Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verantwortlichkeiten und Berechtigungen für Besitzer und Teilnehmer
Dieser Abschnitt enthält detaillierte Informationen zu den Verantwortlichkeiten und Berechtigungen für diejenigen, denen das freigegebene Subnetz gehört (Eigentümer), und für diejenigen, die das freigegebene Subnetz verwenden (Teilnehmer).
Besitzer-Ressourcen
Eigentümer sind für die VPC-Ressourcen verantwortlich, die sie besitzen. VPC-Besitzer sind dafür verantwortlich, die Ressourcen zu erstellen, zu verwalten und zu löschen, die mit einer gemeinsam genutzten VPC verknüpft sind. Dazu gehören Subnetze, Routing-Tabellen, Netzwerk- ACLs, Peering-Verbindungen, Gateway-Endpunkte, Schnittstellenendpunkte, Endpunkte, Internet-Gateways, Amazon Route 53 Resolver NAT-Gateways, virtuelle private Gateways und Transit-Gateway-Anlagen.
Teilnehmer-Ressourcen
Teilnehmer sind für die VPC-Ressourcen verantwortlich, die sie besitzen. Teilnehmer können eine begrenzte Anzahl von VPC-Ressourcen in einer freigegebenen VPC erstellen. Teilnehmer können beispielsweise Netzwerkschnittstellen und Sicherheitsgruppen und VPC-Ablaufprotokolle für die Netzwerkschnittstellen, deren Eigentümer sie sind, erstellen. Die VPC-Ressourcen, die ein Teilnehmer erstellt, werden auf die VPC-Kontingente im Teilnehmerkonto angerechnet, nicht auf das Eigentümerkonto. Weitere Informationen finden Sie unter VPC-Subnetz-Freigabe.
VPC-Ressourcen
Die folgenden Verantwortlichkeiten und Berechtigungen gelten für VPC-Ressourcen, wenn Sie mit gemeinsam genutzten VPC-Subnetzen arbeiten:
Flow-Protokolle
-
Teilnehmer können Flow-Protokolle für Netzwerkschnittstellen, deren Eigentümer sie sind, in einem freigegebenen VPC-Subnetz erstellen, löschen und beschreiben.
-
Teilnehmer können Flow-Protokolle für Netzwerkschnittstellen, deren Eigentümer sie nicht sind, in einem freigegebenen VPC-Subnetz nicht erstellen, löschen oder beschreiben.
-
Teilnehmer können für ein freigegebenes VPC-Subnetz keine Flow-Protokolle erstellen, löschen oder beschreiben.
-
VPC-Eigentümer können Flow-Protokolle für Netzwerkschnittstellen, deren Eigentümer sie nicht sind, in einem freigegebenen VPC-Subnetz erstellen, löschen und beschreiben.
-
VPC-Eigentümer können Flow-Protokolle für ein freigegebenes VPC-Subnetz erstellen, löschen und beschreiben.
-
VPC-Eigentümer können von einem Teilnehmer erstellte Flow-Protokolle nicht beschreiben oder löschen.
Internet-Gateways und Internet-Gateways nur für ausgehenden Datenverkehr
Teilnehmer können in einem gemeinsam genutzten VPC-Subnetz keine Internet-Gateways und Internet-Gateways nur für ausgehenden Verkehr erstellen, anfügen oder löschen. Teilnehmer können Internet-Gateways in einem freigegebenen VPC-Subnetz beschreiben. Teilnehmer können Internet-Gateways für ausgehenden Verkehr in einem freigegebenen VPC-Subnetz nicht beschreiben.
NAT gateways (NAT-Gateways)
Teilnehmer können NAT-Gateways in einem gemeinsam genutzten VPC-Subnetz nicht erstellen, löschen oder beschreiben.
Listen zur Netzwerkzugriffskontrolle () NACLs
Teilnehmer können NACLs in einem gemeinsam genutzten VPC-Subnetz nichts erstellen, löschen oder ersetzen. Die Teilnehmer können beschreiben, die von VPC-Besitzern in einem gemeinsam genutzten VPC-Subnetz NACLs erstellt wurden.
Netzwerkschnittstellen
Teilnehmer können Netzwerkschnittstellen in einem gemeinsam genutzten VPC-Subnetz erstellen. Teilnehmer können nicht auf andere Weise mit Netzwerkschnittstellen arbeiten, die von VPC-Besitzern in einem gemeinsam genutzten VPC-Subnetz erstellt wurden, z. B. Anhängen, Trennen oder Ändern der Netzwerkschnittstellen. Teilnehmer können Netzwerkschnittstellen in einer gemeinsam genutzten VPC, die sie erstellt haben, ändern oder löschen. So können Teilnehmer beispielsweise IP-Adressen mit den von ihnen erstellten Netzwerkschnittstellen verknüpfen bzw. die Verknüpfung aufheben.
VPC-Eigentümer können Netzwerkschnittstellen beschreiben, die Teilnehmern in einem freigegebenen VPC-Subnetz gehören. VPC-Eigentümer können nicht auf andere Weise mit Netzwerkschnittstellen arbeiten, die den Teilnehmern gehören, z. B. Anhängen, Trennen oder Ändern der Netzwerkschnittstellen, die den Teilnehmern in einem freigegebenen VPC-Subnetz gehören.
Routing-Tabellen
Teilnehmer können in einem gemeinsam genutzten VPC-Subnetz nicht mit Routing-Tabellen arbeiten (z. B. Routing-Tabellen erstellen, löschen oder verknüpfen). Teilnehmer können Routing-Tabellen in einem gemeinsam genutzten VPC-Subnetz beschreiben.
Sicherheitsgruppen
Teilnehmer können Regeln für eingehenden und ausgehenden Datenverkehr für eigene Sicherheitsgruppen in einem freigegebenen VPC-Subnetz erstellen, löschen, beschreiben oder ändern. Teilnehmer können mit Sicherheitsgruppen arbeiten, die von VPC-Besitzern erstellt wurden, wenn der VPC-Besitzer die Sicherheitsgruppe für den Teilnehmer freigegeben hat.
Teilnehmer können in den Sicherheitsgruppen, deren Eigentümer sie sind, Regeln erstellen, die auf Sicherheitsgruppen verweisen, die anderen Teilnehmern oder dem VPC-Besitzer gehören, wie folgt: Kontonummer/ security-group-id
-
Teilnehmer können keine Instances mit der Standard-Sicherheitsgruppe für die VPC starten, da diese dem Besitzer gehört.
-
Teilnehmer können keine Instances mit Nicht-Sicherheitsgruppen starten, die anderen Teilnehmern oder dem VPC-Besitzer gehören, sofern die Sicherheitsgruppe für sie freigegeben ist.
VPC-Besitzer können Sicherheitsgruppen beschreiben, die von Teilnehmern in einem gemeinsam genutzten VPC-Subnetz erstellt wurden. VPC-Besitzer können auf keine andere Weise mit Sicherheitsgruppen arbeiten, die von Teilnehmern erstellt wurden. VPC-Besitzer können beispielsweise keine Instances mithilfe von Sicherheitsgruppen starten, die von Teilnehmern erstellt wurden.
Subnetze
Teilnehmer können gemeinsam genutzte Subnetze oder ihre zugehörigen Attribute nicht ändern. Das kann nur der VPC-Besitzer. Teilnehmer können Subnetze in einem gemeinsam genutzten VPC-Subnetz beschreiben.
VPC-Besitzer können Subnetze nur mit anderen Konten oder Organisationseinheiten teilen, die sich in derselben Organisation von Organizations aus AWS befinden. VPC-Besitzer können keine Subnetze in Standard-VPCs freigeben.
Transit Gateways
Nur ein VPC-Besitzer kann ein Transit-Gateway an das gemeinsam genutzte VPC-Subnetz anfügen. Teilnehmer können das nicht.
VPCs
Die Teilnehmer können ihre zugehörigen VPCs Attribute nicht ändern. Das kann nur der VPC-Besitzer. Die Teilnehmer können ihre Attribute und die DHCP-Optionssätze beschreiben VPCs.
VPC-Tags und Tags für die Ressourcen innerhalb der freigegebenen VPC werden nicht für die Teilnehmer freigegeben.
-
Teilnehmer können ihre eigenen Sicherheitsgruppen mit einer freigegebenen VPC verknüpfen. Auf diese Weise kann der Teilnehmer die Sicherheitsgruppe mit Elastic Network-Schnittstellen verwenden, die er in der freigegebenen VPC besitzt.