공유 가능한 AWS 리소스 - AWS Resource Access Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

공유 가능한 AWS 리소스

AWS Resource Access Manager (AWS RAM)를 사용하면 다른에서 생성하고 관리하는 리소스를 공유할 수 있습니다 AWS 서비스. 리소스를 개인과 공유할 수 있습니다 AWS 계정. AWS Organizations내 조직 또는 조직 단위(OU)의 계정과 리소스를 공유할 수도 있습니다. 지원되는 일부 리소스 유형을 사용하면 개별 AWS Identity and Access Management (IAM) 역할 및 사용자와 리소스를 공유할 수도 있습니다.

다음 섹션에서는를 사용하여 공유할 수 AWS 서비스있는 리소스 유형을 그룹화하여 나열합니다 AWS RAM. 이 표의 열은 각 리소스 유형이 지원하는 기능을 지정합니다.

IAM 사용자 및 역할과 공유 가능

- 계정 외에도 개별 AWS Identity and Access Management (IAM) 역할 및 사용자와이 유형의 리소스를 공유할 수 있습니다.

아니요 – 이 유형의 리소스는 계정과만 공유할 수 있습니다.

조직 외부 계정과 공유 가능

– 이 유형의 리소스는 조직 내부 또는 외부의 개별 계정과만 공유할 수 있습니다. 자세한 내용은 고려 사항을 참조하세요.

아니요 – 이 유형의 리소스는 동일한 조직의 멤버인 계정과만 공유할 수 있습니다.

고객 관리형 권한 사용 가능

에서 지원하는 모든 리소스 유형은 AWS 관리형 권한을 AWS RAM 지원하지만이 열에서 예이면이 리소스 유형에 대해서도 고객 관리형 권한도 지원됩니다.

– 이 유형의 리소스는 고객 관리형 권한 사용을 지원합니다.

아니요 – 이 유형의 리소스는 고객 관리형 권한 사용을 지원하지 않습니다.

서비스 보안 주체와 공유 가능

– 이 유형의 리소스를 AWS 서비스와 공유할 수 있습니다.

아니요 – 이 유형의 리소스를 AWS 서비스와 공유할 수 없습니다.

AWS App Mesh

를 사용하여 다음 AWS App Mesh 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

메시

appmesh:Mesh

메시를 중앙에서 생성하여 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 공유 메시를 사용하면 서로 다른에서 생성한 리소스가 동일한 메시에서 서로 통신 AWS 계정 할 수 있습니다. 자세한 내용은AWS App Mesh 사용 설명서에서 공유 메시 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS AppSync GraphQL API

를 사용하여 다음 AWS AppSync GraphQL API 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

GraphyQL API

appsync:Apis

Manage AWS AppSync GraphQL APIs 중앙에서 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정이 통합 AWS AppSync 병합 API를 생성하는 과정에서 AWS AppSync APIs를 공유할 수 있습니다.이 API는 동일한 리전의 여러 계정에서 여러 하위 스키마 APIs의 데이터에 액세스할 수 있습니다. 자세한 내용은 AWS AppSync 개발자 안내서병합된 APIs를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon API Gateway

를 사용하여 다음 Amazon API Gateway 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

도메인 이름

apigateway:Domainnames

도메인 이름을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정이 프라이빗 APIs. 자세한 내용은 Amazon API Gateway APIs의 프라이빗 API에 대한 사용자 지정 도메인 이름을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

Amazon Application Recovery Controller(ARC)

를 사용하여 다음 Amazon Application Recovery Controller(ARC) 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

ARC 클러스터

route53-recovery-control:Cluster

ARC 클러스터를 중앙에서 생성 및 관리하고 이를 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 계정이 하나의 공유 클러스터에서 제어판과 라우팅 제어를 생성할 수 있으므로 복잡성을 줄이고 조직에 필요한 총 클러스터 수를 줄일 수 있습니다. 자세한 내용은 Amazon Application Recovery Controller(ARC) 개발자 안내서계정 간 클러스터 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon Aurora

AWS RAM을 사용하여 다음과 같은 Amazon Aurora 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

DB 클러스터

rds:Cluster

DB 클러스터를 중앙에서 생성하여 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 중앙 관리형 공유 DB 클러스터를 여러 AWS 계정 에서 복제할 수 있습니다. 자세한 내용은 Amazon Aurora 사용 설명서의 AWS RAM 및 Amazon Aurora를 사용한 교차 계정 복제를 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS Backup

를 사용하여 다음 AWS Backup 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

BackupVault

backup:BackupVault

논리적 에어 갭 저장소를 중앙에서 생성 및 관리하고 이를 다른 AWS 계정 또는 조직과 공유합니다. 이 옵션을 사용하면 여러 계정이 볼트(들)에서 백업에 액세스하고 복원할 수 있습니다. 자세한 내용은 AWS Backup 개발자 안내서의 논리적 에어 갭 볼트 개요를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon Bedrock

를 사용하여 다음 Amazon Bedrock 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

사용자 지정 모델

bedrock:CustomModel

사용자 지정 모델을 중앙에서 생성 및 관리하고 이를 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정이 생성형 AI 애플리케이션에 동일한 사용자 지정 모델을 사용할 수 있습니다. 자세한 내용은 Amazon Bedrock 사용 설명서다른 계정의 모델 공유를 참조하세요.

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

AWS Billing 서비스 보기

를 사용하여 다음 AWS Billing View Service 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

결제 보기

billing:billingview

사용자 지정 결제 보기를 중앙에서 생성 및 관리하고 이를 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 애플리케이션 및 사업부 소유자는 멤버 계정에서 사업부 수준 AWS 지출에 액세스할 수 있습니다. 자세한 내용은 AWS Cost Management 사용 설명서Billing View를 사용하여 비용 관리 데이터 액세스 제어를 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

AWS CloudHSM

를 사용하여 다음 AWS CloudHSM 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

AWS CloudHSM 백업

cloudhsm:Backup

AWS CloudHSM 백업을 중앙에서 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 백업에 대한 정보를 보고 이를 사용하여 AWS CloudHSM 클러스터를 복원할 수 있습니다. 자세한 내용은 AWS CloudHSM 사용 설명서AWS CloudHSM 백업 관리를 참조하세요.

아니요

AWS CodeBuild

를 사용하여 다음 AWS CodeBuild 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Project

codebuild:Project

프로젝트를 생성한 후 이를 사용하여 빌드를 실행합니다. 프로젝트를 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 과 사용자가 프로젝트에 대한 정보를 확인하고 빌드를 분석할 수 있습니다. 자세한 내용은 AWS CodeBuild 사용 설명서에서 공유 프로젝트 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

보고서 그룹

codebuild:ReportGroup

보고서 그룹을 생성하고 프로젝트를 빌드할 때 이 그룹을 사용하여 보고서를 생성합니다. 보고서 그룹을 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 보고서 그룹과 보고서, 각 보고서의 테스트 사례 결과를 볼 수 있습니다. 보고서는 생성 후 30일 동안 볼 수 있으며, 그 이후에는 만료되어 더 이상 볼 수 없습니다. 자세한 내용은AWS CodeBuild 사용 설명서에서 공유 프로젝트 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon DataZone

AWS RAM을 사용하여 다음과 같은 DataZone 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

DataZone 도메인

datazone:Domain

도메인을 중앙에서 생성하여 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 계정에서 Amazon DataZone 도메인을 생성할 수 있습니다. 자세한 내용은 Amazon DataZone 사용 설명서에서 Amazon DataZone이란 무엇인가?를 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

Amazon EC2

AWS RAM을 사용하여 다음과 같은 Amazon EC2 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

용량 예약

ec2:CapacityReservation

용량 예약을 중앙에서 생성 및 관리하고 예약 용량을 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러가 Amazon EC2 인스턴스를 중앙 관리형 예약 용량으로 AWS 계정 시작할 수 있습니다. 자세한 내용은 Amazon EC2 사용 설명서공유 용량 예약 작업을 참조하세요.

중요

용량 예약 공유를 위한 사전 조건을 모두 충족하지 못하면 공유 작업이 실패할 수 있습니다. 이 경우 사용자가 Amazon EC2 인스턴스를 해당 용량 예약으로 시작하려고 하면 인스턴스가 온디맨드 인스턴스로 시작되어 비용이 더 많이 발생할 수 있습니다. Amazon EC2 콘솔에서 공유 용량 예약을 확인하여 해당 예약에 액세스할 수 있는지 확인하는 것이 좋습니다. 리소스 공유에 실패한 경우를 모니터링하여 사용자가 비용을 높일 수 있는 방식으로 인스턴스를 시작하기 전에 수정 조치를 취할 수 있습니다. 자세한 내용은 예: 리소스 공유 실패에 대한 알림 단원을 참조하십시오.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

전용 호스트

ec2:DedicatedHost

Amazon EC2 전용 호스트를 중앙에서 할당 및 관리하고 호스트의 인스턴스 용량을 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러가에서 Amazon EC2 인스턴스를 중앙 관리형 전용 호스트로 AWS 계정 시작할 수 있습니다. 자세한 내용은 Amazon EC2 사용 설명서 공유 전용 호스트 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

배치 그룹

ec2:PlacementGroup

조직 내부 및 외부 AWS 계정에서 소유한 배치 그룹을 공유합니다. 공유하는 계정 중 하나에서 공유 배치 그룹으로 Amazon EC2 인스턴스를 시작할 수 있습니다. 자세한 내용은 Amazon EC2 사용 설명서배치 그룹 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

EC2 Image Builder

AWS RAM을 사용하여 다음과 같은 EC2 Image Builder 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

구성 요소

imagebuilder:Component

구성 요소를 중앙에서 생성하여 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이미지 레시피에서 미리 정의된 빌드 및 테스트 구성 요소를 사용할 수 있는 사용자를 관리합니다. 자세한 내용은 EC2 Image Builder 사용 설명서에서 Share EC2 Image Builder resources를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

컨테이너 레시피

imagebuilder:ContainerRecipe

컨테이너 레시피를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 미리 정의된 문서를 사용하여 컨테이너 이미지 빌드를 복제할 수 있는 사용자를 관리할 수 있습니다. 자세한 내용은 EC2 Image Builder 사용 설명서에서 EC2 Image Builder 리소스 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

이미지

imagebuilder:Image

골든 이미지를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 조직 전체에서 EC2 Image Builder로 생성한 이미지를 사용할 수 있는 사용자를 관리합니다. 자세한 내용은 EC2 Image Builder 사용 설명서에서 EC2 Image Builder 리소스 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

이미지 레시피

imagebuilder:ImageRecipe

이미지 레시피를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 미리 정의된 문서를 사용하여 AMI 빌드를 복제할 수 있는 사용자를 관리할 수 있습니다. 자세한 내용은 EC2 Image Builder 사용 설명서에서 EC2 Image Builder 리소스 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Elastic Load Balancing

를 사용하여 다음 Elastic Load Balancing 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

트러스트 스토어

elasticloadbalancing:TrustStore

Elastic Load Balancing 트러스트 스토어를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 보안 관리자는 단일 또는 더 적은 수의 트러스트 스토어를 유지하고 Application Load Balancer에서 상호 TLS 구성을 활성화할 수 있습니다. 자세한 내용은 Application Load Balancer 사용 설명서의 Application Load Balancer용 Elastic Load Balancing 트러스트 스토어 공유를 참조하세요.

아니요 아니요

AWS 최종 사용자 메시징 SMS

를 사용하여 다음 AWS 최종 사용자 메시징 SMS 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

OptOutList

sms-voice:opt-out-list

OptOutList를 생성하고 AWS 계정 조직의 다른와 공유합니다. OptOutList를 공유하여 다른 애플리케이션이 다른에서 사용자의 전화번호를 옵트아웃 AWS 계정 하거나 사용자의 전화번호 상태를 확인할 수 있습니다. 자세한 내용은 AWS 최종 사용자 메시징 SMS 사용 설명서의에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요

전화번호

sms-voice:phone-number

전화번호를 생성하고 관리하여 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 공유 전화번호를 사용하여 여러가 메시지를 AWS 계정 보낼 수 있습니다. 자세한 내용은 AWS 최종 사용자 메시징 SMS 사용 설명서의에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

sms-voice:pool

풀을 생성하고 관리하여 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 공유 풀을 사용하여 여러가 메시지를 AWS 계정 보낼 수 있습니다. 자세한 내용은 AWS 최종 사용자 메시징 SMS 사용 설명서의에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

SenderId

sms-voice:sender-id

SenderId를 생성 및 관리하고 이를 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 공유 SenderId를 사용하여 여러가 메시지를 AWS 계정 보낼 수 있습니다. 자세한 내용은 AWS 최종 사용자 메시징 SMS 사용 설명서의에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

Amazon FSx for OpenZFS

AWS RAM을 사용하여 다음과 같은 Amazon FSx for OpenZFS 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

FSx 볼륨

fsx:Volume

FSx for OpenZFS 볼륨을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정이 FSx API CreateVolume 또는 CopySnapshotAndUpdateVolume을 통해 공유 볼륨에서 OpenZFS 스냅샷을 사용하여 데이터 복제를 수행할 수 있습니다. 자세한 내용은 Amazon FSx for OpenZFS 사용 설명서온디맨드 데이터 복제를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS Glue

를 사용하여 다음 AWS Glue 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

데이터 카탈로그

glue:Catalog

중앙 데이터 카탈로그를 관리하고 데이터베이스 및 테이블에 대한 메타데이터를 AWS 계정 또는 조직과 공유합니다. 이를 통해 사용자는 여러 계정의 데이터에 대해 쿼리를 실행할 수 있습니다. 자세한 내용은AWS Lake Formation 개발자 안내서에서 AWS 계정 간에 데이터 카탈로그 테이블 및 데이터베이스 공유를 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

데이터베이스 수

glue:Database

데이터 카탈로그 데이터베이스를 중앙에서 생성 및 관리하고 AWS 계정 또는 조직과 공유합니다. 데이터베이스는 데이터 카탈로그 테이블 모음입니다. 이를 통해 사용자는 여러 계정 간에 데이터를 결합하고 쿼리할 수 있는 쿼리 및 추출, 전환, 적재(ETL) 작업을 실행할 수 있습니다. 자세한 내용은AWS Lake Formation 개발자 안내서에서 AWS 계정 간에 데이터 카탈로그 테이블 및 데이터베이스 공유를 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

glue:Table

데이터 카탈로그 테이블을 중앙에서 생성 및 관리하고 AWS 계정 또는 조직과 공유합니다. 데이터 카탈로그 테이블에는 Amazon S3, JDBC 데이터 소스, Amazon Redshift, 스트리밍 소스 및 기타 데이터 스토어의 데이터 테이블에 대한 메타데이터가 포함되어 있습니다. 이를 통해 사용자는 여러 계정 간에 데이터를 결합하고 쿼리할 수 있는 쿼리 및 ETL 작업을 실행할 수 있습니다. 자세한 내용은AWS Lake Formation 개발자 안내서에서 AWS 계정 간에 데이터 카탈로그 테이블 및 데이터베이스 공유를 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS License Manager

를 사용하여 다음 AWS License Manager 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

라이선스 구성

license-manager:LicenseConfiguration

라이선스 구성을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정의 기업 계약 조건을 기반으로 하는 중앙 관리형 라이선스 규칙을 적용할 수 있습니다. 자세한 내용은 License Manager 사용 설명서에서 License Manager의 라이선스 구성을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS Marketplace

를 사용하여 다음 AWS Marketplace 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Marketplace Catalog 개체

aws-marketplace:Entity

에서 조직 전체 AWS 계정 또는 조직 내 엔터티를 생성, 관리 및 공유합니다 AWS Marketplace. 자세한 내용은AWS Marketplace Catalog API 참조의 AWS RAM에서 리소스 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS Migration Hub Refactor Spaces

를 사용하여 다음 AWS Migration Hub Refactor Spaces 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Refactor Spaces 환경

refactor-spaces:Environment

Refactor Spaces 환경을 생성하고 이를 사용하여 Refactor Spaces 애플리케이션을 포함시킵니다. 다른 AWS 계정 또는 조직 내 모든 계정과 환경을 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 환경 및 환경 내 애플리케이션에 대한 정보를 볼 수 있습니다. 자세한 내용은 AWS Migration Hub Refactor Spaces 사용 설명서에서 AWS RAM을 사용하여 Refactor Spaces 환경 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS Network Firewall

를 사용하여 다음 AWS Network Firewall 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

방화벽 정책

network-firewall:FirewallPolicy

방화벽 정책을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 조직 내 여러 계정에서 공통의 네트워크 모니터링, 보호 및 필터링 동작을 공유할 수 있습니다. 자세한 내용은AWS Network Firewall 개발자 안내서에서 방화벽 정책 및 규칙 그룹 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

규칙 그룹

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

상태 비저장 및 상태 저장 규칙 그룹을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해의 조직 내 여러 계정이 네트워크 트래픽을 검사하고 처리하기 위한 일련의 기준을 AWS Organizations 공유할 수 있습니다. 자세한 내용은AWS Network Firewall 개발자 안내서에서 방화벽 정책 및 규칙 그룹 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS Outposts

를 사용하여 다음 AWS Outposts 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Outpost

outposts:Outpost

Outposts를 중앙에서 생성하여 관리하고 조직 내 다른 AWS 계정 과 공유합니다. 이를 통해 여러 계정에서 중앙 관리형 공유 Outposts에 서브넷과 EBS 볼륨을 생성할 수 있습니다. 자세한 내용은 AWS Outposts 사용 설명서 공유 AWS Outposts 리소스 작업을 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

로컬 게이트웨이 라우팅 테이블

ec2:LocalGatewayRouteTable

로컬 게이트웨이에 대한 VPC 연결을 중앙에서 생성 및 관리하고 AWS 계정 조직의 다른와 공유합니다. 이를 통해 여러 계정에서 로컬 게이트웨이에 대한 VPC 연결을 생성하고 라우팅 테이블 및 가상 인터페이스 구성을 확인할 수 있습니다. 자세한 내용은 AWS Outposts 사용 설명서에서 공유 가능한 Outpost 리소스를 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요 아니요

Sites

outposts:Site

Outpost 사이트를 생성하여 관리하고 조직 내 다른 AWS 계정 과 공유합니다. 이를 통해 여러 계정이 공유 사이트에서 Outposts를 생성하여 관리할 수 있으며 Outpost 리소스와 사이트 간의 분할 제어를 지원합니다. 자세한 내용은 AWS Outposts 사용 설명서 공유 AWS Outposts 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

Outposts에서의 Amazon S3

AWS RAM을 사용하여 다음과 같은 Amazon S3 on Outposts 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

S3 on Outposts

s3-outposts:Outpost

Outpost에서 Amazon S3 버킷, 액세스 포인트, 엔드포인트를 생성하여 관리합니다. 이를 통해 여러 계정이 공유 사이트에서 Outposts를 생성하여 관리할 수 있으며 Outpost 리소스와 사이트 간의 분할 제어를 지원합니다. 자세한 내용은 AWS Outposts 사용 설명서 공유 AWS Outposts 리소스 작업을 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

AWS Private Certificate Authority

를 사용하여 다음 AWS Private CA 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

사설 인증 기관(CA)

acm-pca:CertificateAuthority

조직의 내부 퍼블릭 키 인프라(PKI)에 대한 프라이빗 인증 기관(CAs)을 생성 및 관리하고 해당 CAs 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 다른 계정의 AWS Certificate Manager 사용자가 공유 CA에서 서명한 X.509 인증서를 발급할 수 있습니다. 자세한 내용은AWS Private Certificate Authority 사용 설명서에서 프라이빗 CA에 대한 액세스 제어를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS 리소스 탐색기

를 사용하여 다음 AWS 리소스 탐색기 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

보기

resource-explorer-2:View

Resource Explorer 뷰 AWS 계정 를 중앙에서 생성 및 구성하고 조직의 다른와 공유합니다. 이렇게 하면 여러의 역할과 사용자가 보기를 통해 액세스할 수 있는 리소스를 AWS 계정 검색하고 검색할 수 있습니다. 자세한 내용은 ‭AWS 리소스 탐색기 사용 설명서에서 ‭‬‭Resource Explorer 뷰 공유를 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요 아니요

AWS Resource Groups

를 사용하여 다음 AWS Resource Groups 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

리소스 그룹

resource-groups:Group

호스트 리소스 그룹을 중앙에서 생성 및 관리하고 AWS 계정 조직의 다른와 공유합니다. 이를 통해 AWS License Manager를 사용하여 생성된 Amazon EC2 전용 호스트 그룹을 여러 AWS 계정 에서 공유할 수 있습니다. 자세한 정보는AWS License Manager 사용 설명서에서 AWS License Manager의 호스트 리소스 그룹을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

Amazon Route 53

AWS RAM을 사용하여 다음과 같은 Amazon Route 53 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Route 53 Resolver DNS Firewall 규칙 그룹

route53resolver:FirewallRuleGroup

Route 53 Resolver DNS 방화벽 규칙 그룹을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 Route 53 Resolver를 통과하는 아웃바운드 DNS 쿼리를 검사 및 처리하기 위한 일련의 기준을 여러 계정에서 공유할 수 있습니다. 자세한 내용은 Amazon Route 53 개발자 안내서에서 AWS 계정간 Route 53 Resolver DNS 방화벽 규칙 그룹 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

라우팅 53 Profiles

route53profiles:Profile

Route 53Profiles를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정이 Route 53에 지정된 DNS 구성을 여러 VPC에 적용할 Profiles 수 있습니다. VPCs 자세한 내용은 Amazon Route 53 Profiles 개발자 안내서의 Amazon Route 53을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Resolver 규칙

route53resolver:ResolverRule

Resolver 규칙을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 DNS 쿼리를 여러 계정의 Virtual Private Cloud(VPC)에서 중앙 관리형 공유 Resolver 규칙에 정의된 대상 IP 주소로 전달할 수 있습니다. 자세한 내용은 Amazon Route 53 개발자 안내서 다른와 해석기 규칙 공유 AWS 계정 및 공유 규칙 사용을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

쿼리 로그

route53resolver:ResolverQueryLogConfig

쿼리 로그를 중앙에서 생성하여 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 의 VPC에서 시작된 DNS 쿼리를 중앙 관리형 쿼리 로그에 기록할 수 있습니다. 자세한 내용은 Amazon Route 53 개발자 안내서에서 Resolver 쿼리 로깅 구성을 다른 AWS 계정과 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon Simple Storage Service

를 사용하여 다음 Amazon Simple Storage Service 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Access Grants

s3:AccessGrants

S3 Access Grants 인스턴스를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 계정에서 공유 리소스를 보고 삭제할 수 있습니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서 S3 Access Grants 교차 계정 액세스를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

Amazon SageMaker AI

를 사용하여 다음 Amazon SageMaker AI 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

SageMaker AI 카탈로그

sagemaker:SagemakerCatalog

검색 가능성 – 계정 소유자가 SageMaker AI 카탈로그의 모든 기능 그룹 리소스에 대해 다른 계정에 검색 가능성 권한을 부여할 수 있습니다. 액세스 권한이 부여되면 해당 계정의 사용자는 카탈로그에서 공유된 특성 그룹을 볼 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서 교차 계정 기능 그룹 검색 가능성 및 액세스를 참조하세요.

참고

검색 가능성과 액세스는 SageMaker AI에서 별도의 권한입니다.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요

SageMaker AI 특성 그룹

sagemaker:FeatureGroup

액세스 - 계정 소유자가 일부 특성 그룹 리소스에 대한 액세스 권한을 다른 계정에 부여할 수 있습니다. 액세스 권한이 부여되면 해당 계정의 사용자는 공유된 특성 그룹을 사용할 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서 교차 계정 기능 그룹 검색 가능성 및 액세스를 참조하세요.

참고

검색 가능성과 액세스는 SageMaker AI에서 별도의 권한입니다.

모든 AWS 계정과 공유할 수 있습니다.

아니요

SageMaker AI JumpStart

sagemaker:Hub

Amazon SageMaker AI JumpStart를 사용하면 sagemaker:Hub 중앙 AWS 계정 에서 생성 및 관리하고 동일한 조직의 다른와 공유할 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서의 Amazon SageMaker AI JumpStart에서 프라이빗 큐레이션 허브를 사용하여 파운데이션 모델 액세스 제어를 참조하세요. Amazon SageMaker

모든 AWS 계정과 공유할 수 있습니다.

아니요

계보 그룹

sagemaker:LineageGroup

Amazon SageMaker AI를 사용하면 파이프라인 메타데이터의 계보 그룹을 생성하여 이력과 관계를 더 깊이 이해할 수 있습니다. 계보 그룹을 조직의 다른 AWS 계정 또는 계정과 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 계보 그룹에 대한 정보를 보고 그 안에 있는 추적 엔터티를 쿼리할 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서교차 계정 계보 추적을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

SageMaker AI 모델 카드

sagemaker:ModelCard

Amazon SageMaker AI는 모델 카드를 생성하여 간소화된 거버넌스 및 보고를 위해 기계 학습(ML) 모델에 대한 중요한 세부 정보를 한 곳에서 문서화합니다. 모델 카드를 다른 AWS 계정 또는 조직 내 계정과 공유하여 기계 학습 작업을 위한 다중 계정 전략을 수립합니다. 이렇게 AWS 계정 하면가 ML 활동에 대한 모델 카드 액세스를 다른 계정과 공유할 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서의 Amazon SageMaker AI 모델 카드를 참조하세요. Amazon SageMaker

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

SageMaker AI 모델 레지스트리 모델 패키지 그룹

sagemaker:model-package-group

Amazon SageMaker AI 모델 레지스트리를 사용하면 sagemaker:model-package-group 중앙에서 생성 및 관리하고 다른와 공유 AWS 계정 하여 모델 버전을 등록할 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서의 Amazon SageMaker AI 모델 레지스트리를 참조하세요. Amazon SageMaker

아니요

SageMaker AI 파이프라인

sagemaker:Pipeline

Amazon SageMaker AI 모델 구축 파이프라인을 사용하면 end-to-end 기계 학습 워크플로를 대규모로 생성, 자동화 및 관리할 수 있습니다. 파이프라인을 조직의 다른 계정 AWS 계정 또는 계정과 공유하여 기계 학습 작업에 대한 다중 계정 전략을 달성합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 다른 계정에서 파이프라인을 시작, 중지 및 재시도할 수 있는 선택적 액세스 권한과 함께 파이프라인 및 실행에 대한 정보를 볼 수 있습니다. 자세한 내용은 Amazon SageMaker AI 개발자 안내서의 SageMaker AI 파이프라인에 대한 교차 계정 지원을 참조하세요. Amazon SageMaker

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS Service Catalog AppRegistry

를 사용하여 다음 AWS Service Catalog AppRegistry 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Application

servicecatalog:Application

애플리케이션을 생성하고 이를 사용하여 AWS 환경 전체에서 해당 애플리케이션에 속하는 리소스를 추적합니다. 애플리케이션을 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 애플리케이션 및 애플리케이션과 연결된 리소스에 대한 정보를 로컬에서 볼 수 있습니다. 자세한 내용은 Service Catalog 사용 설명서에서 애플리케이션 사용을 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

속성 그룹

servicecatalog:AttributeGroup

속성 그룹을 만들고 이를 사용하여 애플리케이션과 관련된 메타데이터를 저장합니다. 속성 그룹을 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 및 사용자가 속성 그룹에 대한 정보를 확인할 수 있습니다. 자세한 내용은 Service Catalog 사용 설명서에서 속성 그룹 생성을 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

AWS Systems Manager Incident Manager

를 사용하여 다음 AWS Systems Manager Incident Manager 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Contacts

ssm-contacts:Contact

연락처 및 에스컬레이션 계획을 중앙에서 생성 및 관리하고 연락처 세부 정보를 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 인시던트 중에 발생하는 참여를 AWS 계정 볼 수 있습니다. 자세한 내용은AWS Systems Manager Incident Manager 사용 설명서에서 공유 연락처 및 대응 계획 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

대응 계획

ssm-incidents:ResponsePlan

대응 계획을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 이러한 AWS 계정 은 Amazon CloudWatch 경보 및 Amazon EventBridge 이벤트 규칙을 대응 계획에 연결하여 인시던트가 탐지되면 자동으로 인시던트를 생성할 수 있습니다. 또한 이 인시던트는 다른 AWS 계정의 지표에도 액세스할 수 있습니다. 자세한 내용은AWS Systems Manager Incident Manager 사용 설명서에서 공유 연락처 및 대응 계획 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS Systems Manager 파라미터 스토어

를 사용하여 다음 AWS Systems Manager Parameter Store 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

파라미터

ssm:Parameter

파라미터를 생성하고 이를 사용하여 스크립트, 명령, SSM 문서, 구성 및 자동화 워크플로에서 참조할 수 있는 구성 데이터를 저장합니다. 파라미터를 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 AWS 계정 및 사용자가 문자열에 대한 정보를 보고 데이터와 코드를 분리하여 보안을 개선할 수 있습니다. 자세한 내용은 AWS Systems Manager 사용 설명서공유 파라미터 작업을 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon VPC

AWS RAM을 사용하여 다음과 같은 Amazon Virtual Private Cloud(Amazon VPC) 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

고객 소유 IPv4 주소

ec2:CoipPool

AWS Outposts 설치 프로세스 중에는 온프레미스 네트워크에 대해 제공한 정보를 기반으로 고객 소유 IP 주소 풀이라고 하는 주소 풀을 AWS 생성합니다.

고객 소유 IP 주소는 온프레미스 네트워크를 통해 Outposts 서브넷의 리소스에 대한 로컬 또는 외부 연결을 제공합니다. 이러한 주소는 탄력적 IP 주소를 사용하거나 고객 소유 IP 주소를 자동으로 할당하는 서브넷 설정을 사용하여 EC2 인스턴스 등의 Outpost의 리소스에 할당할 수 있습니다. 자세한 내용은AWS Outposts 사용 설명서에서 고객 소유 IP 주소를 참조하세요.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요 아니요

IP 주소 관리자(IPAM) 풀

ec2:IpamPool

Amazon VPC IPAM 풀을 다른 AWS 계정 IAM 역할 또는 사용자, 또는의 전체 조직 또는 조직 단위(OU)와 중앙에서 공유합니다 AWS Organizations. 이렇게 하면 이러한 보안 주체가 풀의 CIDRs을 해당 계정의 VPCs와 같은 AWS 리소스에 할당할 수 있습니다. 자세한 내용은 Amazon VPC IP 주소 사용 설명서에서 AWS RAM I을 사용하여 IPAM 풀 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요

IP 주소 관리자(IPAM) 리소스 검색

ec2:IpamResourceDiscovery

리소스 검색 결과를 다른 사용자와 공유합니다 AWS 계정. 리소스 검색은 IPAM이 소유 계정에 속한 리소스를 관리하고 모니터링할 수 있도록 하는 Amazon VPC IPAM 구성 요소입니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서에서 리소스 검색 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

접두사 목록

ec2:PrefixList

접두사 목록을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 이 VPC 보안 그룹 및 서브넷 라우팅 테이블과 같은 리소스에서 접두사 목록을 참조할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서에서 공유 접두사 목록 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

서브넷

ec2:Subnet

서브넷을 중앙에서 생성하여 관리하고 조직 내 AWS 계정 과 공유합니다. 이를 통해 여러 AWS 계정 에서 애플리케이션 리소스를 중앙에서 관리되는 VPC로 시작할 수 있습니다. 이러한 리소스에는 Amazon EC2 인스턴스, Amazon Relational Database Service(RDS) 데이터베이스, Amazon Redshift 클러스터 및 AWS Lambda 함수가 포함됩니다. 자세한 내용은 Amazon VPC 사용 설명서에서 VPC 공유 작업을 참조하세요.

참고

리소스 공유를 생성할 때 서브넷을 포함하려면 ram:CreateResourceShare 외에도 ec2:DescribeSubnetsec2:DescribeVpcs 권한이 있어야 합니다.

기본 서브넷은 공유할 수 없습니다. 직접 생성한 서브넷만 공유할 수 있습니다.

아니요

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요 아니요

보안 그룹

ec2:SecurityGroup

보안 그룹을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 여러 보안 그룹을 탄력적 네트워크 인터페이스와 AWS 계정 연결할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서보안 그룹 공유를 참조하세요.

아니요

소속 조직 내 AWS 계정 과만 공유할 수 있습니다.

아니요

트래픽 미러 대상

ec2:TrafficMirrorTarget

트래픽 미러 대상을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 계정이 미러링된 네트워크 트래픽을 계정의 트래픽 미러 소스에서 중앙 관리형 공유 트래픽 미러 대상으로 전송할 수 있습니다. 자세한 내용은 Traffic Mirroring 설명서에서 크로스 계정 트래픽 미러링 대상을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

전송 게이트웨이

ec2:TransitGateway

전송 게이트웨이를 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 AWS 계정 에서 중앙 관리형 공유 전송 게이트웨이를 통해 VPC와 온프레미스 네트워크 간에 트래픽을 라우팅할 수 있습니다. 자세한 내용은 Amazon VPC Transit Gateway에서 Transit Gateway 생성을 참조하세요.

참고

리소스 공유를 생성할 때 전송 게이트웨이를 포함하려면 ram:CreateResourceShare 외에도 ec2:DescribeTransitGateway 권한이 있어야 합니다.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

전송 게이트웨이 멀티캐스트 도메인

ec2:TransitGatewayMulticastDomain

전송 게이트웨이 멀티캐스트 도메인을 중앙에서 생성 및 관리하고 다른 AWS 계정 또는 조직과 공유합니다. 이렇게 하면 멀티캐스트 도메인에 그룹 멤버 또는 그룹 소스를 여러 개 AWS 계정 등록 및 등록 취소할 수 있습니다. 자세한 내용은 Transit Gateways 설명서에서 공유 멀티캐스트 도메인 작업을 참조하세요. 아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

AWS Verified Access 그룹

ec2:VerifiedAccessGroup

AWS Verified Access 그룹을 중앙에서 생성 및 관리한 다음 다른 AWS 계정 또는 조직과 공유합니다. 이를 통해 여러 계정의 애플리케이션이 단일 공유 AWS Verified Access 엔드포인트 세트를 사용할 수 있습니다. 자세한 내용은 AWS Verified Access 사용 설명서의를 통해 AWS Verified Access 그룹 공유를 참조하세요 AWS Resource Access Manager.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요

Amazon VPC Lattice

AWS RAM을 사용하여 다음과 같은 Amazon VPC Lattice 리소스를 공유할 수 있습니다.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Amazon VPC Lattice 리소스 구성

vpc-lattice:ResourceConfiguration

Amazon VPC Lattice에서 리소스 구성을 생성하여 계정 및 VCPs 간에 VPC 리소스를 공유합니다. 리소스 구성에서 해당 리소스에 액세스할 수 있는 사용자를 식별하고 리소스를 공유할 리소스 게이트웨이를 지정합니다. 소비자는 자신이 생성한 리소스 VPC 엔드포인트를 통해 VPC 리소스에 액세스할 수 있습니다 AWS PrivateLink. 자세한 내용은 사용 AWS PrivateLink 설명서의 를 통한 VPC 리소스 액세스 AWS PrivateLink 및 VPC Lattice 사용 설명서VPC 리소스에 대한 리소스 구성을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon VPC Lattice 서비스

vpc-lattice:Service

Amazon VPC Lattice 서비스를 중앙에서 생성 및 관리하고 개인 AWS 계정 또는 조직과 공유합니다. 이를 통해 서비스 소유자는 다중 계정 환경에서 서비스 간 통신을 연결, 보호 및 관찰할 수 있습니다. 자세한 내용은 VPC Lattice 사용 설명서에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요

Amazon VPC Lattice 서비스 네트워크

vpc-lattice:ServiceNetwork

Amazon VPC Lattice 서비스 네트워크를 중앙에서 생성 및 관리하고 개인 AWS 계정 또는 조직과 공유합니다. 이를 통해 서비스 네트워크 소유자는 다중 계정 환경에서 서비스 간 통신을 연결, 보호 및 관찰할 수 있습니다. 자세한 내용은 Amazon VPC Lattice 사용 설명서에서 공유 리소스 작업을 참조하세요.

아니요

모든 AWS 계정과 공유할 수 있습니다.

아니요

AWS 클라우드 WAN

를 사용하여 다음 AWS Cloud WAN 리소스를 공유할 수 있습니다 AWS RAM.

리소스 유형 및 코드 사용 사례 IAM 사용자 및 역할과 공유 가능 조직 외부 계정과 공유 가능 고객 관리형 권한 사용 가능 서비스 보안 주체와 공유 가능

Cloud WAN 코어 네트워크

networkmanager:CoreNetwork

Cloud WAN 코어 네트워크를 중앙에서 생성 및 관리하고 다른와 공유합니다 AWS 계정. 이렇게 하면 단일 Cloud WAN 코어 네트워크에서 여러 AWS 계정 액세스 및 프로비저닝 호스트가 가능합니다. 자세한 내용은AWS Cloud WAN 사용 설명서에서 코어 네트워크 공유를 참조하세요.

모든 AWS 계정과 공유할 수 있습니다.

아니요 아니요