

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Outposts リソースを共有する
<a name="sharing-outposts"></a>

Outpost 共有を使用すると、Outpost 所有者は Outpost サイトやサブネットを含む Outpost と Outpost リソースを、同じ AWS 組織内の他の AWS アカウントと共有できます。Outpost 所有者は、Outpost リソースを一元的に作成および管理し、 AWS 組織内の複数の AWS アカウント間でリソースを共有できます。これにより、他のコンシューマーは Outpost サイトを使用したり、VPC を設定したり、共有 Outpost 上でインスタンスを起動して実行したりできるようになります。

このモデルでは、Outpost リソースを所有する AWS アカウント (*所有者*) は、同じ組織内の他の AWS アカウント (*コンシューマー) *とリソースを共有します。コンシューマーは、各自のアカウントで作成した Outposts にリソースを作成する場合と同じように、共有された Outposts にリソースを作成できます。所有者は、Outpost およびそこに作成したリソースの管理に責任を負います。所有者は、いつでも共有アクセスを変更または取り消すことができます。キャパシティ予約を使用するインスタンスを除き、所有者は、コンシューマーが共有の Outposts 上に作成したリソースを表示、変更、および削除できます。所有者は、共有したキャパシティ予約でコンシューマーが起動したインスタンスを変更することはできません。

コンシューマーは、キャパシティ予約を消費するあらゆるリソースを含めた、Outpost 上に作成、共有されるリソースを管理する責任があります。コンシューマーは、他のコンシューマーまたは Outpost 所有者が所有するリソースを表示または変更することはできません。また、共有された Outposts を変更することもできません。

Outpost の所有者は、Outpost のリソースを以下の相手と共有できます。
+ 内の組織内の特定の AWS アカウント AWS Organizations。
+  AWS Organizationsの組織内の組織単位
+  AWS Organizationsの組織全体。

**Topics**
+ [共有可能な Outpost リソース](#sharing-resources)
+ [Outposts リソースを共有するための前提条件](#sharing-prereqs)
+ [関連サービス](#sharing-related)
+ [アベイラビリティーゾーン間での共有](#sharing-azs)
+ [Outpost リソースの共有](#sharing-share)
+ [共有 Outpost リソースの共有解除](#sharing-unshare)
+ [共有 Outpost リソースの特定](#sharing-identify)
+ [共有 Outpost リソースの権限](#sharing-perms)
+ [請求と使用量測定](#sharing-billing)
+ [制限事項](#sharing-quotas)

## 共有可能な Outpost リソース
<a name="sharing-resources"></a>

Outpost の所有者は、このセクションに記載されている Outpost リソースをコンシューマーと共有できます。

これらは Outposts ラックで利用できるリソースです。
+ **専有ホストの割り当て** — このリソースにアクセスできるコンシューマーは、以下のことができます。
  + 専用ホスト で EC2 インスタンスを起動して実行します。
+ **キャパシティ予約** — このリソースにアクセスできるコンシューマーは、以下のことができます。
  + 共有されているキャパシティ予約を特定します。
  + キャパシティ予約を使用するインスタンスを起動して管理します。
+ **カスタマー所有 IP アドレス (CoIP) プール** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + カスタマー所有 IP アドレスをインスタンスに割り当てて関連付けます。
+ **ローカルゲートウェイルートテーブル** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + ローカルゲートウェイへの VPC 関連付けを作成して管理します。
  + ローカルゲートウェイルートテーブルと仮想インターフェイスの設定を表示します。
  + ターゲットがローカルゲートウェイである VPC サブネットルートを作成します。
+ **Outposts** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + Outpost にサブネットを作成して管理します。
  + Outpost で EBS ボリュームを作成および管理します。
  +  AWS Outposts API を使用して、Outpost に関する情報を表示します。
+ **Outposts 上の S3** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + Outpost で S3 バケット、アクセスポイント、エンドポイントを作成および管理します。
+ **サイト** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + サイト内で Outpost を作成、管理、制御できます。
+ **サブネット** — このリソースにアクセスできるコンシューマーは、次のことができます。
  + サブネットに関する情報を表示します。
  + サブネットで EC2 インスタンスを起動して実行します。

  Amazon VPC コンソールを使用して Outpost サブネットを共有します。詳細については、「Amazon VPC ユーザーガイド」の「[サブネットの共有](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html#vpc-sharing-share-subnet)」を参照してください。

## Outposts リソースを共有するための前提条件
<a name="sharing-prereqs"></a>
+ 組織、または AWS Organizations内の組織単位と Outpost リソースを共有するには、 AWS Organizationsとの共有を有効にする必要があります 詳細については、「AWS RAM ユーザーガイド」の「[Enable Sharing with AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)」を参照してください。
+ Outpost リソースを共有するには、 AWS アカウントでそのリソースを所有する必要があります。自身が共有を受けている Outpost リソースを共有することはできません。
+ Outpost リソースを共有するには、組織内のアカウントと共有する必要があります。

## 関連サービス
<a name="sharing-related"></a>

Outpost リソース共有は AWS Resource Access Manager () と統合されていますAWS RAM。 AWS RAM は、任意の AWS アカウントまたは を通じて AWS リソースを共有できるサービスです AWS Organizations。 AWS RAMを使用した リソース共有。これにより、自身が所有する*リソースを共有*できます。リソース共有は、共有するリソースと、それらを共有するコンシューマーを指定します。コンシューマーは、個々の AWS アカウント、組織単位、または の組織全体にすることができます AWS Organizations。

詳細については AWS RAM、*[AWS RAM 「 ユーザーガイド](https://docs.aws.amazon.com/ram/latest/userguide/)*」を参照してください。

## アベイラビリティーゾーン間での共有
<a name="sharing-azs"></a>

リソースがリージョンの複数のアベイラビリティーゾーンに分散されるようにするために、アベイラビリティーゾーンは各 アカウントの名前に個別にマッピングされます。このため、アカウントが異なると、アベイラビリティーゾーンの命名方法が異なる場合があります。たとえば、`us-east-1a` AWS アカウントのアベイラビリティーゾーンが`us-east-1a`別の AWS アカウントと同じ場所ではない場合があります。

アカウントに関連する Outpost リソースの場所を特定するには、アベイラビリティーゾーン ID (AZ ID) を使用する必要があります。AZ ID は、すべての AWS アカウントにわたるアベイラビリティーゾーンの一意で一貫した識別子です。たとえば、 `use1-az1`は`us-east-1`リージョンの AZ ID であり、すべての AWS アカウントで同じ場所です。

**アカウントのアベイラビリティーゾーンIDs を表示するには**

1. [AWS RAM コンソール](https://console.aws.amazon.com/ram/home#home:)で AWS RAM コンソールに移動します。

1. 現在のリージョンの AZ ID は、画面の右側にある [**お客様の AZ ID**] パネルに表示されます。

**注記**  
ローカルゲートウェイルートテーブルは Outpost と同じ AZ にあるため、ルートテーブルに AZ ID を指定する必要はありません。

## Outpost リソースの共有
<a name="sharing-share"></a>

所有者が Outpost をコンシューマと共有すると、コンシューマは自分のアカウントで作成した Outpost にリソースを作成する場合と同じように、その Outpost にリソースを作成できます。共有ローカルゲートウェイルートテーブルにアクセスできるコンシューマーは、VPC 関連付けを作成および管理できます。詳細については、「[共有可能な Outpost リソース](#sharing-resources)」を参照してください。

Outpost リソースを共有するには、リソース共有に追加する必要があります。リソース共有は、 AWS アカウント間で AWS RAM リソースを共有できる リソースです。リソース共有では、共有対象のリソースと、共有先のコンシューマーを指定します。 AWS Outposts コンソールを使用して Outpost リソースを共有する場合は、既存のリソース共有に追加します。Outposts リソースを新しいリソース共有に追加するには、まず [AWS RAM コンソール](https://console.aws.amazon.com/ram)を使用してリソース共有を作成する必要があります。

の組織に属 AWS Organizations していて、組織内での共有が有効になっている場合は、 AWS RAM コンソールから共有 Outpost リソースへのアクセスを組織内のコンシューマーに許可できます。これに該当しない場合、コンシューマーはリソースへの参加の招待を受け取り、その招待を受け入れた後で、共有 Outposts に対するアクセス許可が付与されます。

 AWS Outposts コンソール、 AWS RAM コンソール、または を使用して、所有している Outpost リソースを共有できます AWS CLI。

**AWS Outposts コンソールを使用して所有している Outpost を共有するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション]**、**[詳細の表示]** の順に選択します。

1. **[Outpost の概要]** ページで **[リソース共有]** を選択します。

1. **[リソースの共有の作成]** を選択します。

 AWS RAM コンソールにリダイレクトされ、次の手順を使用して Outpost の共有を完了します。所有しているローカルゲートウェイルートテーブルを共有するには、以下の手順も実行してください。

**AWS RAM コンソールを使用して、所有している Outpost またはローカルゲートウェイルートテーブルを共有するには**  
「AWS RAM ユーザーガイド」の「[リソース共有の作成](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create)」を参照してください。

**を使用して、所有している Outpost またはローカルゲートウェイルートテーブルを共有するには AWS CLI**  
[create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) コマンドを使用します。

## 共有 Outpost リソースの共有解除
<a name="sharing-unshare"></a>

Outpost とコンシューマーとの共有を解除すると、コンシューマーは以下を実行できなくなります。
+  AWS Outposts コンソールで Outpost を表示します。
+ Outpost に新規のサブネットを作成する。
+ Outpost で新規の Amazon EBS ボリュームを作成および管理する。
+  AWS Outposts コンソールまたは を使用して、Outpost の詳細とインスタンスタイプを表示します AWS CLI。

共有期間中にコンシューマーが作成したサブネット、ボリューム、またはインスタンスは削除されず、コンシューマーは引き続き以下を実行できます。
+ これらのリソースにアクセスして変更する。
+ コンシューマーが作成した既存のサブネットで新規のインスタンスを起動する。

コンシューマーが自分のリソースにアクセスし、Outpost で新規のインスタンスを起動しないようにするには、コンシューマーにリソースを削除するようにリクエストします。

共有ローカルゲートウェイルートテーブルが共有解除されると、コンシューマーはそのテーブルへの新しい VPC の関連付けを作成できなくなります。コンシューマーが作成した既存の VPC の関連付けは、引き続きルートテーブルに関連付けられます。これらの VPC 内のリソースは、引き続きトラフィックをローカルゲートウェイにルーティングできます。関連付けされないようにするは、コンシューマーに VPC の関連付けの削除をリクエストします。

所有する共有 Outposts リソースの共有を解除するには、リソース共有から削除する必要があります。これを行うには、 AWS RAM コンソールまたは を使用します AWS CLI。

**AWS RAM コンソールを使用して、所有している共有 Outpost リソースの共有を解除するには**  
「AWS RAM ユーザーガイド」の「[リソース共有の更新](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)」を参照してください。

**を使用して、所有している共有 Outpost リソースの共有を解除するには AWS CLI**  
[disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) コマンドを使用します。

## 共有 Outpost リソースの特定
<a name="sharing-identify"></a>

所有者とコンシューマーは、 AWS Outposts コンソールと を使用して共有 Outposts を識別できます AWS CLI。 AWS CLIを使用して共有ローカルゲートウェイルートテーブルを特定できます。

**AWS Outposts コンソールを使用して共有 Outpost を識別するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション]**、**[詳細の表示]** の順に選択します。

1. **Outpost の概要**ページで、**所有者 ID** を表示して Outpost 所有者の AWS アカウント ID を特定します。

**を使用して共有 Outpost リソースを識別するには AWS CLI**  
[list-outposts](https://docs.aws.amazon.com/cli/latest/reference/outposts/list-outposts.html) コマンドと [describe-local-gateway-route-tables](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-local-gateway-route-tables.html) コマンドを使用してください。これらのコマンドは、所有している Outpost リソースと共有されている Outpost リソースを返します。 は、Outpost リソース所有者の AWS アカウント ID `OwnerId`を示します。

## 共有 Outpost リソースの権限
<a name="sharing-perms"></a>

### 所有者のアクセス許可
<a name="perms-owner"></a>

所有者は、Outpost およびそこに作成したリソースの管理に責任を負います。所有者は、いつでも共有アクセスを変更または取り消すことができます。を使用して、コンシューマーが共有 Outposts で作成するリソース AWS Organizations を表示、変更、削除できます。

### コンシューマーのアクセス許可
<a name="perms-consumer"></a>

コンシューマーは、各自のアカウントで作成した Outposts にリソースを作成する場合と同じように、共有された Outposts にリソースを作成できます。コンシューマーは、Outposts 上に作成された自身が共有しているリソースの管理に責任を負います。コンシューマーは、他のコンシューマーまたは Outpost 所有者が所有するリソースを表示または変更することはできません。また、自己が共有している Outpost を変更することはできません。

## 請求と使用量測定
<a name="sharing-billing"></a>

所有者は、共有する Outpost および Outpost リソースに対して課金されます。また、 AWS リージョンからの Outpost のサービスリンク VPN トラフィックに関連するデータ転送料金も請求されます。

ローカルゲートウェイルートテーブルの共有に追加料金はかかりません。共有サブネットの場合、VPC 所有者は、 Direct Connect や VPN 接続、NAT ゲートウェイ、プライベートリンク接続などの VPC レベルのリソースに対して課金されます。

コンシューマーには、ロードバランサーや Amazon RDS データベースなど、共有 Outposts で作成したアプリケーションリソースの料金が請求されます。コンシューマーには、 AWS リージョンからの有料データ転送に対しても課金されます。

## 制限事項
<a name="sharing-quotas"></a>

 AWS Outposts 共有の使用には、次の制限が適用されます。
+ 共有サブネットの制限は、 AWS Outposts 共有の使用に適用されます。VPC 共有の制限事項についての詳細は、「Amazon Virtual Private Cloud ユーザーガイド」の「[制限事項](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html#vpc-share-limitations)」を参照してください。
+ サービスクォータはアカウントごとに適用されます。