기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS RAM에서 리소스 공유 생성
내 소유의 리소스를 공유하려면 리소스 공유를 생성합니다. 다음은 이 프로세스를 요약한 것입니다.
-
공유하려는 리소스를 추가합니다.
-
공유에 포함할 리소스 유형마다 해당 리소스 유형에 사용할 관리형 권한을 지정합니다.
-
사용 가능한 AWS 관리형 권한 중 하나 또는 기존 고객 관리형 권한을 선택하거나 고객 관리형 권한을 새로 생성할 수 있습니다.
-
AWS 관리형 권한은 표준 사용 사례를 다루기 위해 AWS에서 생성합니다.
-
고객 관리형 권한을 사용하면 보안 및 비즈니스 요구 사항에 맞게 관리형 권한을 맞춤 설정할 수 있습니다.
참고
선택한 관리형 권한에 여러 버전이 있는 경우 AWS RAM에서 자동으로 기본 버전을 연결합니다. 기본 버전으로 지정된 버전만 연결할 수 있습니다.
-
-
리소스에 대한 액세스를 허용할 보안 주체를 지정합니다.
고려 사항
-
공유에 포함된 AWS 리소스를 나중에 삭제해야 하는 경우 먼저 해당 리소스가 포함된 리소스 공유에서 리소스를 제거하거나 리소스 공유를 삭제하는 것이 좋습니다.
-
리소스 공유에 포함될 수 있는 리소스 유형은 공유 가능한 AWS 리소스에 나열되어 있습니다.
-
본인이 소유한 리소스만 공유할 수 있습니다. 공유 받은 리소스는 공유할 수 없습니다.
-
AWS RAM은 리전 서비스입니다. 리소스를 다른 AWS 계정의 보안 주체와 공유하는 경우 해당 보안 주체는 리소스가 생성된 동일한 AWS 리전에서 각 리소스에 액세스해야 합니다. 지원되는 글로벌 리소스의 경우, 해당 리소스의 서비스 콘솔 및 도구에서 지원하는 모든 AWS 리전에서 액세스할 수 있습니다. 이러한 리소스 공유 및 글로벌 리소스는 지정된 홈 리전인 미국 동부(버지니아 북부),
us-east-1
에서만 AWS RAM 콘솔 및 도구에서 볼 수 있습니다. AWS RAM 및 글로벌 리소스에 대한 자세한 내용은 글로벌 리소스와 리전 리소스를 비교하여 공유 섹션을 참조하세요. -
공유 중인 계정이 AWS Organizations에 있는 조직에 속해 있고 조직 내 공유가 활성화되어 있으면 초대를 사용하지 않아도 공유하는 조직의 모든 보안 주체에게 리소스 공유에 대한 액세스 권한이 자동으로 부여됩니다. 조직 외부에서 나와 공유하고 있는 계정의 보안 주체는 리소스 공유에 참여하라는 초대를 받게 되며, 초대를 수락해야만 공유 리소스에 대한 액세스 권한이 부여됩니다.
서비스 주체와 공유하는 경우 다른 주체를 리소스 공유에 연결할 수 없습니다.
-
조직에 속한 계정 또는 보안 주체 간에 공유하는 경우 조직 멤버십이 변경되면 리소스 공유에 대한 액세스 권한이 동적으로 영향을 받습니다.
-
리소스 공유에 액세스할 수 있는 조직이나 OU에 AWS 계정을 추가하면 새 멤버 계정에 리소스 공유에 대한 액세스 권한이 자동으로 부여됩니다. 그러면 공유한 계정의 관리자가 해당 계정의 개별 보안 주체에게 해당 공유의 리소스에 대한 액세스 권한을 부여할 수 있습니다.
-
리소스 공유에 액세스할 수 있는 조직 또는 OU에서 계정을 제거하면 해당 계정의 모든 보안 주체는 해당 리소스 공유를 통해 액세스한 리소스에 자동으로 액세스할 수 없게 됩니다.
-
멤버 계정 또는 멤버 계정 내의 IAM 역할 또는 사용자와 직접 공유한 다음 조직에서 해당 계정을 제거하면 해당 계정의 모든 보안 주체는 해당 리소스 공유를 통해 액세스한 리소스에 액세스할 수 없게 됩니다.
중요
조직 또는 OU와 공유할 때 해당 범위에 리소스 공유를 소유한 계정이 포함되어 있으면 공유 계정의 모든 주체가 자동으로 공유의 리소스에 대한 액세스 권한을 얻게 됩니다. 부여된 액세스 권한은 공유와 연결된 관리형 권한에 의해 정의됩니다. 이는 AWS RAM에서 공유의 각 리소스에 연결한 리소스 기반 정책이
"Principal": "*"
을 사용하기 때문입니다. 자세한 내용은 리소스 기반 정책에서 "Principal": "*" 사용 시 유의 사항 섹션을 참조하세요.다른 소비 계정의 보안 주체는 공유 리소스에 즉시 액세스할 수 없습니다. 다른 계정의 관리자가 먼저 자격 증명 기반 권한 정책을 해당 보안 주체에 연결해야 합니다. 이러한 정책은 리소스 공유에 있는 개별 리소스의 ARN에
Allow
액세스 권한을 부여해야 합니다. 이러한 정책의 권한은 리소스 공유와 연결된 관리형 권한에 지정된 권한을 초과할 수 없습니다. -
-
계정이 속해 있는 조직과 해당 조직의 OU만 리소스 공유에 추가할 수 있습니다. 내 조직 외부의 OU 또는 조직을 리소스 공유에 보안 주체로 추가할 수 없습니다. 그러나 개별 AWS 계정 또는 조직 외부의 IAM 역할 및 사용자(지원되는 서비스의 경우)는 리소스 공유에 보안 주체로 추가할 수 있습니다.
참고
모든 리소스 유형을 IAM 역할 및 사용자와 공유할 수 있는 것은 아닙니다. 이러한 보안 주체와 공유할 수 있는 리소스에 대한 자세한 내용은 공유 가능한 AWS 리소스 섹션을 참조하세요.
다음 리소스 유형의 경우 7일 이내에 공유 참여 초대를 수락해야 합니다. 만료되기 전에 초대를 수락하지 않으면 초대가 자동으로 거부됩니다.
중요
다음 목록에 없는 공유 리소스 유형의 경우 12시간 이내에 리소스 공유 참여 초대를 수락해야 합니다. 12시간이 경과하면 초대가 만료되고 리소스 공유의 최종 사용자 보안 주체가 연결 해제됩니다. 최종 사용자는 더 이상 초대를 수락할 수 없습니다.
-
Amazon Aurora – DB 클러스터
-
Amazon EC2 – 용량 예약 및 전용 호스트
-
AWS License Manager – 라이선스 구성
-
AWS Outposts – 로컬 게이트웨이 라우팅 테이블, outposts, 사이트
-
Amazon Route 53 – 전달 규칙
-
Amazon VPC - 고객 소유 IPv4 주소, 접두사 목록, 서브넷, 트래픽 미러 대상, 전송 게이트웨이, 전송 게이트웨이 멀티캐스트 도메인
-