Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verantwortlichkeiten und Berechtigungen für Besitzer und Teilnehmer
Dieser Abschnitt enthält Einzelheiten zu den Verantwortlichkeiten und Berechtigungen für diejenigen, denen das gemeinsame Subnetz gehört (Eigentümer), und für diejenigen, die das gemeinsame Subnetz verwenden (Teilnehmer).
Besitzer-Ressourcen
Eigentümer sind für die VPC Ressourcen verantwortlich, die ihnen gehören. VPCBesitzer sind dafür verantwortlich, die Ressourcen zu erstellen, zu verwalten und zu löschen, die einer geteilten Ressource zugeordnet sindVPC. Dazu gehören Subnetze, Routingtabellen, Netzwerk-, Peering-VerbindungenACLs, Gateway-Endpunkte, Schnittstellenendpunkte, Endpunkte, Amazon Route 53 Resolver Internet-Gateways, Gateways, virtuelle private Gateways und NAT Transit-Gateway-Anlagen.
Teilnehmer-Ressourcen
Die Teilnehmer sind für die Ressourcen verantwortlich, die sie besitzen. VPC Die Teilnehmer können eine begrenzte Anzahl von VPC Ressourcen in einer gemeinsamen Datenbank erstellenVPC. Teilnehmer können beispielsweise Netzwerkschnittstellen und Sicherheitsgruppen erstellen und VPC Flussprotokolle für die Netzwerkschnittstellen aktivieren, deren Eigentümer sie sind. Die VPC Ressourcen, die ein Teilnehmer erstellt, werden auf die VPC Kontingente im Teilnehmerkonto angerechnet, nicht auf das Besitzerkonto. Weitere Informationen finden Sie unter VPCgemeinsame Nutzung von Subnetzen.
VPCRessourcen
Bei der Arbeit mit gemeinsam genutzten VPC Subnetzen gelten für VPC Ressourcen die folgenden Zuständigkeiten und Berechtigungen:
Flow-Protokolle
-
Teilnehmer können Flussprotokolle für Netzwerkschnittstellen, deren Eigentümer sie sind, in einem gemeinsam genutzten VPC Subnetz erstellen, löschen und beschreiben.
-
Teilnehmer können in einem gemeinsam genutzten VPC Subnetz keine Flussprotokolle für Netzwerkschnittstellen erstellen, löschen oder beschreiben, die ihnen nicht gehören.
-
Teilnehmer können keine Flussprotokolle für ein gemeinsam genutztes VPC Subnetz erstellen, löschen oder beschreiben.
-
VPCBesitzer können Flow-Logs für Netzwerkschnittstellen, die sie nicht besitzen, in einem gemeinsam genutzten VPC Subnetz erstellen, löschen und beschreiben.
-
VPCBesitzer können Flow-Logs für ein gemeinsam genutztes VPC Subnetz erstellen, löschen und beschreiben.
-
VPCBesitzer können von einem Teilnehmer erstellte Flow-Logs nicht beschreiben oder löschen.
Internet-Gateways und Internet-Gateways nur für ausgehenden Datenverkehr
Teilnehmer können in einem gemeinsam genutzten Subnetz keine Internet-Gateways und Internet-Gateways nur für ausgehenden Datenverkehr erstellen, anhängen oder löschen. VPC Die Teilnehmer können Internet-Gateways in einem gemeinsam genutzten Subnetz beschreiben. VPC Die Teilnehmer können Internet-Gateways in einem gemeinsamen Subnetz nicht beschreiben, die nur für ausgehenden Datenverkehr bestimmt sind. VPC
NATGateways
Teilnehmer können keine NAT Gateways in einem gemeinsam genutzten VPC Subnetz erstellen, löschen oder beschreiben.
Listen zur Netzwerkzugriffskontrolle () NACLs
Teilnehmer können NACLs in einem gemeinsam genutzten VPC Subnetz keine Inhalte erstellen, löschen oder ersetzen. Die Teilnehmer können beschreiben, welche von VPC Eigentümern in einem gemeinsam genutzten VPC Subnetz NACLs erstellt wurden.
Netzwerkschnittstellen
Die Teilnehmer können Netzwerkschnittstellen in einem gemeinsam genutzten VPC Subnetz erstellen. Die Teilnehmer können mit Netzwerkschnittstellen, die von VPC Eigentümern in einem gemeinsam genutzten VPC Subnetz erstellt wurden, nicht auf andere Weise arbeiten, z. B. durch Anhängen, Trennen oder Ändern der Netzwerkschnittstellen. Die Teilnehmer können die Netzwerkschnittstellen in einem gemeinsamen Netzwerk, das sie erstellt habenVPC, ändern oder löschen. So können Teilnehmer beispielsweise IP-Adressen mit den von ihnen erstellten Netzwerkschnittstellen verknüpfen bzw. die Verknüpfung aufheben.
VPCBesitzer können Netzwerkschnittstellen beschreiben, die Teilnehmern in einem gemeinsam genutzten VPC Subnetz gehören. VPCBesitzer können mit Netzwerkschnittstellen, die den Teilnehmern gehören, nicht auf andere Weise arbeiten, indem sie beispielsweise die Netzwerkschnittstellen, die den Teilnehmern eines gemeinsam genutzten Subnetzes gehören, anhängen, trennen oder ändern. VPC
Routing-Tabellen
Teilnehmer können in einem gemeinsam genutzten Subnetz nicht mit Routing-Tabellen arbeiten (z. B. Routing-Tabellen erstellen, löschen oder zuordnen). VPC Die Teilnehmer können Routing-Tabellen in einem gemeinsam genutzten VPC Subnetz beschreiben.
Sicherheitsgruppen
Die Teilnehmer können in einem gemeinsam genutzten Subnetz mit Sicherheitsgruppen arbeiten (Regeln für den Ein- und Ausgang erstellen, löschen, beschreiben, ändern oder Regeln für den Ein- und Ausgang erstellen), deren Eigentümer sie sind. VPC Die Teilnehmer können in keiner Weise mit Sicherheitsgruppen arbeiten, die von VPC Eigentümern erstellt wurden.
Die Teilnehmer können in den Sicherheitsgruppen, deren Eigentümer sie sind, Regeln erstellen, die wie folgt auf Sicherheitsgruppen verweisen, die anderen Teilnehmern oder dem VPC Eigentümer gehören: Kontonummer/ security-group-id
Teilnehmer können Instances nicht mithilfe von Sicherheitsgruppen starten, die dem VPC Besitzer oder anderen Teilnehmern gehören. Teilnehmer können Instances nicht mit der Standardsicherheitsgruppe für startenVPC, da diese dem Besitzer gehört.
VPCBesitzer können die Sicherheitsgruppen beschreiben, die von Teilnehmern in einem gemeinsam genutzten VPC Subnetz erstellt wurden. VPCBesitzer können nicht auf andere Weise mit Sicherheitsgruppen arbeiten, die von Teilnehmern erstellt wurden. VPCBesitzer können beispielsweise keine Instances mithilfe von Sicherheitsgruppen starten, die von Teilnehmern erstellt wurden.
Subnetze
Teilnehmer können gemeinsam genutzte Subnetze oder ihre zugehörigen Attribute nicht ändern. Das kann nur der VPC Besitzer. Die Teilnehmer können Subnetze in einem gemeinsam genutzten VPC Subnetz beschreiben.
VPCBesitzer können Subnetze nur mit anderen Konten oder Organisationseinheiten teilen, die sich in derselben Organisation von AWS Organizations aus befinden. VPCBesitzer können Subnetze, für die eine Standardeinstellung gilt, nicht gemeinsam nutzen. VPC
Transit Gateways
Nur der VPC Besitzer kann ein Transit-Gateway mit einem gemeinsam genutzten VPC Subnetz verbinden. Teilnehmer können das nicht.
VPCs
Die Teilnehmer können ihre Attribute VPCs oder ihre zugehörigen Attribute nicht ändern. Das kann nur der VPC Besitzer. Die Teilnehmer können ihre Eigenschaften und die DHCP Optionssätze beschreibenVPCs.
VPCTags und Tags für die Ressourcen innerhalb der geteilten Datei VPC werden nicht mit den Teilnehmern geteilt.