Tanggung jawab dan izin untuk pemilik dan peserta - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tanggung jawab dan izin untuk pemilik dan peserta

Bagian ini mencakup rincian tentang tanggung jawab dan izin bagi mereka yang memiliki subnet bersama (pemilik) dan bagi mereka yang menggunakan subnet bersama (peserta).

Sumber daya pemilik

Pemilik bertanggung jawab atas VPC sumber daya yang mereka miliki. VPCpemilik bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya yang terkait dengan yang dibagikanVPC. Ini termasuk subnet, tabel rute, gateway virtual ACLs private gateway, gateway gateway, gateway internet, gateway internet, gateway internet Amazon RouteĀ 53 Resolver , gateway, virtual private gateway, dan NAT transit gateway attachment.

Sumber daya peserta

Peserta bertanggung jawab atas VPC sumber daya yang mereka miliki. Peserta dapat membuat kumpulan sumber VPC daya terbatas dalam berbagiVPC. Misalnya, peserta dapat membuat antarmuka jaringan dan grup keamanan, dan mengaktifkan log VPC aliran untuk antarmuka jaringan yang mereka miliki. Sumber VPC daya yang dibuat peserta dihitung terhadap VPC kuota di akun peserta, bukan akun pemilik. Untuk informasi selengkapnya, lihat VPCberbagi subnet.

VPCsumber daya

Tanggung jawab dan izin berikut berlaku untuk VPC sumber daya saat bekerja dengan VPC subnet bersama:

Log alur
  • Peserta dapat membuat, menghapus, dan menjelaskan alur log untuk antarmuka jaringan yang mereka miliki di VPC subnet bersama.

  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan log aliran untuk antarmuka jaringan yang tidak mereka miliki di VPC subnet bersama.

  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan log alur untuk VPC subnet bersama.

  • VPCpemilik dapat membuat, menghapus, dan menjelaskan log aliran untuk antarmuka jaringan yang tidak mereka miliki di VPC subnet bersama.

  • VPCpemilik dapat membuat, menghapus, dan mendeskripsikan log aliran untuk VPC subnet bersama.

  • VPCpemilik tidak dapat mendeskripsikan atau menghapus log alur yang dibuat oleh peserta.

Gateway internet dan gateway internet egress-only
  • Peserta tidak dapat membuat, melampirkan, atau menghapus gateway internet dan gateway internet khusus egres di subnet bersama. VPC Peserta dapat mendeskripsikan gateway internet dalam subnet bersamaVPC. Peserta tidak dapat menggambarkan gateway internet khusus egres di subnet bersama. VPC

NATgerbang
  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan NAT gateway di subnet bersamaVPC.

Daftar kontrol akses jaringan (NACLs)
  • Peserta tidak dapat membuat, menghapus, atau mengganti NACLs di VPC subnet bersama. Peserta dapat mendeskripsikan NACLs dibuat oleh VPC pemilik di VPC subnet bersama.

Antarmuka jaringan
  • Peserta dapat membuat antarmuka jaringan di VPC subnet bersama. Peserta tidak dapat bekerja dengan antarmuka jaringan yang dibuat oleh VPC pemilik di VPC subnet bersama dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan. Peserta dapat memodifikasi atau menghapus antarmuka jaringan dalam shared VPC yang mereka buat. Misalnya, peserta dapat mengaitkan atau memisahkan alamat IP dengan antarmuka jaringan yang mereka buat.

  • VPCpemilik dapat menggambarkan antarmuka jaringan yang dimiliki oleh peserta dalam VPC subnet bersama. VPCpemilik tidak dapat bekerja dengan antarmuka jaringan yang dimiliki oleh peserta dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan yang dimiliki oleh peserta dalam subnet bersama. VPC

Tabel rute
  • Peserta tidak dapat bekerja dengan tabel rute (misalnya, membuat, menghapus, atau mengaitkan tabel rute) di VPC subnet bersama. Peserta dapat mendeskripsikan tabel rute dalam VPC subnet bersama.

Grup keamanan
  • Peserta dapat bekerja dengan (membuat, menghapus, mendeskripsikan, memodifikasi, atau membuat aturan masuk dan keluar untuk) grup keamanan yang mereka miliki di subnet bersama. VPC Peserta dapat bekerja dengan grup keamanan yang dibuat oleh VPC VPCpemilik jika pemilik berbagi grup keamanan dengan peserta.

  • Peserta dapat membuat aturan di grup keamanan yang mereka miliki yang merujuk grup keamanan milik peserta lain atau VPC pemilik sebagai berikut: nomor akun/security-group-id

  • Peserta tidak dapat meluncurkan instans menggunakan grup keamanan default VPC karena milik pemilik.

  • Peserta tidak dapat meluncurkan instance menggunakan grup keamanan non-default yang dimiliki oleh VPC pemilik atau peserta lain kecuali grup keamanan dibagikan dengan mereka.

  • VPCpemilik dapat menggambarkan grup keamanan yang dibuat oleh peserta dalam VPC subnet bersama. VPCpemilik tidak dapat bekerja dengan grup keamanan yang dibuat oleh peserta dengan cara lain. Misalnya, VPC pemilik tidak dapat meluncurkan instance menggunakan grup keamanan yang dibuat oleh peserta.

Subnet
  • Peserta tidak dapat memodifikasi subnet bersama atau atribut terkait mereka. Hanya VPC pemilik yang bisa Peserta dapat mendeskripsikan subnet dalam VPC subnet bersama.

  • VPCowner hanya dapat membagikan subnet dengan akun atau unit organisasi lain yang berada di organisasi yang sama dari AWS Organizations. VPCowner tidak dapat membagikan subnet yang ada di defaultVPC.

Transit gateway
  • Hanya VPC pemilik yang dapat melekatkan transit gateway ke VPC subnet bersama. Peserta tidak bisa.

VPCs
  • Peserta tidak dapat memodifikasi VPCs atau atribut terkait mereka. Hanya VPC pemilik yang bisa Peserta dapat menjelaskanVPCs, attibutes mereka, dan set DHCP opsi.

  • VPCtag dan tag untuk sumber daya di bersama tidak VPC dibagikan dengan peserta.

  • Peserta dapat mengasosiasikan grup keamanan mereka sendiri dengan yang dibagikanVPC. Ini memungkinkan peserta untuk menggunakan grup keamanan dengan antarmuka jaringan Elastis yang mereka miliki di bersamaVPC.