine`和 `backup-gateway:GetBandwidthRateLimitSchedule`。  | 2022 年 12 月 15 日 | 
| [AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync](#AWSBackupGatewayServiceRolePolicyForVirtualMachineMetadataSync) – 新政策 |  提供閘道使用 Backup AWS Backup Gateway 同步內部部署網路中虛擬機器中繼資料的許可。  | 2022 年 12 月 15 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策 | 新增下列許可以支援 Timestream 備份任務：`timestream:StartAwsBackupJob`、`timestream:GetAwsBackupStatus`、`timestream:ListTables``timestream:ListDatabases`、`timestream:ListTagsForResource`、、`timestream:DescribeTable`、 `timestream:DescribeDatabase`和 `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 | 新增下列許可以支援 Timestream 還原任務：`timestream:StartAwsRestoreJob`、`timestream:GetAwsRestoreStatus`、`timestream:ListTables``timestream:ListTagsForResource`、`timestream:ListDatabases`、`timestream:DescribeTable`、、`timestream:DescribeDatabase``s3:GetBucketAcl`、 和 `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增下列許可以支援 Timestream 資源：`timestream:ListTables`、 `timestream:ListDatabases``s3:ListAllMyBuckets`和 `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增下列許可以支援 Timestream 資源：`timestream:ListDatabases`、`s3:ListAllMyBuckets`、 `timestream:ListTables`和 `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 | 新增下列許可以支援 Timestream 資源：`timestream:ListDatabases`、`timestream:ListTables`、`timestream:ListTagsForResource`、`timestream:DescribeDatabase``timestream:DescribeTable`、`timestream:GetAwsBackupStatus`、、 `timestream:GetAwsRestoreStatus`和 `timestream:DescribeEndpoints`。  | 2022 年 12 月 13 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增下列許可以支援 Amazon Redshift 資源：`redshift:DescribeClusters`、`redshift:DescribeClusterSubnetGroups`、`redshift:DescribeNodeConfigurationOptions`、`redshift:DescribeOrderableClusterOptions`、`redshift:DescribeClusterParameterGroups`、`redshift:DescribeClusterTracks`、 `redshift:DescribeSnapshotSchedules`和 `ec2:DescribeAddresses`。  | 2022 年 11 月 27 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增下列許可以支援 Amazon Redshift 資源：`redshift:DescribeClusters`、`redshift:DescribeClusterSubnetGroups`、`redshift:DescribeNodeConfigurationOptions`、`redshift:DescribeOrderableClusterOptions`、`redshift:DescribeClusterParameterGroups,`、`redshift:DescribeClusterTracks`、 `redshift:DescribeSnapshotSchedules`和 `ec2:DescribeAddresses`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新現有政策 |  新增下列許可以支援 Amazon Redshift 還原任務：`redshift:RestoreFromCluster Snapshot`、`redshift:DescribeClusters`、 `redshift:RestoreTableFromClusterSnapshot`和 `redshift:DescribeTableRestoreStatus`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 |  新增下列許可以支援 Amazon Redshift 備份任務：`redshift:CreateClusterSnapshot`、`redshift:DescribeClusterSnapshots`、`redshift:DescribeTags``redshift:DeleteClusterSnapshot`、、 `redshift:DescribeClusters`和 `redshift:CreateTags`。  | 2022 年 11 月 27 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增下列支援 CloudFormation 資源的許可：`cloudformation:ListStacks`。  | 2022 年 11 月 27 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增下列支援 CloudFormation 資源的許可：`cloudformation:ListStacks`。 | 2022 年 11 月 27 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 | 新增下列許可以支援 CloudFormation 資源：`redshift:DescribeClusterSnapshots`、`redshift:DeleteClusterSnapshot`、 `redshift:DescribeTags`和 `redshift:DescribeClusters`。  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 | 新增下列許可以支援 CloudFormation 應用程式堆疊備份任務：`cloudformation:DescribeStacks`、 `cloudformation:GetTemplate`和 `cloudformation:ListStackResources`。  | 2022 年 11 月 16 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 | 新增下列許可以支援 CloudFormation 應用程式堆疊備份任務： `cloudformation:CreateChangeSet` 和 `cloudformation:DescribeChangeSet`  | 2022 年 11 月 16 日 | 
| [AWSBackupOrganizationAdminAccess](#AWSBackupOrganizationAdminAccess) – 更新至現有政策 | 新增下列許可至此政策，以允許組織管理員使用委派管理員功能：`organizations:RegisterDelegatedAdministrator`、 `organizations:ListDelegatedAdministrator`和 `organizations:DeregisterDelegatedAdministrator`  | 2022 年 11 月 27 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策 | 新增下列許可，以支援 Amazon EC2 執行個體上的 SAP HANA：`ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:BackupDatabase`、`ssm-sap:UpdateHanaBackupSettings`、 `ssm-sap:GetDatabase`和 `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策 | 新增下列許可，以支援 Amazon EC2 執行個體上的 SAP HANA：`ssm-sap:GetOperation`、`ssm-sap:GetDatabase`、 `ssm-sap:ListDatabases`和 `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策 | 新增下列許可，以支援 Amazon EC2 執行個體上的 SAP HANA：`ssm-sap:GetOperation`、`ssm-sap:GetDatabase`、 `ssm-sap:ListDatabases`和 `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策 | 新增下列許可，以支援 Amazon EC2 執行個體上的 SAP HANA：`ssm-sap:GetOperation`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策 | 新增下列許可，以支援備份閘道還原任務至 EC2 執行個體：`ec2:CreateTags`。  | 2022 年 11 月 20 日 | 
| [AWSBackupDataTransferAccess](#AWSBackupDataTransferAccess) – 更新現有政策 | 新增下列許可，以支援 SAP HANA On Amazon EC2 資源的安全儲存資料傳輸：`backup-storage:StartObject`、`backup-storage:PutChunk`、`backup-storage:GetChunk`、`backup-storage:ListChunks``backup-storage:ListObjects`、`backup-storage:GetObjectMetadata`、 和 `backup-storage:NotifyObjectComplete`。  | 2022 年 11 月 20 日 | 
| [AWSBackupRestoreAccessForSAPHANA](#AWSBackupRestoreAccessForSAPHANA) – 更新至現有政策 | 新增下列資源擁有者許可，以執行 SAP HANA On Amazon EC2 資源的還原：`backup:Get*`、`backup:List*`、`backup:Describe*``backup:StartBackupJob`、`backup:StartRestoreJob`、`ssm-sap:GetOperation`、`ssm-sap:ListDatabases`、`ssm-sap:BackupDatabase`、`ssm-sap:RestoreDatabase`、 `ssm-sap:UpdateHanaBackupSettings``ssm-sap:GetDatabase`和 `ssm-sap:ListTagsForResource`。  | 2022 年 11 月 20 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 更新至現有政策  |  新增`s3:GetBucketAcl`支援 Amazon S3 備份操作 AWS Backup 的許可。  | 2022 年 8 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增下列動作，以授予建立資料庫執行個體的存取權，以支援多可用區域 （多可用區域） 功能：`rds:CreateDBInstance`。  | 2022 年 7 月 20 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增`s3:GetBucketTagging`許可，以授予使用者使用資源萬用字元選取要備份的儲存貯體的許可。如果沒有此許可，選擇使用資源萬用字元備份哪些儲存貯體的使用者會失敗。  | 2022 年 5 月 6 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策  |  在現有 `fsx:CreateBackup`和 `fsx:ListTagsForResource`動作的範圍內新增了磁碟區資源，並新增了`fsx:DescribeVolumes`支援 FSx 進行 ONTAP 磁碟區層級備份的新動作。  | 2022 年 4 月 27 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增了下列動作，以授予使用者針對 ONTAP 磁碟區 `fsx:DescribeVolumes`、`fsx:DeleteVolume`、 `fsx:CreateVolumeFromBackup`和 還原 FSx 的許可`fsx:UntagResource`。  | 2022 年 4 月 27 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 更新至現有政策  |  新增下列動作，以授予使用者在備份操作期間接收 Amazon S3 儲存貯體變更通知的許可： `s3:GetBucketNotification`和 `s3:PutBucketNotification`。  | 2022 年 2 月 25 日 | 
| [AWSBackupServiceRolePolicyForS3Backup](#AWSBackupServiceRolePolicyForS3Backup) – 新政策  |  新增下列動作，以授予使用者備份其 Amazon S3 儲存貯體的許可：`s3:GetInventoryConfiguration`、`s3:PutInventoryConfiguration`、`s3:ListBucketVersions`、`s3:ListBucket`、`s3:GetBucketNotification``s3:GetBucketLocation`、、 `s3:GetBucketTagging` `s3:GetBucketVersioning`和 `s3:ListAllMyBuckets` 新增下列動作，以授予使用者備份其 Amazon S3 物件的許可：`s3:GetObject`、`s3GetObjectAcl`、`s3:GetObjectVersionTagging``s3:GetObjectVersionAcl`、`s3:GetObjectTagging`、 和 `s3:GetObjectVersion`。 新增下列動作，授予使用者備份其加密 Amazon S3 資料的許可： `kms:Decrypt`和 `kms:DescribeKey`。 新增下列動作，以授予使用者使用 Amazon EventBridge 規則對其 Amazon S3 資料進行增量備份的許可：`events:DescribeRule`、`events:EnableRule`、`events:PutRule`、`events:DeleteRule`、`events:PutTargets`、`events:RemoveTargets``events:ListTargetsByRule`、、`events:DisableRule`、 `cloudwatch:GetMetricData`和 `events:ListRules`。 EventBridge   | 2022 年 2 月 17 日 | 
| [AWSBackupServiceRolePolicyForS3Restore](#AWSBackupServiceRolePolicyForS3Restore) – 新政策  |  新增下列動作，授予使用者還原其 Amazon S3 儲存貯體的許可：`s3:CreateBucket`、`s3:ListBucketVersions`、`s3:ListBucket`、`s3:GetBucketVersioning`、 `s3:GetBucketLocation`和 `s3:PutBucketVersioning`。 新增下列動作，以授予使用者還原其 Amazon S3 儲存貯體的許可：`s3:GetObject`、`s3:GetObjectVersion`、`s3:DeleteObject`、`s3:PutObjectVersionAcl``s3:GetObjectVersionAcl`、`s3:GetObjectTagging`、`s3:PutObjectTagging`、`s3:GetObjectAcl`、`s3:PutObjectAcl`、 `s3:PutObject`和 `s3:ListMultipartUploadParts`。 新增下列動作，授予使用者加密其還原 Amazon S3 資料的許可：`kms:DescribeKey`、 `kms:Decrypt`和 `kms:GenerateDataKey`。  | 2022 年 2 月 17 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增`s3:ListAllMyBuckets`以授予使用者檢視其儲存貯體清單的許可，並選擇要指派給備份計畫的儲存貯體。  | 2022 年 2 月 14 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增 `backup-gateway:ListVirtualMachines` 以授予使用者檢視其虛擬機器清單的許可，並選擇要指派給備份計畫的虛擬機器。 新增 `backup-gateway:ListTagsForResource` 以授予使用者列出其虛擬機器標籤的許可。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策  |  新增 `backup-gateway:Backup` 以授予使用者許可還原其虛擬機器備份。 AWS Backup 也新增 `backup-gateway:ListTagsForResource` 以授予使用者許可，以列出指派給其虛擬機器備份的標籤。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增 `backup-gateway:Restore` 以授予使用者還原其虛擬機器備份的許可。  | 2021 年 11 月 30 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策  |  新增下列動作，以授予使用者使用 AWS Backup 閘道備份、還原和管理其虛擬機器的許可：`backup-gateway:AssociateGatewayToServer`、`backup-gateway:CreateGateway`、`backup-gateway:DeleteGateway`、`backup-gateway:DeleteHypervisor`、`backup-gateway:DisassociateGatewayFromServer``backup-gateway:ImportHypervisorConfiguration`、、`backup-gateway:ListGateways`、`backup-gateway:ListHypervisors``backup-gateway:ListTagsForResource`、`backup-gateway:ListVirtualMachines``backup-gateway:PutMaintenanceStartTime`、、`backup-gateway:TagResource`、、`backup-gateway:TestHypervisorConfiguration``backup-gateway:UntagResource`、 `backup-gateway:UpdateGatewayInformation`和 `backup-gateway:UpdateHypervisor`。  | 2021 年 11 月 30 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策  |  新增下列動作，以授予使用者備份其虛擬機器的許可：`backup-gateway:ListGateways`、`backup-gateway:ListTagsForResource`、 `backup-gateway:ListHypervisors`和 `backup-gateway:ListVirtualMachines`。  | 2021 年 11 月 30 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增 `dynamodb:ListTagsOfResource` 以授予使用者許可，以列出其 DynamoDB 資料表的標籤，以使用 AWS Backup進階 DynamoDB 備份功能進行備份。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策  |  新增`dynamodb:StartAwsBackupJob`以授予使用者使用進階備份功能備份其 DynamoDB 資料表的許可。 新增`dynamodb:ListTagsOfResource`以授予使用者許可，將標籤從其來源 DynamoDB 資料表複製到其備份。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增`dynamodb:RestoreTableFromAwsBackup`以使用進階 DynamoDB 進階備份功能授予使用者還原其 DynamoDB 資料表備份 AWS Backup的許可。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增`dynamodb:RestoreTableFromAwsBackup`以使用進階 DynamoDB 進階備份功能授予使用者還原其 DynamoDB 資料表備份 AWS Backup的許可。  | 2021 年 11 月 23 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策  |  移除動作 `backup:GetRecoveryPointRestoreMetadata`和 ，`rds:DescribeDBSnapshots`因為它們是多餘的。  AWS Backup 不需要 `backup:GetRecoveryPointRestoreMetadata`和 `backup:Get*` 作為 的一部分`AWSBackupOperatorAccess`。此外， AWS Backup 不需要 `rds:DescribeDBSnapshots`和 `rds:describeDBSnapshots` 作為 的一部分`AWSBackupOperatorAccess`。  | 2021 年 11 月 23 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增了 `elasticfilesystem:DescribeFileSystems`、`dynamodb:ListTables`、`storagegateway:ListVolumes`、`ec2:DescribeVolumes`、`ec2:DescribeInstances`、`rds:DescribeDBClusters`、、 和 `rds:DescribeDBInstances`動作`fsx:DescribeFileSystems`，以允許客戶在選擇要指派給備份計畫的資源時，從其 AWS Backup支援的資源清單中檢視和選擇。  | 2021 年 11 月 10 日 | 
| [AWSBackupAuditAccess](#AWSBackupAuditAccess) – 新政策  |  新增`AWSBackupAuditAccess`以授予使用者使用 AWS Backup Audit Manager 的許可。這些許可包括設定合規架構及產生報告的能力。  | 2021 年 8 月 24 日 | 
| [AWSServiceRolePolicyForBackupReports](#AWSServiceRolePolicyForBackupReports) – 新政策  |  新增 `AWSServiceRolePolicyForBackupReports` 以授予服務連結角色的許可，以自動監控備份設定、任務和資源，以符合使用者設定的架構。  | 2021 年 8 月 24 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策  |  新增 `iam:CreateServiceLinkedRole` 以建立服務連結角色 （盡最大努力），自動刪除過期的復原點。如果沒有此服務連結角色，在客戶刪除用來建立復原點的原始 IAM 角色之後， AWS Backup 無法刪除過期的復原點。  | 2021 年 7 月 5 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增了新的動作`dynamodb:DeleteBackup`，以根據您的備份計劃生命週期設定，授予自動刪除過期 DynamoDB 復原點的`DeleteRecoveryPoint`許可。  | 2021 年 7 月 5 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策  |  移除動作 `backup:GetRecoveryPointRestoreMetadata`和 ，`rds:DescribeDBSnapshots`因為它們是多餘的。 AWS Backup 不需要 `backup:GetRecoveryPointRestoreMetadata`和 `backup:Get*` 作為 的一部分，`AWSBackupOperatorAccess`也 AWS Backup 不需要 `rds:DescribeDBSnapshots`和 `rds:describeDBSnapshots`作為 的一部分 `AWSBackupOperatorAccess`  | 2021 年 5 月 25 日 | 
| [AWSBackupOperatorAccess](#AWSBackupOperatorAccess) – 更新現有政策  |  移除動作 `backup:GetRecoveryPointRestoreMetadata`和 ，`rds:DescribeDBSnapshots`因為它們是多餘的。 AWS Backup 不需要 `backup:GetRecoveryPointRestoreMetadata`和 `backup:Get*` 作為 的一部分`AWSBackupOperatorAccess`。此外， AWS Backup 不需要 `rds:DescribeDBSnapshots`和 `rds:describeDBSnapshots` 作為 的一部分`AWSBackupOperatorAccess`。  | 2021 年 5 月 25 日 | 
| [AWSBackupServiceRolePolicyForRestores]() – 更新至現有政策  |  新增動作`fsx:TagResource`以授予`StartRestoreJob`許可，讓您在還原程序期間將標籤套用至 Amazon FSx 檔案系統。  | 2021 年 5 月 24 日 | 
| [AWSBackupServiceRolePolicyForRestores](#AWSBackupServiceRolePolicyForRestores) – 更新至現有政策  |  新增 動作`ec2:DescribeImages``ec2:DescribeInstances`並授予`StartRestoreJob`許可，讓您從復原點還原 Amazon EC2 執行個體。  | 2021 年 5 月 24 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新至現有政策  |  新增動作`fsx:CopyBackup`以授予`StartCopyJob`許可，讓您跨區域和帳戶複製 Amazon FSx 復原點。  | 2021 年 4 月 12 日 | 
| [AWSBackupServiceLinkedRolePolicyForBackup](#AWSBackupServiceLinkedRolePolicyForBackup) – 更新至現有政策  |  新增動作`fsx:CopyBackup`以授予`StartCopyJob`許可，讓您跨區域和帳戶複製 Amazon FSx 復原點。  | 2021 年 4 月 12 日 | 
| [AWSBackupServiceRolePolicyForBackup](#AWSBackupServiceRolePolicyForBackup) – 更新現有政策  |  更新以符合下列要求： 若要 AWS Backup 讓 建立加密 DynamoDB 資料表的備份，您必須將 許可`kms:Decrypt`和 `kms:GenerateDataKey` 新增至用於備份的 IAM 角色。  | 2021 年 3 月 10 日 | 
| [AWSBackupFullAccess](#AWSBackupFullAccess) – 更新現有政策  |  更新以符合下列要求： 若要使用 AWS Backup 設定 Amazon RDS 資料庫的連續備份，請確認備份計劃組態所定義的 IAM 角色中`rds:ModifyDBInstance`存在 API 許可。 若要還原 Amazon RDS 連續備份，您必須將許可 `rds:RestoreDBInstanceToPointInTime` 新增至為還原任務提交的 IAM 角色。 在 AWS Backup 主控台中，若要描述point-in-time復原的時間範圍，您必須在 IAM 受管政策中包含 `rds:DescribeDBInstanceAutomatedBackups` API 許可。  | 2021 年 3 月 10 日 | 
|  AWS Backup 開始追蹤變更  |  AWS Backup 已開始追蹤其 AWS受管政策的變更。  | 2021 年 3 月 10 日 | 