Contrôler l'accès au service de sauvegarde et de reprise après sinistre avec IAM

Cette page décrit les rôles et autorisations IAM requis pour le service de sauvegarde et de reprise après sinistreGoogle Cloud . Lorsque vous ajoutez des comptes principaux à votre projet, vous pouvez utiliser une stratégie Identity and Access Management (IAM) pour attribuer à ce compte principal un ou plusieurs rôles IAM. Chaque rôle IAM contient des autorisations qui accordent aux comptes principaux l'accès à des actions spécifiques sur des ressources spécifiques. Pour obtenir la liste de référence des autorisations IAM qui s'appliquent au service Backup and DR, consultez la page Autorisations IAM pour le service Backup and DR.

Comment IAM contrôle les accès

Si un compte principal (un utilisateur, un groupe ou un compte de service) appelle une API Google Cloud , il doit disposer des autorisations IAM appropriées pour utiliser la ressource. Pour accorder à un compte principal les autorisations requises, vous lui attribuez un rôle IAM. En savoir plus sur les comptes principaux dans IAM

Types de rôles IAM

Le service Backup and DR dispose de rôles prédéfinis, qui sont des autorisations groupées pouvant être attribuées à différents principes. Les utilisateurs peuvent également définir des rôles personnalisés qui peuvent combiner des autorisations individuelles pour accorder l'accès à un workflow ou à une action de sauvegarde et de reprise après sinistre spécifiques.

Autorisations IAM

Les autorisations permettent aux utilisateurs d'effectuer des actions spécifiques sur des ressources spécifiques. Ils peuvent être regroupés pour former des rôles. Chaque autorisation fait référence à une action spécifique que l'utilisateur peut effectuer ou à laquelle il a accès.

Autorisations au niveau du projet et au niveau des ressources

Les autorisations peuvent être accordées au niveau du projet ou de la ressource. Par exemple, un administrateur de sauvegarde et de reprise après sinistre peut choisir de n'accorder que certaines autorisations au niveau d'un bucket de stockage plutôt que pour l'ensemble du projet, en fonction de ses règles. L'attribution de rôles au niveau des ressources n'affecte pas les rôles existants que vous avez attribués au niveau du projet, et inversement.

Rôles IAM prédéfinis pour le service Backup and DR

Le service de sauvegarde et de DR dispose d'un ensemble de rôles IAM prédéfinis, décrits sur cette page. Vous pouvez également créer des rôles personnalisés contenant des sous-ensembles d'autorisations qui correspondent exactement à vos besoins.

Le tableau suivant décrit les rôles IAM associés au service de sauvegarde et de reprise après sinistre, et répertorie les autorisations contenues dans chaque rôle. La description de chaque autorisation est indiquée dans la section Autorisation IAM pour le service de sauvegarde et de reprise après sinistre.

Role Permissions

(roles/backupdr.admin)

Provides full access to all Backup and DR resources.

backupdr.backupPlanAssociations.*

  • backupdr.backupPlanAssociations.createForComputeInstance
  • backupdr.backupPlanAssociations.deleteForComputeInstance
  • backupdr.backupPlanAssociations.get
  • backupdr.backupPlanAssociations.list
  • backupdr.backupPlanAssociations.triggerBackupForComputeInstance

backupdr.backupPlans.*

  • backupdr.backupPlans.create
  • backupdr.backupPlans.delete
  • backupdr.backupPlans.get
  • backupdr.backupPlans.list
  • backupdr.backupPlans.useForComputeInstance

backupdr.backupVaults.*

  • backupdr.backupVaults.associate
  • backupdr.backupVaults.create
  • backupdr.backupVaults.delete
  • backupdr.backupVaults.get
  • backupdr.backupVaults.list
  • backupdr.backupVaults.update

backupdr.bvbackups.*

  • backupdr.bvbackups.delete
  • backupdr.bvbackups.get
  • backupdr.bvbackups.list
  • backupdr.bvbackups.restore
  • backupdr.bvbackups.update

backupdr.bvdataSources.*

  • backupdr.bvdataSources.abandonBackup
  • backupdr.bvdataSources.fetchAccessToken
  • backupdr.bvdataSources.finalizeBackup
  • backupdr.bvdataSources.get
  • backupdr.bvdataSources.initiateBackup
  • backupdr.bvdataSources.list
  • backupdr.bvdataSources.remove
  • backupdr.bvdataSources.setInternalStatus
  • backupdr.bvdataSources.update

backupdr.compute.restoreFromBackupVault

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.*

  • backupdr.managementServers.access
  • backupdr.managementServers.accessSensitiveData
  • backupdr.managementServers.assignBackupPlans
  • backupdr.managementServers.backupAccess
  • backupdr.managementServers.create
  • backupdr.managementServers.createConnection
  • backupdr.managementServers.createDynamicProtection
  • backupdr.managementServers.delete
  • backupdr.managementServers.deleteDynamicProtection
  • backupdr.managementServers.get
  • backupdr.managementServers.getDynamicProtection
  • backupdr.managementServers.getIamPolicy
  • backupdr.managementServers.list
  • backupdr.managementServers.listDynamicProtection
  • backupdr.managementServers.manageApplications
  • backupdr.managementServers.manageBackupPlans
  • backupdr.managementServers.manageBackupServers
  • backupdr.managementServers.manageBackups
  • backupdr.managementServers.manageClones
  • backupdr.managementServers.manageExpiration
  • backupdr.managementServers.manageHosts
  • backupdr.managementServers.manageInternalACL
  • backupdr.managementServers.manageJobs
  • backupdr.managementServers.manageLiveClones
  • backupdr.managementServers.manageMigrations
  • backupdr.managementServers.manageMirroring
  • backupdr.managementServers.manageMounts
  • backupdr.managementServers.manageRestores
  • backupdr.managementServers.manageSensitiveData
  • backupdr.managementServers.manageStorage
  • backupdr.managementServers.manageSystem
  • backupdr.managementServers.manageWorkflows
  • backupdr.managementServers.refreshWorkflows
  • backupdr.managementServers.runWorkflows
  • backupdr.managementServers.setIamPolicy
  • backupdr.managementServers.testFailOvers
  • backupdr.managementServers.viewBackupPlans
  • backupdr.managementServers.viewBackupServers
  • backupdr.managementServers.viewReports
  • backupdr.managementServers.viewStorage
  • backupdr.managementServers.viewSystem
  • backupdr.managementServers.viewWorkflows

backupdr.operations.*

  • backupdr.operations.cancel
  • backupdr.operations.delete
  • backupdr.operations.get
  • backupdr.operations.list

backupdr.serviceConfig.initialize

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.backupConfigViewer)

Provides read access to resource backup config. Resource backup config has the metadata of a Google Cloud resource that can be backed up, along with its backup configurations.

backupdr.resourceBackupConfigs.*

  • backupdr.resourceBackupConfigs.get
  • backupdr.resourceBackupConfigs.list

(roles/backupdr.backupUser)

Allows the user to apply existing backup plans. This role cannot create backup plans or restore from a backup.

backupdr.backupPlanAssociations.*

  • backupdr.backupPlanAssociations.createForComputeInstance
  • backupdr.backupPlanAssociations.deleteForComputeInstance
  • backupdr.backupPlanAssociations.get
  • backupdr.backupPlanAssociations.list
  • backupdr.backupPlanAssociations.triggerBackupForComputeInstance

backupdr.backupPlans.get

backupdr.backupPlans.list

backupdr.backupPlans.useForComputeInstance

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.access

backupdr.managementServers.assignBackupPlans

backupdr.managementServers.createDynamicProtection

backupdr.managementServers.deleteDynamicProtection

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.manageApplications

backupdr.managementServers.manageBackups

backupdr.managementServers.manageHosts

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.backupvaultAccessor)

Allows the Backup Appliance permissions to create and manage backups in a backup vault.

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.delete

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvbackups.update

backupdr.bvdataSources.*

  • backupdr.bvdataSources.abandonBackup
  • backupdr.bvdataSources.fetchAccessToken
  • backupdr.bvdataSources.finalizeBackup
  • backupdr.bvdataSources.get
  • backupdr.bvdataSources.initiateBackup
  • backupdr.bvdataSources.list
  • backupdr.bvdataSources.remove
  • backupdr.bvdataSources.setInternalStatus
  • backupdr.bvdataSources.update

backupdr.operations.*

  • backupdr.operations.cancel
  • backupdr.operations.delete
  • backupdr.operations.get
  • backupdr.operations.list

(roles/backupdr.backupvaultAdmin)

Allows the Backup Appliance full administrative control of backup vault resources.

backupdr.backupVaults.*

  • backupdr.backupVaults.associate
  • backupdr.backupVaults.create
  • backupdr.backupVaults.delete
  • backupdr.backupVaults.get
  • backupdr.backupVaults.list
  • backupdr.backupVaults.update

backupdr.bvbackups.*

  • backupdr.bvbackups.delete
  • backupdr.bvbackups.get
  • backupdr.bvbackups.list
  • backupdr.bvbackups.restore
  • backupdr.bvbackups.update

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.bvdataSources.update

backupdr.compute.restoreFromBackupVault

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.operations.*

  • backupdr.operations.cancel
  • backupdr.operations.delete
  • backupdr.operations.get
  • backupdr.operations.list

(roles/backupdr.backupvaultLister)

Allows the Backup Appliance permission to list backup vaults in a given project.

backupdr.backupVaults.list

(roles/backupdr.backupvaultViewer)

Allows read-only permissions to access backup vault resources and backups.

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.operations.get

backupdr.operations.list

(roles/backupdr.cloudStorageOperator)

Allows a Backup and DR service account to store and manage data (backups or metadata) in Cloud Storage.

storage.buckets.create

storage.buckets.get

storage.objects.create

storage.objects.delete

storage.objects.get

storage.objects.list

(roles/backupdr.computeEngineOperator)

Allows a Backup and DR service account to discover, back up, and restore Compute Engine VM instances.

backupdr.managementServers.createConnection

compute.addresses.list

compute.addresses.use

compute.addresses.useInternal

compute.diskTypes.*

  • compute.diskTypes.get
  • compute.diskTypes.list

compute.disks.create

compute.disks.createSnapshot

compute.disks.delete

compute.disks.get

compute.disks.setLabels

compute.disks.use

compute.firewalls.list

compute.globalOperations.get

compute.images.create

compute.images.delete

compute.images.get

compute.images.useReadOnly

compute.instances.attachDisk

compute.instances.create

compute.instances.createTagBinding

compute.instances.delete

compute.instances.detachDisk

compute.instances.get

compute.instances.list

compute.instances.listEffectiveTags

compute.instances.pscInterfaceCreate

compute.instances.setDeletionProtection

compute.instances.setLabels

compute.instances.setMetadata

compute.instances.setServiceAccount

compute.instances.setTags

compute.instances.start

compute.instances.stop

compute.instances.updateDisplayDevice

compute.instances.useReadOnly

compute.machineTypes.*

  • compute.machineTypes.get
  • compute.machineTypes.list

compute.networks.list

compute.nodeGroups.get

compute.nodeGroups.list

compute.nodeTemplates.get

compute.projects.get

compute.regionOperations.get

compute.regions.*

  • compute.regions.get
  • compute.regions.list

compute.resourcePolicies.use

compute.snapshots.create

compute.snapshots.delete

compute.snapshots.get

compute.snapshots.setLabels

compute.snapshots.useReadOnly

compute.subnetworks.list

compute.subnetworks.use

compute.subnetworks.useExternalIp

compute.zoneOperations.get

compute.zones.list

iam.serviceAccounts.actAs

iam.serviceAccounts.get

iam.serviceAccounts.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.managementServerAccessor)

Grants the Backup and DR management server access role to Backup Appliances.

backupdr.managementServers.createConnection

(roles/backupdr.mountUser)

Allows the user to mount from a backup. This role cannot create a backup plan or restore from a backup.

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.access

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.manageApplications

backupdr.managementServers.manageClones

backupdr.managementServers.manageHosts

backupdr.managementServers.manageLiveClones

backupdr.managementServers.manageMirroring

backupdr.managementServers.manageMounts

backupdr.managementServers.manageWorkflows

backupdr.managementServers.refreshWorkflows

backupdr.managementServers.runWorkflows

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.managementServers.viewWorkflows

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.restoreUser)

Allows the user to restore or mount from a backup. This role cannot create a backup plan.

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvbackups.restore

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.compute.restoreFromBackupVault

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.access

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.manageApplications

backupdr.managementServers.manageClones

backupdr.managementServers.manageHosts

backupdr.managementServers.manageLiveClones

backupdr.managementServers.manageMigrations

backupdr.managementServers.manageMirroring

backupdr.managementServers.manageMounts

backupdr.managementServers.manageRestores

backupdr.managementServers.manageWorkflows

backupdr.managementServers.refreshWorkflows

backupdr.managementServers.runWorkflows

backupdr.managementServers.testFailOvers

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.managementServers.viewWorkflows

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.user)

Provides access to management console. Granular Backup and DR permissions depend on ACL configuration provided by Backup and DR admin within the management console.

backupdr.backupPlanAssociations.createForComputeInstance

backupdr.backupPlanAssociations.deleteForComputeInstance

backupdr.managementServers.access

backupdr.managementServers.backupAccess

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.getIamPolicy

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewBackupServers

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.managementServers.viewWorkflows

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.userv2)

Provides full access to Backup and DR resources except deploying and managing backup infrastructure, expiring backups, changing data sensitivity and configuring on-premises billing.

backupdr.backupPlanAssociations.*

  • backupdr.backupPlanAssociations.createForComputeInstance
  • backupdr.backupPlanAssociations.deleteForComputeInstance
  • backupdr.backupPlanAssociations.get
  • backupdr.backupPlanAssociations.list
  • backupdr.backupPlanAssociations.triggerBackupForComputeInstance

backupdr.backupPlans.*

  • backupdr.backupPlans.create
  • backupdr.backupPlans.delete
  • backupdr.backupPlans.get
  • backupdr.backupPlans.list
  • backupdr.backupPlans.useForComputeInstance

backupdr.backupVaults.associate

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvbackups.restore

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.compute.restoreFromBackupVault

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.access

backupdr.managementServers.assignBackupPlans

backupdr.managementServers.backupAccess

backupdr.managementServers.createDynamicProtection

backupdr.managementServers.deleteDynamicProtection

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.getIamPolicy

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.manageApplications

backupdr.managementServers.manageBackupPlans

backupdr.managementServers.manageBackups

backupdr.managementServers.manageClones

backupdr.managementServers.manageHosts

backupdr.managementServers.manageJobs

backupdr.managementServers.manageLiveClones

backupdr.managementServers.manageMigrations

backupdr.managementServers.manageMirroring

backupdr.managementServers.manageMounts

backupdr.managementServers.manageRestores

backupdr.managementServers.manageWorkflows

backupdr.managementServers.refreshWorkflows

backupdr.managementServers.runWorkflows

backupdr.managementServers.testFailOvers

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewBackupServers

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.managementServers.viewWorkflows

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/backupdr.viewer)

Provides read-only access to all Backup and DR resources.

backupdr.backupPlanAssociations.get

backupdr.backupPlanAssociations.list

backupdr.backupPlans.get

backupdr.backupPlans.list

backupdr.backupVaults.get

backupdr.backupVaults.list

backupdr.bvbackups.get

backupdr.bvbackups.list

backupdr.bvdataSources.get

backupdr.bvdataSources.list

backupdr.locations.*

  • backupdr.locations.get
  • backupdr.locations.list

backupdr.managementServers.access

backupdr.managementServers.backupAccess

backupdr.managementServers.get

backupdr.managementServers.getDynamicProtection

backupdr.managementServers.getIamPolicy

backupdr.managementServers.list

backupdr.managementServers.listDynamicProtection

backupdr.managementServers.viewBackupPlans

backupdr.managementServers.viewBackupServers

backupdr.managementServers.viewReports

backupdr.managementServers.viewStorage

backupdr.managementServers.viewSystem

backupdr.managementServers.viewWorkflows

backupdr.operations.get

backupdr.operations.list

resourcemanager.projects.get

resourcemanager.projects.list

Rôles de base

Les rôles de base sont des rôles antérieurs à IAM qui sont attribués au niveau du projet. Pour en savoir plus, consultez la section Rôles de base.

Bien que la sauvegarde et la reprise après sinistre soient compatibles avec les rôles de base suivants, vous devez, dans la mesure du possible, utiliser l'un des rôles prédéfinis. Les rôles de base incluent des autorisations étendues qui s'appliquent à l'ensemble de vos ressources Google Cloud . En revanche, les rôles prédéfinis de sauvegarde et de reprise après sinistre incluent des autorisations détaillées qui ne s'appliquent qu'à la sauvegarde et à la reprise après sinistre.

Rôle IAM de base Description
Éditeur
(roles/editor)
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre.
Propriétaire
(roles/owner)
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre.

Autorisations IAM pour le service de sauvegarde et de DR

Le tableau suivant répertorie les autorisations IAM associées au service de sauvegarde et de reprise après sinistre. Les autorisations Cloud IAM sont regroupées par rôles, et vous attribuez des rôles à des utilisateurs et à des groupes.

Le tableau suivant présente la description de chaque autorisation de sauvegarde et de reprise après sinistre.

Nom de l'autorisation Description
backupdr.managementServers.manageClones Fournit les autorisations nécessaires pour créer et gérer des clones à partir de sauvegardes.
backupdr.managementServers.manageLiveClones Fournit les autorisations nécessaires pour créer et gérer des LiveClones à partir de sauvegardes.
backupdr.managementServers.manageMounts Fournit les autorisations nécessaires pour créer et gérer des montages actifs à partir de sauvegardes.
backupdr.managementServers.manageRestores Fournit les autorisations nécessaires pour effectuer une restauration à partir de sauvegardes.
backupdr.managementServers.manageBackups Fournit les autorisations nécessaires pour effectuer des opérations de sauvegarde : "Sauvegarder maintenant".
backupdr.managementServers.viewSystem Permet d'afficher la configuration de l'appareil de sauvegarde/restauration.
backupdr.managementServers.manageSystem Fournit les autorisations nécessaires pour configurer les dispositifs de sauvegarde/restauration et le gestionnaire de rapports.
backupdr.managementServers.viewStorage Accorder un accès permettant d'afficher les configurations de stockage et de pool de disques
backupdr.managementServers.manageStorage Fournit les autorisations permettant d'ajouter, de modifier, de supprimer et d'afficher des pools de stockage et de disques.
backupdr.managementServers.viewBackupPlans Permet d'afficher les plans de sauvegarde, les modèles de sauvegarde et les profils de ressources.
backupdr.managementServers.assignBackupPlans Fournit des autorisations pour attribuer des plans de sauvegarde préconfigurés (modèles de sauvegarde et profils de ressources) à des applications ou à des charges de travail.
backupdr.managementServers.manageBackupPlans Fournit les autorisations nécessaires pour créer, modifier, supprimer, afficher et attribuer des plans de sauvegarde (modèles de sauvegarde et profils de ressources).
backupdr.managementServers.testFailOvers Fournit les autorisations nécessaires pour effectuer des tests de basculement et supprimer des opérations de basculement de test sur une sauvegarde StreamSnap distante.
backupdr.managementServers.viewWorkflows Fournir l'accès pour afficher les workflows de sauvegarde Backup and DR qui automatisent l'accès aux données de copie dans le service Backup and DR
backupdr.managementServers.runWorkflows Fournit les autorisations nécessaires pour exécuter des workflows de sauvegarde et de reprise après sinistre préconfigurés qui automatisent l'accès pour copier des données dans le service de sauvegarde et de reprise après sinistre.
backupdr.managementServers.refreshWorkflows Fournit des autorisations pour actualiser un clone créé par un workflow de sauvegarde Backup and DR qui automatise l'accès aux données de copie dans le service Backup and DR.
backupdr.managementServers.manageWorkflows Fournit les autorisations nécessaires pour ajouter, modifier, supprimer, exécuter et afficher le workflow de sauvegarde et de DR qui automatise l'accès aux données de copie dans le service de sauvegarde et de DR.
backupdr.managementServers.manageMirroring Fournit les autorisations permettant d'effectuer des opérations de basculement, de synchronisation, de nettoyage, de basculement, de test de basculement et de suppression de test de basculement sur une sauvegarde StreamSnap distante.
backupdr.managementServers.manageHosts Fournit les autorisations nécessaires pour ajouter, modifier, supprimer et afficher des hôtes (machines physiques et virtuelles)
backupdr.managementServers.manageApplications Fournit des autorisations pour gérer tous les aspects des applications, y compris les groupes logiques et les groupes de cohérence, exécuter des sauvegardes à la demande et exporter des modèles.
backupdr.managementServers.manageSensitiveData Fournit les autorisations nécessaires pour marquer les applications et les sauvegardes comme données sensibles ou non sensibles.
backupdr.managementServers.accessSensitiveData Fournit un accès aux applications et aux sauvegardes marquées comme sensibles.
backupdr.managementServers.manageBackupServers Fournit les autorisations nécessaires pour exécuter les API du serveur de sauvegarde via la console de gestion.
backupdr.managementServers.manageExpiration Fournit les autorisations nécessaires pour expirer les sauvegardes.
backupdr.managementServers.access Fournit un accès à la console de gestion et aux API associées.
backupdr.managementServers.onpremUsageUpload Fournit l'accès à tous les points de terminaison requis pour importer l'utilisation dans un adaptateur sur site.
backupdr.managementServers.viewReports Fournit un accès au Gestionnaire de rapports pour exécuter des rapports et afficher ou télécharger la sortie.
backupdr.managementServers.manageJobs Fournit les autorisations nécessaires pour annuler des tâches et modifier leur priorité.
backupdr.managementServers.manageMigrations Fournit les autorisations nécessaires pour gérer la migration des données montées en tant qu'étape finale d'une opération de restauration ou de clonage.