Tanggung jawab dan izin untuk pemilik dan peserta - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tanggung jawab dan izin untuk pemilik dan peserta

Bagian ini mencakup rincian tentang tanggung jawab dan izin bagi mereka yang memiliki subnet bersama (pemilik) dan bagi mereka yang menggunakan subnet bersama (peserta).

Sumber daya pemilik

Pemilik bertanggung jawab atas VPC sumber daya yang mereka miliki. VPCpemilik bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya yang terkait dengan yang dibagikanVPC. Ini termasuk subnet, tabel rute, jaringanACLs, koneksi peering, titik akhir gateway, titik akhir antarmuka, Amazon RouteĀ 53 Resolver titik akhir, gateway internet, gateway, gateway pribadi virtual, dan NAT lampiran gateway transit.

Sumber daya peserta

Peserta bertanggung jawab atas VPC sumber daya yang mereka miliki. Peserta dapat membuat kumpulan sumber VPC daya terbatas dalam berbagiVPC. Misalnya, peserta dapat membuat antarmuka jaringan dan grup keamanan, dan mengaktifkan log VPC aliran untuk antarmuka jaringan yang mereka miliki. Sumber VPC daya yang dibuat peserta dihitung terhadap VPC kuota di akun peserta, bukan akun pemilik. Untuk informasi selengkapnya, lihat VPCberbagi subnet.

VPCsumber daya

Tanggung jawab dan izin berikut berlaku untuk VPC sumber daya saat bekerja dengan VPC subnet bersama:

Log alur
  • Peserta dapat membuat, menghapus, dan menjelaskan alur log untuk antarmuka jaringan yang mereka miliki di VPC subnet bersama.

  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan log aliran untuk antarmuka jaringan yang tidak mereka miliki di VPC subnet bersama.

  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan log alur untuk VPC subnet bersama.

  • VPCpemilik dapat membuat, menghapus, dan menjelaskan log aliran untuk antarmuka jaringan yang tidak mereka miliki di VPC subnet bersama.

  • VPCpemilik dapat membuat, menghapus, dan menjelaskan alur log untuk VPC subnet bersama.

  • VPCpemilik tidak dapat menjelaskan atau menghapus log aliran yang dibuat oleh peserta.

Gateway internet dan gateway internet khusus jalan keluar
  • Peserta tidak dapat membuat, melampirkan, atau menghapus gateway internet dan gateway internet khusus egres di subnet bersama. VPC Peserta dapat menggambarkan gateway internet dalam subnet bersamaVPC. Peserta tidak dapat menggambarkan gateway internet khusus egres di subnet bersama. VPC

NATgerbang
  • Peserta tidak dapat membuat, menghapus, atau mendeskripsikan NAT gateway di subnet bersamaVPC.

Daftar kontrol akses jaringan (NACLs)
  • Peserta tidak dapat membuat, menghapus, atau mengganti NACLs di VPC subnet bersama. Peserta dapat mendeskripsikan NACLs dibuat oleh VPC pemilik di VPC subnet bersama.

Antarmuka jaringan
  • Peserta dapat membuat antarmuka jaringan di VPC subnet bersama. Peserta tidak dapat bekerja dengan antarmuka jaringan yang dibuat oleh VPC pemilik di VPC subnet bersama dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan. Peserta dapat memodifikasi atau menghapus antarmuka jaringan dalam shared VPC yang mereka buat. Misalnya, peserta dapat mengaitkan atau memisahkan alamat IP dengan antarmuka jaringan yang mereka buat.

  • VPCpemilik dapat menggambarkan antarmuka jaringan yang dimiliki oleh peserta dalam VPC subnet bersama. VPCpemilik tidak dapat bekerja dengan antarmuka jaringan yang dimiliki oleh peserta dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan yang dimiliki oleh peserta dalam subnet bersama. VPC

Tabel rute
  • Peserta tidak dapat bekerja dengan tabel rute (misalnya, membuat, menghapus, atau mengaitkan tabel rute) di VPC subnet bersama. Peserta dapat menggambarkan tabel rute dalam VPC subnet bersama.

Grup keamanan
  • Peserta dapat bekerja dengan (membuat, menghapus, mendeskripsikan, memodifikasi, atau membuat aturan masuk dan keluar untuk) grup keamanan yang mereka miliki di subnet bersama. VPC Peserta tidak dapat bekerja dengan grup keamanan yang dibuat oleh VPC pemilik dengan cara apa pun.

  • Peserta dapat membuat aturan dalam kelompok keamanan yang mereka miliki yang merujuk pada kelompok keamanan milik peserta lain atau VPC pemilik sebagai berikut: nomor akun/ security-group-id

  • Peserta tidak dapat meluncurkan instance menggunakan grup keamanan yang dimiliki oleh VPC pemilik atau peserta lain. Peserta tidak dapat meluncurkan instance menggunakan grup keamanan default VPC karena milik pemilik.

  • VPCpemilik dapat menggambarkan grup keamanan yang dibuat oleh peserta dalam VPC subnet bersama. VPCpemilik tidak dapat bekerja dengan grup keamanan yang dibuat oleh peserta dengan cara lain. Misalnya, VPC pemilik tidak dapat meluncurkan instance menggunakan grup keamanan yang dibuat oleh peserta.

Subnet
  • Peserta tidak dapat memodifikasi subnet bersama atau atribut terkait mereka. Hanya VPC pemilik yang bisa. Peserta dapat mendeskripsikan subnet dalam VPC subnet bersama.

  • VPCpemilik dapat berbagi subnet hanya dengan akun lain atau unit organisasi yang berada di organisasi yang sama dari AWS Organizations. VPCpemilik tidak dapat berbagi subnet yang berada dalam defaultVPC.

Transit gateway
  • Hanya VPC pemilik yang dapat melampirkan gateway transit ke VPC subnet bersama. Peserta tidak bisa.

VPCs
  • Peserta tidak dapat memodifikasi VPCs atau atribut terkait mereka. Hanya VPC pemilik yang bisa. Peserta dapat menjelaskanVPCs, attibutes mereka, dan set DHCP opsi.

  • VPCtag dan tag untuk sumber daya dalam berbagi tidak VPC dibagikan dengan peserta.