Verantwortlichkeiten und Berechtigungen für Besitzer und Teilnehmer - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verantwortlichkeiten und Berechtigungen für Besitzer und Teilnehmer

Dieser Abschnitt enthält Einzelheiten zu den Verantwortlichkeiten und Berechtigungen für diejenigen, denen das gemeinsame Subnetz gehört (Eigentümer), und für diejenigen, die das gemeinsame Subnetz verwenden (Teilnehmer).

Besitzer-Ressourcen

Eigentümer sind für die VPC Ressourcen verantwortlich, die sie besitzen. VPCEigentümer sind dafür verantwortlich, die Ressourcen zu erstellen, zu verwalten und zu löschen, die mit freigegebenenVPC. Dazu gehören Subnetze, Routing-Tabellen, Netzwerk-ACLs, Peering-Verbindungen, Gateway-Endpunkte, Interface-Endpunkte, Amazon Route 53 Resolver Endpunkte, Internet-Gateways, Virtual Private Gateways und NAT Transit Gateway-Anhänge.

Teilnehmer-Ressourcen

Die Teilnehmer sind für die VPC Ressourcen verantwortlich, die sie besitzen. Teilnehmer können eine begrenzte Anzahl von VPC Ressourcen in einem freigegebenenVPC. Teilnehmer können beispielsweise Schnittstellen und Sicherheitsgruppen und VPC Ablaufprotokolle für die Schnittstellen, deren Eigentümer sie sind, erstellen. Die VPC Ressourcen, die ein Teilnehmer erstellt, werden auf die VPC Kontingente im Teilnehmerkonto angerechnet, nicht auf das Eigentümerkonto. Weitere Informationen finden Sie unter VPCgemeinsame Nutzung von Subnetzen.

VPCRessourcen

Die folgenden Verantwortlichkeiten und Berechtigungen gelten für VPC Ressourcen, wenn Sie mit freigegebenen VPC Subnetzen arbeiten:

Flow-Protokolle
  • Teilnehmer können in einem gemeinsam genutzten VPC Subnetz Ablaufprotokolle für Netzwerkschnittstellen, deren Eigentümer sie sind, erstellen, löschen oder beschreiben.

  • Teilnehmer können in einem gemeinsam genutzten VPC Subnetz keine Flow-Protokolle für Netzwerkschnittstellen, die ihnen nicht gehören, erstellen, löschen oder beschreiben.

  • Teilnehmer können für ein gemeinsam genutztes VPC Subnetz keine Flow-Protokolle erstellen, löschen oder beschreiben.

  • VPCEigentümer können in einem gemeinsam genutzten VPC Subnetz Ablaufprotokolle für Netzwerkschnittstellen, die ihnen nicht gehören, erstellen, löschen oder beschreiben.

  • VPCEigentümer können Ablaufprotokolle für ein gemeinsam genutzten VPC Subnetz erstellen, löschen oder beschreiben.

  • VPCEigentümer können von einem Teilnehmer erstellte Flow-Protokolle nicht beschreiben oder löschen.

Internet-Gateways und Internet-Gateways nur für ausgehenden Datenverkehr
  • Teilnehmer können in einem gemeinsam genutzten Subnetz keine Internet-Gateways und Internet-Gateways nur für ausgehenden Verkehr erstellen, anfügen oder löschen. VPC Teilnehmer können Internet-Gateways in einem gemeinsam genutzten VPC Subnetz beschreiben. Teilnehmer können in einem gemeinsam genutzten Subnetz keine Internet-Gateways nur für ausgehenden Verkehr beschreiben. VPC

NATGateways
  • Teilnehmer können in einem gemeinsam genutzten VPC Subnetz keine NAT Gateways erstellen, löschen oder beschreiben.

Netzwerk-Zugriffskontrolllisten (NACLs)
  • Teilnehmer können NACLs in einem gemeinsam genutzten VPC Subnetz nichts erstellen, löschen oder ersetzen. Teilnehmer können von VPC Eigentümern in einem gemeinsam genutzten VPC Subnetz NACLs erstellt wurden.

Netzwerkschnittstellen
  • Teilnehmer können Netzwerkschnittstellen in einem gemeinsam genutzten VPC Subnetz erstellen. Teilnehmer können nicht auf andere Weise mit Netzwerkschnittstellen arbeiten, die von den VPC Besitzern in einem gemeinsam genutzten VPC Subnetz erstellt wurden, z. B. Anhängen, Trennen oder Ändern der Netzwerkschnittstellen. Teilnehmer können Netzwerkschnittstellen in einem von ihnen VPC erstellten freigegebenen ändern oder löschen. So können Teilnehmer beispielsweise IP-Adressen mit den von ihnen erstellten Netzwerkschnittstellen verknüpfen bzw. die Verknüpfung aufheben.

  • VPCEigentümer können Netzwerkschnittstellen beschreiben, die Teilnehmern in einem gemeinsam genutzten VPC Subnetz gehören. VPCBesitzer können nicht auf andere Weise mit Netzwerkschnittstellen arbeiten, die den Teilnehmern gehören, z. B. Anhängen, Trennen oder Ändern der Netzwerkschnittstellen, die den Teilnehmern in einem gemeinsam genutzten VPC Subnetz gehören.

Routing-Tabellen
  • Teilnehmer können in einem gemeinsam genutzten VPC Subnetz nicht mit Routing-Tabellen arbeiten (z. B. Routing-Tabellen erstellen, löschen oder verknüpfen). Teilnehmer können Routing-Tabellen in einem gemeinsam genutzten VPC Subnetz beschreiben.

Sicherheitsgruppen
  • Teilnehmer können mit Sicherheitsgruppen, deren Eigentümer sie sind, arbeiten (Regeln eingehenden und ausgehenden Datenverkehr erstellen, löschen, beschreiben oder ändern). VPC Teilnehmer können mit Sicherheitsgruppen arbeiten, die von VPC Besitzern erstellt wurden, wenn der VPC Besitzer die Sicherheitsgruppe mit dem Teilnehmer teilt.

  • Teilnehmer können Regeln in den Sicherheitsgruppen erstellen, deren Eigentümer sie sind und die auf Sicherheitsgruppen, die anderen Teilnehmern oder dem VPC Eigentümer gehören, wie folgt verweisen: account-number/ security-group-id

  • Teilnehmer können keine Instances mit der Standard-Sicherheitsgruppe für startenVPC, da diese dem Eigentümer gehört.

  • Teilnehmer können keine Instances mit nicht länger freigegebenen Sicherheitsgruppen starten, die anderen Teilnehmern oder dem VPC Besitzer gehören.

  • VPCEigentümer können Sicherheitsgruppen beschreiben, die von Teilnehmern in einem gemeinsam genutzten VPC Subnetz erstellt wurden. VPCBesitzer können auf keine andere Weise mit Sicherheitsgruppen arbeiten, die von Teilnehmern erstellt wurden. VPCBesitzer können beispielsweise keine Instances mithilfe von Sicherheitsgruppen starten, die von Teilnehmern erstellt wurden.

Subnetze
  • Teilnehmer können gemeinsam genutzte Subnetze oder ihre zugehörigen Attribute nicht ändern. Das kann nur der VPC Besitzer. Teilnehmer können Subnetze in einem gemeinsam genutzten VPC Subnetz beschreiben.

  • VPCEigentümer können Subnetze nur für andere Konten oder Organisationseinheiten in derselben Organisation von AWS Organizations freigeben. VPCEigentümer können keine VPC Standard-Subnetze freigeben.

Transit Gateways
  • Nur ein VPC Eigentümer kann ein Transit-Gateway an das freigegebene VPC Subnetz anfügen. Teilnehmer können das nicht.

VPCs
  • Teilnehmer können ihre zugehörigen Attribute nicht ändernVPCs. Das kann nur der VPC Besitzer. Teilnehmer können ihre Attribute und die DHCP Optionssätze beschreibenVPCs.

  • VPCTags und Tags für die Ressourcen innerhalb der freigegebenen VPC werden nicht für die Teilnehmer freigegeben.

  • Teilnehmer können ihre eigenen Sicherheitsgruppen einer geteilten Gruppe zuordnenVPC. Auf diese Weise kann der Teilnehmer die Sicherheitsgruppe mit Elastic-Netzwerkschnittstellen verwenden, die er im Shared besitztVPC.