에서 리소스 공유 생성 AWS RAM - AWS Resource Access Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에서 리소스 공유 생성 AWS RAM

내 소유의 리소스를 공유하려면 리소스 공유를 생성합니다. 다음은 이 프로세스를 요약한 것입니다.

  1. 공유하려는 리소스를 추가합니다.

  2. 공유에 포함할 리소스 유형마다 해당 리소스 유형에 사용할 관리형 권한을 지정합니다.

    • 사용 가능한 AWS 관리형 권한, 기존 고객 관리형 권한 중 하나 또는 새 고객 관리형 권한 생성 중에서 선택할 수 있습니다.

    • AWS 관리형 권한은 표준 사용 사례를 다루 AWS 기 위해에서 생성됩니다.

    • 고객 관리형 권한을 사용하면 보안 및 비즈니스 요구 사항에 맞게 관리형 권한을 맞춤 설정할 수 있습니다.

    참고

    선택한 관리형 권한에 여러 버전이 있는 경우는 기본 버전을 AWS RAM 자동으로 연결합니다. 기본 버전으로 지정된 버전만 연결할 수 있습니다.

  3. 리소스에 대한 액세스를 허용할 보안 주체를 지정합니다.

고려 사항
  • 나중에 공유에 포함된 AWS 리소스를 삭제해야 하는 경우 먼저 리소스를 포함하는 리소스 공유에서 리소스를 제거하거나 리소스 공유를 삭제하는 것이 좋습니다.

  • 리소스 공유에 포함될 수 있는 리소스 유형은 공유 가능한 AWS 리소스에 나열되어 있습니다.

  • 본인이 소유한 리소스만 공유할 수 있습니다. 공유 받은 리소스는 공유할 수 없습니다.

  • AWS RAM 는 리전 서비스입니다. 리소스를 다른 AWS 계정의 보안 주체와 공유하는 경우 해당 보안 주체는 리소스가 생성된 동일한 AWS 리전 에서 각 리소스에 액세스해야 합니다. 지원되는 글로벌 리소스의 경우 해당 리소스의 서비스 콘솔 및 도구에서 AWS 리전 지원하는에서 해당 리소스에 액세스할 수 있습니다. 이러한 리소스 공유 및 글로벌 리소스는 지정된 홈 리전인 미국 동부(버지니아 북부), us-east-1에서만 AWS RAM 콘솔 및 도구에서 볼 수 있습니다. AWS RAM 및 글로벌 리소스에 대한 자세한 내용은 섹션을 참조하세요글로벌 리소스와 리전 리소스를 비교하여 공유.

  • 공유하려는 계정이의 조직의 일부 AWS Organizations 이고 조직 내에서 공유가 활성화된 경우, 공유한 조직의 모든 보안 주체는 초대를 사용하지 않고 리소스 공유에 대한 액세스 권한을 자동으로 부여받습니다. 조직 외부에서 나와 공유하고 있는 계정의 보안 주체는 리소스 공유에 참여하라는 초대를 받게 되며, 초대를 수락해야만 공유 리소스에 대한 액세스 권한이 부여됩니다.

  • 서비스 주체와 공유하는 경우 다른 주체를 리소스 공유에 연결할 수 없습니다.

  • 조직에 속한 계정 또는 보안 주체 간에 공유하는 경우 조직 멤버십이 변경되면 리소스 공유에 대한 액세스 권한이 동적으로 영향을 받습니다.

    • 리소스 공유 AWS 계정 에 액세스할 수 있는 조직 또는 OU에를 추가하면 해당 새 멤버 계정이 리소스 공유에 자동으로 액세스할 수 있습니다. 그러면 공유한 계정의 관리자가 해당 계정의 개별 보안 주체에게 해당 공유의 리소스에 대한 액세스 권한을 부여할 수 있습니다.

    • 리소스 공유에 액세스할 수 있는 조직 또는 OU에서 계정을 제거하면 해당 계정의 모든 보안 주체는 해당 리소스 공유를 통해 액세스한 리소스에 자동으로 액세스할 수 없게 됩니다.

    • 멤버 계정 또는 멤버 계정의 IAM 역할 또는 사용자와 직접 공유한 다음 조직에서 해당 계정을 제거하면 해당 계정의 보안 주체는 해당 리소스 공유를 통해 액세스한 리소스에 대한 액세스 권한을 상실합니다.

    중요

    조직 또는 OU와 공유할 때 해당 범위에 리소스 공유를 소유한 계정이 포함되어 있으면 공유 계정의 모든 주체가 자동으로 공유의 리소스에 대한 액세스 권한을 얻게 됩니다. 부여된 액세스 권한은 공유와 연결된 관리형 권한에 의해 정의됩니다. 이는 공유의 각 리소스에 AWS RAM 연결하는 리소스 기반 정책이를 사용하기 때문입니다"Principal": "*". 자세한 내용은 리소스 기반 정책에서 "Principal": "*" 사용 시 유의 사항 단원을 참조하십시오.

    다른 소비 계정의 보안 주체는 공유 리소스에 즉시 액세스할 수 없습니다. 다른 계정의 관리자가 먼저 자격 증명 기반 권한 정책을 해당 보안 주체에 연결해야 합니다. 이러한 정책은 리소스 공유ARNs의 개별 리소스에 대한 Allow 액세스 권한을 부여해야 합니다. 이러한 정책의 권한은 리소스 공유와 연결된 관리형 권한에 지정된 권한을 초과할 수 없습니다.

  • 계정이 속한 조직과 OUs 해당 조직의 리소스 공유에만 추가할 수 있습니다. 자체 조직 외부의 OUs 조직을 리소스 공유에 보안 주체로 추가할 수 없습니다. 그러나 개별 AWS 계정 또는 지원되는 서비스의 경우 조직 외부의 IAM 역할 및 사용자를 리소스 공유에 보안 주체로 추가할 수 있습니다.

    참고

    모든 리소스 유형을 IAM 역할 및 사용자와 공유할 수 있는 것은 아닙니다. 이러한 보안 주체와 공유할 수 있는 리소스에 대한 자세한 내용은 공유 가능한 AWS 리소스 섹션을 참조하세요.

  • 다음 리소스 유형의 경우 7일 이내에 공유 참여 초대를 수락해야 합니다. 만료되기 전에 초대를 수락하지 않으면 초대가 자동으로 거부됩니다.

    중요

    다음 목록에 없는 공유 리소스 유형의 경우 12시간 이내에 리소스 공유 참여 초대를 수락해야 합니다. 12시간이 경과하면 초대가 만료되고 리소스 공유의 최종 사용자 보안 주체가 연결 해제됩니다. 최종 사용자는 더 이상 초대를 수락할 수 없습니다.

    • Amazon Aurora – DB 클러스터

    • Amazon EC2 - 용량 예약 및 전용 호스트

    • AWS License Manager - 라이선스 구성

    • AWS Outposts - 로컬 게이트웨이 라우팅 테이블, Outpost 및 사이트

    • Amazon Route 53 – 전달 규칙

    • Amazon VPC – 고객 소유 IPv4 주소, 접두사 목록, 서브넷, 트래픽 미러 대상, 전송 게이트웨이, 전송 게이트웨이 멀티캐스트 도메인

Console
리소스 공유를 생성하려면
  1. AWS RAM 콘솔을 엽니다.

  2. AWS RAM 리소스 공유는 특정에 존재하므로 콘솔의 오른쪽 상단 모서리에 있는 AWS 리전 드롭다운 목록에서 적절한를 AWS 리전선택합니다. 글로벌 리소스가 포함된 리소스 공유를 보려면를 미국 동부(버지니아 북부), (us-east-1) AWS 리전 로 설정해야 합니다. 글로벌 리소스 공유에 대한 자세한 내용은 글로벌 리소스와 리전 리소스를 비교하여 공유 섹션을 참조하세요. 리소스 공유에 글로벌 리소스를 포함하려면 지정된 홈 리전인 미국 동부(버지니아 북부), us-east-1을 선택해야 합니다.

  3. 를 처음 사용하는 경우 홈 페이지에서 리소스 공유 생성을 AWS RAM선택합니다. 그렇지 않은 경우 내 공유: 리소스 공유 페이지에서 리소스 공유 생성을 선택합니다.

  4. 1단계: 리소스 공유 세부 정보 지정에서 다음을 수행합니다.

    1. 이름에 리소스 공유를 설명하는 이름을 입력합니다.

    2. 리소스에서 다음과 같이 리소스 공유에 추가할 리소스를 선택합니다.

      • 리소스 유형 선택에서 공유할 리소스 유형을 선택합니다. 그러면 공유 가능한 리소스 목록이 선택한 유형의 리소스로만 필터링됩니다.

      • 결과 리소스 목록에서 공유하려는 개별 리소스 옆에 있는 확인란을 선택합니다. 선택한 리소스가 선택한 리소스 아래로 이동합니다.

        특정 가용 영역과 연결된 리소스를 공유하는 경우 가용 영역 ID(AZ ID)를 사용하면 여러 계정에서 이러한 리소스의 상대적 위치를 파악할 수 있습니다. 자세한 내용은 AWS 리소스의 가용 영역 ID 단원을 참조하십시오.

    3. (선택 사항) 리소스 공유에 태그를 연결하려면 태그 아래에 태그 키와 값을 입력합니다. 새 태그 추가를 선택하여 다른 태그를 추가합니다. 필요에 따라 이 단계를 반복합니다. 이러한 태그는 리소스 공유 자체에만 적용되며 리소스 공유의 리소스에는 적용되지 않습니다.

  5. Next(다음)를 선택합니다.

  6. 2단계: 관리형 권한을 각 리소스 유형과 연결에서에서 생성한 관리형 권한을 리소스 유형 AWS 과 연결하거나, 기존 고객 관리형 권한을 선택하거나, 지원되는 리소스 유형에 대한 자체 고객 관리형 권한을 생성할 수 있습니다. 자세한 내용은 관리형 권한의 유형 단원을 참조하십시오.

    고객 관리형 권한 생성을 선택하여 공유 사용 사례의 요구 사항을 충족하는 고객 관리형 권한을 구성합니다. 자세한 정보는 고객 관리형 정책 생성 섹션을 참조하세요. 프로세스를 완료한 후 Refresh icon 를 선택한 다음 관리형 권한 드롭다운 목록에서 새 고객 관리형 권한을 선택할 수 있습니다.

    참고

    선택한 관리형 권한에 여러 버전이 있는 경우 AWS RAM 에서 자동으로 기본 버전을 연결합니다. 기본 버전으로 지정된 버전만 연결할 수 있습니다.

    관리형 권한에서 허용하는 작업을 표시하려면 이 관리형 권한에 대한 정책 템플릿 보기를 확장합니다.

  7. 다음을 선택합니다.

  8. 3단계: 보안 주체에 액세스 권한 부여에서 다음을 수행합니다.

    1. 기본적으로 누구와도 공유 허용이 선택되어 있습니다. 즉, 이를 지원하는 리소스 유형의 경우 조직 외부에 AWS 계정 있는와 리소스를 공유할 수 있습니다. 이는 Amazon VPC 서브넷과 같이 조직 내에서 공유할 수 있는 리소스 유형에는 영향을 주지 않습니다. 지원되는 일부 리소스 유형을 IAM 역할 및 사용자와 공유할 수도 있습니다.

      리소스 공유를 조직 내 계정 및 보안 주체로만 제한하려면 조직 내에서만 공유 허용을 선택합니다.

    2. 보안 주체에서 다음을 수행합니다.

      • 조직, 조직 단위(OU) 또는 조직의 일부 AWS 계정 인를 추가하려면 조직 구조 표시를 켭니다. 그러면 조직의 트리 보기가 표시됩니다. 그런 다음 추가하려는 각 보안 주체 옆에 있는 확인란을 선택합니다.

        중요

        조직 또는 OU와 공유할 때 해당 범위에 리소스 공유를 소유한 계정이 포함되어 있으면 공유 계정의 모든 주체가 자동으로 공유의 리소스에 대한 액세스 권한을 얻게 됩니다. 부여된 액세스 권한은 공유와 연결된 관리형 권한에 의해 정의됩니다. 이는 공유의 각 리소스에 AWS RAM 연결하는 리소스 기반 정책이를 사용하기 때문입니다"Principal": "*". 자세한 내용은 리소스 기반 정책에서 "Principal": "*" 사용 시 유의 사항 단원을 참조하십시오.

        다른 소비 계정의 보안 주체는 공유 리소스에 즉시 액세스할 수 없습니다. 다른 계정의 관리자가 먼저 자격 증명 기반 권한 정책을 해당 보안 주체에 연결해야 합니다. 이러한 정책은 리소스 공유ARNs의 개별 리소스에 대한 Allow 액세스 권한을 부여해야 합니다. 이러한 정책의 권한은 리소스 공유와 연결된 관리형 권한에 지정된 권한을 초과할 수 없습니다.

        • 조직(ID가 o-로 시작)을 선택하면 조직 내 모든 AWS 계정 의 보안 주체가 리소스 공유에 액세스할 수 있습니다.

        • OU(ID가 로 시작ou-)를 선택하면 AWS 계정 해당 OU의 모든의 보안 주체와 해당 하위 주체가 리소스 공유에 액세스할 OUs 수 있습니다.

        • 개인을 선택하면 해당 계정의 보안 주체 AWS 계정만 리소스 공유에 액세스할 수 있습니다.

        참고

        조직 구조 표시 토글은 AWS Organizations 와의 공유가 활성화되어 있고 조직의 관리 계정에 로그인한 경우에만 나타납니다.

        이 방법을 사용하여 조직 AWS 계정 외부 또는 IAM 역할 또는 사용자를 지정할 수 없습니다. 대신 조직 구조 표시를 끄고 드롭다운 목록과 텍스트 상자를 사용하여 ID 또는를 입력해야 합니다ARN.

      • 조직 외부에 있는 보안 주체를 ARN포함하여 ID 또는 로 보안 주체를 지정하려면 각 보안 주체에 대해 보안 주체 유형을 선택합니다. 그런 다음 ID( AWS 계정, 조직 또는 OU의 경우) 또는 ARN (IAM역할 또는 사용자의 경우)를 입력한 다음 추가를 선택합니다. 사용 가능한 보안 주체 유형과 ID 및 ARN 형식은 다음과 같습니다.

        • AWS 계정 -를 추가하려면 12자리 계정 ID를 AWS 계정입력합니다. 예제:

          123456789012

        • 조직 - 조직의 모든 AWS 계정 를 추가하려면 조직의 ID를 입력합니다. 예제:

          o-abcd1234

        • 조직 단위(OU) - OU를 추가하려면 OU ID를 입력합니다. 예제:

          ou-abcd-1234efgh

        • IAM 역할 - IAM 역할을 추가하려면 역할ARN의를 입력합니다. 다음 구문을 사용합니다.

          arn:partition:iam::account:role/role-name

          예제:

          arn:aws:iam::123456789012:role/MyS3AccessRole

          참고

          IAM 역할에 ARN 고유한를 가져오려면 IAM 콘솔에서 역할 목록을 보고 get-role AWS CLI 명령 또는 GetRole API 작업을 사용합니다.

        • IAM 사용자 - IAM 사용자를 추가하려면 사용자의 ARN를 입력합니다. 다음 구문을 사용합니다.

          arn:partition:iam::account:user/user-name

          예제:

          arn:aws:iam::123456789012:user/bob

          참고

          IAM 사용자에 ARN 대한 고유를 가져오려면 IAM 콘솔에서 사용자 목록을 보고 get-user AWS CLI 명령 또는 GetUser API 작업.

      • 서비스 보안 주체 - 서비스 보안 주체를 추가하려면 보안 주체 유형 선택 드롭박스에서 서비스 주체를 선택합니다. AWS 서비스 보안 주체의 이름을 입력합니다. 다음 구문을 사용합니다.

        • service-id.amazonaws.com

          예제:

          pca-connector-ad.amazonaws.com

    3. 선택한 보안 주체에서 지정한 보안 주체가 목록에 나타나는지 확인합니다.

  9. Next(다음)를 선택합니다.

  10. 4단계: 검토 및 생성에서 리소스 공유에 대한 구성 세부 정보를 검토합니다. 단계 구성을 변경하려면 돌아가려는 단계에 해당하는 링크를 선택한 다음 필요한 사항을 변경합니다.

  11. 리소스 공유 검토를 완료한 후 리소스 공유 생성을 선택합니다.

    리소스 및 보안 주체 연결이 완료되는 데 몇 분 정도 걸릴 수 있습니다. 이 프로세스가 완료될 때까지 기다렸다가 리소스 공유를 사용해 보세요.

  12. 언제든지 리소스와 보안 주체를 추가 및 제거하거나 리소스 공유에 사용자 지정 태그를 적용할 수 있습니다. 기본 관리형 권한 이상을 지원하는 리소스 유형의 경우 리소스 공유에 포함된 리소스 유형의 관리형 권한을 변경할 수 있습니다. 리소스를 더 이상 공유하지 않으려는 경우 리소스 공유를 삭제할 수 있습니다. 자세한 내용은 내 소유의 AWS 리소스 공유 단원을 참조하십시오.

AWS CLI
리소스 공유를 생성하려면

사용create-resource-share 명령. 다음 명령은 조직의 모든와 공유되는 리소스 공유 AWS 계정 를 생성합니다. 공유에는 AWS License Manager 라이선스 구성이 포함되어 있으며 해당 리소스 유형에 대한 기본 관리형 권한을 부여합니다.

참고

이 리소스 공유의 리소스 유형과 함께 고객 관리형 권한을 사용하려는 경우 기존 고객 관리형 권한을 사용하거나 새 고객 관리형 권한을 생성할 수 있습니다. 고객 관리형 권한에 ARN 대한를 기록해 둔 다음 리소스 공유를 생성합니다. 자세한 내용은 고객 관리형 정책 생성 단원을 참조하십시오.

$ aws ram create-resource-share \ --region us-east-1 \ --name MyLicenseConfigShare \ --permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionLicenseConfiguration \ --resource-arns arn:aws:license-manager:us-east-1:123456789012:license-configuration:lic-abc123 \ --principals arn:aws:organizations::123456789012:organization/o-1234abcd { "resourceShare": { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/12345678-abcd-09876543", "name": "MyLicenseConfigShare", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2021-09-14T20:42:40.266000-07:00", "lastUpdatedTime": "2021-09-14T20:42:40.266000-07:00" } }