翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
共有可能な AWS リソース
AWS Resource Access Manager (AWS RAM) を使用すると、他の によって作成および管理されているリソースを共有できます AWS のサービス。リソースは個人と共有できます AWS アカウント。組織または組織単位 (OUs) 内のアカウントとリソースを共有することもできます AWS Organizations。サポートされているリソースタイプによっては、リソースを individual AWS Identity and Access Management (IAM) ロールおよびユーザーと共有することもできます。
以下のセクションでは、 を使用して共有できるリソースタイプ AWS のサービスをグループ化して一覧表示します AWS RAM。表の列には、各リソースタイプがサポートする機能を記載しています。
IAM ユーザーやロールと共有できる |
|
組織外のアカウントと共有可能 |
|
カスタマー管理アクセス許可を使用可能 |
でサポートされているすべてのリソースタイプは AWS 管理アクセス許可 AWS RAM をサポートしますが、この列のはい は、カスタマー管理アクセス許可がこのリソースタイプでもサポートされていることを意味します。 |
サービスプリンシパルと共有可能 |
|
Amazon API Gateway
を使用して、次の Amazon API Gateway リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
ドメイン名
|
ドメイン名を一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントがプライベート にマッピングされたドメイン名を呼び出すことができますAPIs。詳細については、「Amazon API Gateway デベロッパーガイド」のAPI「ゲートウェイAPIsでのプライベートのカスタムドメイン名」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS App Mesh
を使用して、次の AWS App Mesh リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
[Mesh] (メッシュ)
|
メッシュを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。共有メッシュを使用すると、異なる によって作成されたリソースが同じメッシュ内で相互に通信 AWS アカウント できます。詳細については、 AWS App Mesh ユーザーガイドの「共有メッシュの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS AppSync GraphQL API
を使用して、次の AWS AppSync GraphQL APIリソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
GraphyQL API
|
AWS AppSync GraphQL を一APIs元管理し、他の AWS アカウント または自分の組織と共有します。これにより、同じリージョン内の異なるアカウントAPIs間で複数のサブスキーマのデータにアクセスできる統合 AWS AppSync Merged の作成の一環として、複数のアカウントを共有 AWS AppSync APIsAPIできます。詳細については、「 AWS AppSync デベロッパーガイド」の「マージ済みAPIs」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon Aurora
AWS RAMを使用して、以下の Amazon Aurora リソースを共有できます。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
DB クラスター
|
DB クラスターを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント が 1 つの一元的な共有マネージド DB クラスターのクローンを作成できます。詳細については、「Amazon Aurora ユーザーガイド」の「 AWS RAM と Amazon Aurora を使用したクロスアカウントクローン作成」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Backup
を使用して、次の AWS Backup リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
BackupVault
|
論理エアギャップボールトを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。このオプションを使用すると、複数のアカウントがボールト (複数可) からバックアップにアクセスして復元できます。詳細については、「 AWS Backup デベロッパーガイド」の「論理エアギャップボールトの概要」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon Bedrock
を使用して、次の Amazon Bedrock リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
カスタムモデル
|
カスタムモデルを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントで生成 AI アプリケーションに同じカスタムモデルを使用できます。詳細については、「Amazon Bedrock ユーザーガイド」の「別のアカウントのモデルを共有する」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
AWS Private Certificate Authority
を使用して、次の AWS Private CA リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Private certificate Authority (CA)
|
組織の内部パブリックキーインフラストラクチャ (CAs) のプライベート認証機関 (PKI) を作成および管理し、他の AWS アカウント または組織CAsと共有します。これにより、他のアカウント内の AWS Certificate Manager ユーザーが共有 CA によって署名された X.509 証明書を発行できます。詳細については、AWS Private Certificate Authority ユーザーガイド の「プライベート CA へのアクセスの設定」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon DataZone
を使用して、次の DataZone リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
DataZone ドメイン
|
ドメインを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントで Amazon DataZone ドメインを作成できます。詳細については、「Amazon ユーザーガイド」の「Amazon とは DataZone」を参照してください。 DataZone |
|
すべての AWS アカウントと共有可能 |
|
|
AWS CloudHSM
を使用して、次の AWS CloudHSM リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
AWS CloudHSM バックアップ
|
AWS CloudHSM バックアップを一元管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント とユーザーが Backup AWS CloudHSM に関する情報を表示し、それを使用してクラスターを復元できます。詳細については、「 AWS CloudHSM ユーザーガイド」のAWS CloudHSM 「バックアップの管理」を参照してください。 |
|
|
|
|
AWS CodeBuild
を使用して、次の AWS CodeBuild リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
プロジェクト
|
プロジェクトを作成し、それを使用してビルドを実行します。プロジェクトを他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント およびユーザーがプロジェクトに関する情報を表示してそのビルドを分析できます。詳細については、 AWS CodeBuild ユーザーガイドの「共有プロジェクトの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
レポートグループ
|
レポートグループを作成し、プロジェクトを構築する際にレポートの作成に使用します。レポートグループを他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント とユーザーがレポートグループとそのレポート、および各レポートのテストケースの結果を表示できます。レポートを表示できる期限は作成後 30 日まであり、それを過ぎると表示できなくなります。詳細については、AWS CodeBuild ユーザーガイドの「共有プロジェクトの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon EC2
を使用して、次の Amazon EC2リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
キャパシティ予約
|
キャパシティ予約を一元的に作成および管理し、リザーブドキャパシティを他の AWS アカウント または自分の組織と共有します。これにより、複数の が Amazon EC2インスタンスを一元管理されたリザーブドキャパシティーに AWS アカウント 起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「共有キャパシティ予約の使用」を参照してください。 重要キャパシティ予約を共有するための前提条件をすべて満たしていない場合、共有操作が失敗する可能性があります。この場合、ユーザーがそのキャパシティ予約で Amazon EC2インスタンスを起動しようとすると、より高いコストが発生する可能性のあるオンデマンドインスタンスとして起動します。Amazon EC2コンソールで表示して、共有キャパシティ予約にアクセスできることを確認することをお勧めします。また、リソース共有の障害を監視して、高コストにつながる方法でユーザーがインスタンスを起動する前に是正措置を取れるようにすることもできます。詳細については、「例: リソース共有障害時のアラート」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Dedicated Hosts
|
Amazon EC2専有ホストを一元的に割り当てて管理し、ホストのインスタンス容量を他の AWS アカウント または自分の組織と共有します。これにより、複数の が で Amazon EC2インスタンスを一元管理された専用ホストに AWS アカウント 起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「共有 Dedicated Hosts の使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
プレイスメントグループ
|
所有しているプレイスメントグループを AWS アカウント、組織内外で共有します。共有している任意のアカウントから共有プレイスメントグループに Amazon EC2インスタンスを起動できます。詳細については、「Amazon EC2ユーザーガイド」の「プレイスメントグループを共有する」を参照してください。 | |
すべての AWS アカウントと共有可能 |
|
|
EC2 Image Builder
を使用して、次の EC2 Image Builder リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
コンポーネント
|
コンポーネントを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。イメージレシピで事前定義されたビルドおよびテストコンポーネントを使用できるユーザーを管理します。詳細については、EC2「Image Builder ユーザーガイド」の「Image Builder リソースの共有」を参照してください。 EC2 |
|
すべての AWS アカウントと共有可能 |
|
|
コンテナレシピ
|
コンテナレシピを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、事前定義されたドキュメントを使用してコンテナイメージビルドを複製できるユーザーを管理できます。詳細については、EC2「Image Builder ユーザーガイド」の「Image Builder リソースの共有」を参照してください。 EC2 |
|
すべての AWS アカウントと共有可能 |
|
|
イメージ
|
ゴールデンイメージを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。EC2 Image Builder で作成したイメージを組織全体で使用できるユーザーを管理します。詳細については、EC2「Image Builder ユーザーガイド」の「Image Builder リソースの共有」を参照してください。 EC2 |
|
すべての AWS アカウントと共有可能 |
|
|
イメージのレシピ
|
イメージレシピを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、事前定義されたドキュメントを使用してAMIビルドを複製できるユーザーを管理できます。詳細については、EC2「Image Builder ユーザーガイド」の「Image Builder リソースの共有」を参照してください。 EC2 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS End User Messaging SMS
を使用して、次の AWS End User Messaging SMS リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
OptOutList
|
を作成し OptOutList 、組織 AWS アカウント 内の他の と共有します。を共有 OptOutList して、他のアプリケーションがユーザーの電話番号を異なる からオプトアウト AWS アカウント したり、ユーザーの電話番号のステータスを確認したりできます。詳細については、「 ユーザーガイド」の「共有リソースの使用」を参照してください。 AWS End User Messaging SMS |
|
すべての AWS アカウントと共有可能 |
|
|
PhoneNumber
|
電話番号を作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が共有電話番号を使用して AWS アカウント メッセージを送信できます。詳細については、「 ユーザーガイド」の「共有リソースの使用」を参照してください。 AWS End User Messaging SMS |
|
すべての AWS アカウントと共有可能 |
|
|
プール
|
プールを作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が共有プールを使用して AWS アカウント メッセージを送信できます。詳細については、「 ユーザーガイド」の「共有リソースの使用」を参照してください。 AWS End User Messaging SMS |
|
すべての AWS アカウントと共有可能 |
|
|
SenderId
|
SenderIdの を作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が共有 を使用して AWS アカウント メッセージを送信できます SenderId。詳細については、「 ユーザーガイド」の「共有リソースの使用」を参照してください。 AWS End User Messaging SMS |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon FSx for OpenZFS
を使用して、次の Amazon FSx for OpenZFS リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
FSx ボリューム
|
ボリュームFSxZFSを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが FSxAPIs |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Glue
を使用して、次の AWS Glue リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
データカタログ
|
中央データカタログを管理し、データベースとテーブルに関するメタデータを AWS アカウント または組織と共有します。これにより、ユーザーは複数のアカウントにわたるデータにクエリを実行できます。詳細については、AWS Lake Formation デベロッパーガイド「AWS アカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
データベース
|
データカタログデータベースを一元的に作成および管理し、 AWS アカウント または組織と共有します。データベースは、データカタログテーブルの集まりです。これにより、ユーザーはクエリを実行し、複数のアカウント間でデータを結合してクエリできる抽出、変換、ロード (ETL) ジョブを実行できます。詳細については、AWS Lake Formation デベロッパーガイド「AWS アカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
テーブル
|
データカタログテーブルを一元的に作成および管理し、 AWS アカウント または組織と共有します。データカタログテーブルには、Amazon S3 のデータテーブル、JDBCデータソース、Amazon Redshift、ストリーミングソース、およびその他のデータストアに関するメタデータが含まれています。これにより、ユーザーは複数のアカウント間でデータを結合およびクエリできるクエリとETLジョブを実行できます。詳細については、AWS Lake Formation デベロッパーガイド「AWS アカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS License Manager
を使用して、次の AWS License Manager リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
ライセンス設定
|
ライセンス設定を一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント間でエンタープライズ契約の条項に基づいて、一元管理されたライセンスルールを一元的に施行できます。詳細については、License Manager ユーザーガイドの「License Manager でのライセンス設定」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Marketplace
を使用して、次の AWS Marketplace リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Marketplace カタログエンティティ
|
で組織 AWS アカウント 内または組織間でエンティティを作成、管理、共有します AWS Marketplace。詳細については、「AWS Marketplace Catalog API リファレンス」の「AWS RAMでのリソース共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Migration Hub Refactor Spaces
を使用して、次の AWS Migration Hub Refactor Spaces リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
リファクタリングスペース環境
|
リファクタリングスペース環境を作成し、作成した環境にリファクタリングスペースアプリケーションを格納します。この環境を組織内の他の AWS アカウント または組織のすべてのアカウントと共有します。これにより、複数の AWS アカウント とユーザーが環境とその中のアプリケーションに関する情報を表示できます。詳細については、「AWS Migration Hub Refactor Spaces ユーザーズガイド」の「AWS RAMを使用したリファクタリングスペース環境の共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Network Firewall
を使用して、次の AWS Network Firewall リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
ファイアウォールポリシー
|
ファイアウォールポリシーを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、組織内の複数のアカウントが、共通のネットワークモニタリング、保護、およびフィルタリング動作を共有できるようになります。詳細については、AWS Network Firewall デベロッパーガイドの「ファイアウォールポリシーとルールグループの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
ルールグループ
|
ステートレスルールグループとステートフルルールグループを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、 の組織内の複数のアカウントが AWS Organizations 、ネットワークトラフィックを検査および処理するための一連の基準を共有できるようになります。詳細については、AWS Network Firewall デベロッパーガイドの「ファイアウォールポリシーとルールグループの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Outposts
を使用して、次の AWS Outposts リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Outposts
|
Outposts を一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが共有され一元管理された Outposts にサブネットとEBSボリュームを作成できます。詳細については、「 AWS Outposts ユーザーガイド」の「共有 AWS Outposts リソースの使用」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
ローカルゲートウェイルートテーブル
|
ローカルゲートウェイへのVPC関連付けを一元的に作成および管理し、組織 AWS アカウント 内の他の と共有します。これにより、複数のアカウントがローカルゲートウェイへのVPC関連付けを作成し、ルートテーブルと仮想インターフェイスの設定を表示できます。詳細については、AWS Outposts ユーザーガイドの「共有可能な Outpost リソース」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
サイト
|
Outpost サイトを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outposts ユーザーガイド」の「共有 AWS Outposts リソースの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon S3 on Outposts
AWS RAMを使用して、以下の Amazon S3 on Outposts リソースを共有できます。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
S3 on Outpost
|
Outpost で Amazon S3 バケット、アクセスポイント、エンドポイントを作成および管理します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outposts ユーザーガイド」の「共有 AWS Outposts リソースの使用」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
AWS Resource Explorer
を使用して、次の AWS Resource Explorer リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
ビュー
|
Resource Explorer ビューを一元的に作成して設定し、組織 AWS アカウント 内の他の と共有します。これにより、複数の のロールとユーザーは、 ビューからアクセス可能なリソース AWS アカウント を検索して検出できます。詳細については、「AWS Resource Explorer ユーザーガイド」の「Resource Explorer ビューの共有」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
AWS Resource Groups
を使用して、次の AWS Resource Groups リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
リソースグループ
|
ホストリソースグループを一元的に作成および管理し、組織 AWS アカウント 内の他の と共有します。これにより、複数の が を使用して作成された Amazon EC2 Dedicated Hosts のグループ AWS アカウント を共有できます AWS License Manager。詳細については、AWS License Manager ユーザーガイドの「AWS License Managerのホストリソースグループ」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon Route 53
AWS RAMを使用して、以下の Amazon Route 53 リソースを共有できます。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Route 53 Resolver DNS Firewall ルールグループ
|
Route 53 Resolver DNS Firewall ルールグループを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが Route 53 Resolver を通過するアウトバウンドDNSクエリを検査および処理するための一連の基準を共有できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Route 53 Resolver DNS Firewall ルールグループを 間で共有する AWS アカウント」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Route 53 Profiles
|
Route 53 の作成と管理 Profiles 一元的に共有し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが Route 53 で指定されたDNS設定を適用できます。Profiles を複数の にVPCs。詳細については、「Amazon Route 53」を参照してください。Profiles 「Amazon Route 53 デベロッパーガイド」の「」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
リゾルバールール
|
Resolver ルールを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが仮想プライベートクラウド (VPCs) から、一元管理された共有 Resolver ルールで定義されたターゲット IP アドレスにDNSクエリを転送できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Resolver ルールを他の と共有 AWS アカウント し、共有ルールを使用する」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
ログのクエリ
|
クエリログを一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が AWS アカウント で発生したDNSクエリを一元管理されたクエリログVPCsにログ記録できるようになります。詳細については、Amazon Route 53 デベロッパーガイドの「Resolver クエリログ記録設定を他の AWS アカウントアカウントと共有する」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon Application Recovery Controller (ARC)
を使用して、次の Amazon Application Recovery Controller (ARC) リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
ARC クラスター
|
ARC クラスターを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが 1 つの共有クラスターにコントロールパネルとルーティングコントロールを作成できるようになり、管理が簡素化され、組織が必要とするクラスターの総数を削減できます。詳細については、「Amazon Application Recovery Controller () デベロッパーガイド」の「アカウント間でクラスターを共有する」を参照してください。 ARC |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon Simple Storage Service
を使用して、次の Amazon Simple Storage Service リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Access Grants
|
S3 Access Grants インスタンスを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントが共有リソースを表示および削除できます。詳細については、「 Amazon Simple Storage Service ユーザーガイド」のS3 Access Grants Cross-account Access」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon SageMaker
を使用して、次の Amazon SageMaker リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
SageMaker カタログ
|
検出可能性のため — アカウント所有者は、 SageMaker カタログ内のすべての特徴量グループリソースについて、他のアカウントに検出可能性のアクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループをカタログから閲覧できるようになります。詳細については、「Amazon SageMaker デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。 注記検出可能性とアクセスは、 では個別のアクセス許可です SageMaker。 |
|
すべての AWS アカウントと共有可能 |
|
|
SageMaker 特徴量グループ
|
アクセス — アカウント所有者は、特定の特徴量グループリソースについて、他のアカウントにアクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループを使用できるようになります。詳細については、「Amazon SageMaker デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。 注記検出可能性とアクセスは、 では個別のアクセス許可です SageMaker。 |
|
すべての AWS アカウントと共有可能 |
|
|
SageMaker JumpStart
|
Amazon を使用すると SageMaker JumpStart、一 |
|
すべての AWS アカウントと共有可能 |
|
|
系統グループ
|
Amazon SageMaker では、パイプラインメタデータの系統グループを作成して、その履歴と関係をより深く理解できます。系統グループを他の AWS アカウント または組織内のアカウントと共有します。これにより、複数の AWS アカウント とユーザーが系統グループに関する情報を表示し、その中の追跡エンティティをクエリできます。詳細については、「Amazon SageMaker デベロッパーガイド」の「クロスアカウント系統追跡」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
SageMaker モデルカード
|
Amazon SageMaker はモデルカードを作成し、機械学習 (ML) モデルに関する重要な詳細を 1 か所に文書化して、ガバナンスとレポート作成を合理化します。Model Card を他の AWS アカウント または組織内のアカウントと共有して、機械学習運用のマルチアカウント戦略を実現できます。これにより、 AWS アカウント は ML アクティビティのモデルカードアクセスを他の アカウントと共有できます。詳細については、「Amazon デベロッパーガイド」の「Amazon SageMaker モデルカード」を参照してください。 SageMaker |
|
すべての AWS アカウントと共有可能 |
|
|
SageMaker モデルレジストリモデルパッケージグループ
|
Amazon SageMaker Model Registry を使用すると、一 |
|
|
|
|
SageMaker パイプライン
|
Amazon SageMaker Model Building Pipelines を使用すると、機械学習ワークフローを大規模に作成、自動化、管理 end-to-endできます。パイプラインを他の AWS アカウント または組織内のアカウントと共有して、機械学習オペレーションのマルチアカウント戦略を実現します。これにより、複数の AWS アカウント およびユーザーが、パイプラインとその実行に関する情報を表示し、他のアカウントからパイプラインを開始、停止、再試行するためのオプションアクセスが可能になります。詳細については、「Amazon SageMaker デベロッパーガイド」の SageMaker 「パイプラインのクロスアカウントサポート」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Service Catalog AppRegistry
を使用して、次の AWS Service Catalog AppRegistry リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーやロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
アプリケーション
|
アプリケーションを作成し、それを使用して AWS 環境全体でそのアプリケーションに属するリソースを追跡します。アプリケーションを他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント およびユーザーが、アプリケーションおよび関連するリソースに関する情報をローカルで表示できます。詳細については、「Service Catalog ユーザーズガイド」の「アプリケーションの作成」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
属性グループ
|
属性グループを作成し、作成した属性グループを使用してアプリケーションに関連するメタデータを格納します。属性グループを他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント とユーザーが属性グループに関する情報を表示できます。詳細については、「Service Catalog ユーザーズガイド」の「属性グループの作成」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
AWS Systems Manager Incident Manager
を使用して、次の AWS Systems Manager Incident Manager リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
問い合わせ
|
連絡先とエスカレーション計画を一元的に作成および管理し、連絡先の詳細を他の AWS アカウント または自分の組織と共有します。これにより、多くの がインシデント中に発生したエンゲージメント AWS アカウント を表示できます。詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
対応計画
|
対応計画を一元的に作成して管理し、他の AWS アカウント または自分の組織と共有します。これにより、ユーザーは Amazon CloudWatch アラームと Amazon EventBridge イベントルールを対応計画 AWS アカウント に接続し、インシデントが検出されると自動的にインシデントを作成できます。インシデントは、これらの他の AWS アカウントのメトリクスにもアクセスできます。詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS Systems Manager パラメータストア
を使用して、次の AWS Systems Manager Parameter Store リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
パラメータ
|
パラメータを作成し、それを使用してスクリプト、コマンド、SSMドキュメント、設定および自動化ワークフローで参照できる設定データを保存します。パラメータを他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント とユーザーが文字列に関する情報を表示し、データをコードから分離することでセキュリティを強化できます。詳細については、「 ユーザーガイド」の「共有パラメータの使用」を参照してください。 AWS Systems Manager |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon VPC
を使用して、次の Amazon Virtual Private Cloud (Amazon VPC) リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
顧客所有のIPv4住所
|
AWS Outposts インストールプロセス中に、 は、オンプレミスネットワークに関して提供された情報に基づいて、顧客所有の IP アドレスプールと呼ばれるアドレスプール AWS を作成します。 カスタマー所有の IP アドレス (CoIP) は、オンプレミスネットワークを介して Outpost サブネット内のリソースへのローカル接続または外部接続を提供します。これらのアドレスは、Elastic IP アドレスを使用するか、カスタマー所有の IP アドレスを自動的に割り当てるサブネット設定を使用して、EC2インスタンスなどの Outpost のリソースに割り当てることができます。CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有 IP アドレス」を参照してください 。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
IP Address Manager (IPAM) プール
|
Amazon VPC IPAM プールを他の AWS アカウント、IAMロールやユーザー、または組織全体や組織単位 (OU) と一元的に共有します AWS Organizations。これにより、これらのプリンシパルはプールCIDRsから などの AWS リソースにそれぞれのアカウントVPCsで割り当てることができます。詳細については、「Amazon VPC IP Address Manager ユーザーガイド」の「 を使用してIPAMプールを共有する AWS RAM」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
IP Address Manager (IPAM) リソースの検出
|
リソース検出を他の と共有します AWS アカウント。リソース検出は、 が所有アカウントに属するリソースIPAMを管理およびモニタリングできるようにする Amazon VPCIPAMコンポーネントです。詳細については、「Amazon VPC IPAM ユーザーガイド」の「リソース検出の操作」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
プレフィックスリスト
|
プレフィックスリストを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が、VPCセキュリティグループやサブネットルートテーブルなど、リソース内のプレフィックスリスト AWS アカウント を参照できるようになります。詳細については、「Amazon VPC ユーザーガイド」の「共有プレフィックスリストの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
サブネット
|
サブネットを一元的に作成して管理し、自分の組織内の AWS アカウント と共有します。これにより、複数の がアプリケーションリソースを一元管理された で AWS アカウント 起動できますVPCs。これらのリソースには、Amazon EC2インスタンス、Amazon Relational Database Service (RDS) データベース、Amazon Redshift クラスター、 AWS Lambda 関数が含まれます。詳細については、「Amazon VPC ユーザーガイド」のVPC「共有の使用」を参照してください。 注記リソース共有を作成する際にサブネットを含めるには、 デフォルトサブネットは共有できません。共有できるのは自分で作成したサブネットだけです。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
セキュリティグループ
|
セキュリティグループを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の がセキュリティグループを Elastic Network Interface AWS アカウント に関連付けることができます。詳細については、「Amazon VPCユーザーガイド」の「セキュリティグループの共有」を参照してください。 |
|
自分の組織内の AWS アカウント とのみ共有可能。 |
|
|
Traffic Mirror ターゲット
|
トラフィックミラーターゲットを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の AWS アカウント がミラーリングされたネットワークトラフィックをアカウント内のトラフィックミラーソースから、一元管理された共有トラフィックミラーターゲットに送信できます。詳細については、トラフィックミラーリングのガイドの「クロスアカウントトラフィックミラーリングターゲット」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Transit Gateway
|
Transit Gateway を一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の が共有され一元管理されたトランジットゲートウェイを介して、 VPCsとオンプレミスネットワーク間のトラフィックを AWS アカウント ルーティングできます。詳細については、「Amazon Transit Gateway での Transit Gateway の共有」を参照してください。 VPC 注記リソース共有の作成時にトランジットゲートウェイを含めるには、 |
|
すべての AWS アカウントと共有可能 |
|
|
Transit Gateway マルチキャストドメイン
|
Transit Gateway マルチキャストドメインを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数の がマルチキャストドメイン内のグループメンバーまたはグループソース AWS アカウント を登録および登録解除できます。詳細については、Transit Gateways ガイドの「共有マルチキャストドメインの使用」を参照してください。 | |
すべての AWS アカウントと共有可能 |
|
|
AWS Verified Access グループ
|
AWS Verified Access グループを一元的に作成および管理し、他の AWS アカウント または自分の組織と共有します。これにより、複数のアカウントのアプリケーションは、単一の共有エンドポイントセットを使用できます AWS Verified Access 。詳細については、「 AWS Verified Access ユーザーガイド」の「 を使用して AWS Verified Access グループを共有する AWS Resource Access Manager」を参照してください。 | |
すべての AWS アカウントと共有可能 |
|
|
Amazon VPC Lattice
を使用して、次の Amazon Lattice VPC リソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
Amazon VPC Lattice リソース設定
|
Amazon Lattice VPC でリソース設定を作成して、アカウントと 間でVPCリソースを共有しますVCPs。リソース設定では、そのリソースにアクセスできるユーザーを特定し、リソースを共有するリソースゲートウェイを指定します。コンシューマーは、作成したVPCリソースVPCエンドポイントを介してリソースにアクセスできます AWS PrivateLink。詳細については、「 AWS PrivateLink ユーザーガイド」の「 VPCを介してリソースにアクセスする AWS PrivateLink」および「 Lattice ユーザーガイド」のVPC「 リソースのリソース設定」を参照してください。 VPC |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon VPC Lattice サービス
|
Amazon Lattice VPC サービスを一元的に作成および管理し、個人 AWS アカウント または組織と共有します。これにより、サービス所有者はマルチアカウント環境で通信に接続、保護、監視 service-to-serviceできます。詳細については、VPC「Lattice ユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
Amazon VPC Lattice サービスネットワーク
|
Amazon Lattice VPC サービスネットワークを一元的に作成および管理し、個人 AWS アカウント または組織と共有します。これにより、サービスネットワーク所有者は、マルチアカウント環境で service-to-service通信を接続、保護、監視できます。詳細については、「Amazon VPCLattice ユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|
AWS クラウド WAN
を使用して、次の AWS クラウドWANリソースを共有できます AWS RAM。
リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有できる | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
---|---|---|---|---|---|
クラウドWANコアネットワーク
|
クラウドWANコアネットワークを一元的に作成および管理し、他の と共有します AWS アカウント。これにより、1 つのクラウドWANコアネットワークで複数のホスト AWS アカウント にアクセスしてプロビジョニングできます。詳細については、AWS 「 クラウドWANユーザーガイド」の「コアネットワークの共有」を参照してください。 |
|
すべての AWS アカウントと共有可能 |
|
|