可共享的资源 AWS - AWS Resource Access Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

可共享的资源 AWS

使用 AWS Resource Access Manager (AWS RAM),您可以共享其他人创建和管理的资源 AWS 服务。您可以与个人共享资源 AWS 账户。您还可以与组织或组织单位中的账户共享资源 (OUs) AWS Organizations。某些支持的资源类型还允许您与个人 AWS Identity and Access Management (IAM) 角色和用户共享资源。

以下各节按 AWS 服务分组列出了您可以使用共享的资源类型 AWS RAM。表中的列指定了每种资源类型支持的功能:

可以与IAM用户和角色共享

— 除了账户之外,您还可以与个人 AWS Identity and Access Management (IAM) 角色和用户共享此类资源。

- 您只能与账户共享此类资源。

可以与组织外部的账户共享

– 您只能与企业内部或外部的任何个人账户共享此类资源。有关更多信息,请参阅注意事项

- 您只能与属于同一组织成员的账户共享此类资源。

可以使用客户托管权限

支持的所有资源类型都 AWS RAM 支持 AWS 托管权限,但此列中的 “是” 表示该资源类型也支持客户托管权限。

- 此类资源支持使用客户托管权限。

- 此类资源不支持使用客户托管权限。

可以与服务主体共享

- 您可以与 AWS 服务共享此类资源。

- 您不能与 AWS 服务共享此类资源。

亚马逊API网关

您可以使用共享以下 Amazon API Gateway 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

域名

apigateway:Domainnames

集中创建和管理域名,并与其他人 AWS 账户 或您的组织共享。这样,多个账户就可以调用映射到私有域名的域名APIs。有关更多信息,请参阅 Amazon Gateway 开发者指南APIs中的 API Gatew API a y 中的私有自定义域名

可以与任何 AWS 账户共享。

AWS App Mesh

您可以使用共享以下 AWS App Mesh 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Mesh

appmesh:Mesh

集中创建和管理网格,并与其他 AWS 账户 或您的组织共享此类网格。共享网格允许不同 AWS 账户 网格创建的资源在同一个网格中相互通信。有关更多信息,请参阅《AWS App Mesh 用户指南》中的使用共享网格

可以与任何 AWS 账户共享。

AWS AppSync GraphQL API

您可以使用共享以下 AWS AppSync GraphQL API 资源。 AWS RAM

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

GraphyQL API

appsync:Apis

APIs集中管理 AWS AppSync GraphQL,并与其他人 AWS 账户 或您的组织共享。这允许多个账户共享 AWS AppSync APIs作为创建统一 AWS AppSync 合并账户的一部分,API该合并账户可以访问同一区域中不同账户的多个子架构APIs中的数据。有关更多信息,请参阅《 AWS AppSync 开发者指南》APIs中的合并

可以与任何 AWS 账户共享。

Amazon Aurora

您可以使用 AWS RAM共享以下 Amazon Aurora 资源。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

数据库集群

rds:Cluster

集中创建和管理 DB 集群,并与其他 AWS 账户 或您的组织共享此类集群。这允许多个 AWS 账户 克隆一个共享的、集中管理的 DB 集群。有关更多信息,请参阅《亚马逊 Aurora 用户指南》中的使用跨账户克隆 AWS RAM 和 Amazon Aurora

可以与任何 AWS 账户共享。

AWS Backup

您可以使用共享以下 AWS Backup 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

BackupVault

backup:BackupVault

集中创建和管理逻辑上存在气隙的保管库,并与其他人 AWS 账户 或您的组织共享。此选项允许多个账户访问和恢复保管库中的备份。有关更多信息,请参阅《AWS Backup 开发人员指南》中的逻辑气隙保管库概述

可以与任何 AWS 账户共享。

Amazon Bedrock

您可以使用共享以下 Amazon Bedrock 资源。 AWS RAM

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

自定义模型

bedrock:CustomModel

集中创建和管理自定义模型,并与其他人 AWS 账户 或您的组织共享。这允许多个账户对生成式 AI 应用程序使用相同的自定义模型。有关更多信息,请参阅 Amazon Bedrock 用户指南中的共享其他账户的模型

只能 与自己组织内的 AWS 账户 共享。

AWS Private Certificate Authority

您可以使用共享以下 AWS 私有 CA 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Private Certificate Authority(CA)

acm-pca:CertificateAuthority

为组织的内部公钥基础架构 (CAs) 创建和管理私有证书颁发机构 (PKI),并CAs与其他人 AWS 账户 或您的组织共享这些机构。这允许其他账户中的 AWS Certificate Manager 用户颁发由您的共享 CA 签名的 X.509 证书。有关更多信息,请参阅《AWS Private Certificate Authority 用户指南》中的控制对私有 CA 的访问权限

可以与任何 AWS 账户共享。

Amazon DataZone

您可以使用共享以下 DataZone 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

DataZone 域

datazone:Domain

集中创建和管理域,并与其他 AWS 账户 或您的组织共享此类域。这允许多个账户创建 Amazon DataZone 域名。有关更多信息,请参阅《亚马逊 DataZone 用户指南》 DataZone中的 “什么是亚马逊”。

可以与任何 AWS 账户共享。

AWS CloudHSM

您可以使用共享以下 AWS CloudHSM 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AWS CloudHSM Backup

cloudhsm:Backup

集中管理 AWS CloudHSM 备份,并与其他人 AWS 账户 或您的组织共享。这样,多个 AWS 账户 用户就可以查看有关 Backup 的信息并使用它来恢复集 AWS CloudHSM 群。有关更多信息,请参阅《AWS CloudHSM 用户指南》中的管理 AWS CloudHSM 备份

AWS CodeBuild

您可以使用共享以下 AWS CodeBuild 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

项目

codebuild:Project

创建一个项目,然后用它来运行构建。与其他人 AWS 账户 或您的组织共享项目。这允许多个 AWS 账户 和用户查看有关项目的信息并分析其构建。有关更多信息,请参阅《 AWS CodeBuild 用户指南》中的使用共享的项目

可以与任何 AWS 账户共享。

报告组

codebuild:ReportGroup

创建一个报告组,然后在构建项目时使用它来创建报告。与其他人 AWS 账户 或您的组织共享报告组。这样,多个 AWS 账户 用户就可以查看报告组及其报告,以及每个报告的测试用例结果。报告可以在创建后的 30 天内进行查看,然后报告过期,无法再查看。有关更多信息,请参阅《AWS CodeBuild 用户指南》中的使用共享的项目

可以与任何 AWS 账户共享。

Amazon EC2

您可以使用共享以下 Amazon EC2 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

容量预留

ec2:CapacityReservation

集中创建和管理容量预留,并与其他人 AWS 账户 或您的组织共享预留容量。这样,多个用户就可以将其的 Amazon EC2 实例 AWS 账户 启动到集中管理的预留容量中。有关更多信息,请参阅 Amazon EC2 用户指南中的使用共享容量预留

重要

如果您不满足共享容量预留的所有先决条件,则共享操作可能会失败。如果发生这种情况,并且用户尝试将某个 Amazon EC2 实例启动到该容量预留中,则该实例将作为按需实例启动,从而产生更高的成本。我们建议您尝试在 Amazon EC2 控制台中查看共享容量预留,以验证自己是否可以访问共享容量预留。您还可以监控资源共享是否出现故障,这样您就可以在用户启动实例之前采取纠正措施,从而降低成本。有关更多信息,请参阅 示例:在资源共享失败时发出警报

可以与任何 AWS 账户共享。

专属主机

ec2:DedicatedHost

集中分配和管理 Amazon EC2 专用主机,并与其他人 AWS 账户 或您的组织共享该主机的实例容量。这允许多个用户在集中管理的专用主机上 AWS 账户 启动他们的 Amazon EC2 实例。有关更多信息,请参阅 Amazon EC2 用户指南中的使用共享专用主机

可以与任何 AWS 账户共享。

置放群组

ec2:PlacementGroup

在组织内外共享您在组织内外拥有的置放群组。 AWS 账户您可以将与之共享的任何账户启动到共享置放群组中的 Amazon 实EC2例。有关更多信息,请参阅 Amazon EC2 用户指南中的共享置放群组

可以与任何 AWS 账户共享。

EC2Image Builder

您可以使用共享以下 EC2 Image Builder 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

组件

imagebuilder:Component

集中创建和管理组件,并与其他 AWS 账户 或您的组织共享此类组件。管理谁可以在其镜像配方中使用预定义的构建和测试组件。有关更多信息,请参阅 EC2Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

容器配方数

imagebuilder:ContainerRecipe

集中创建和管理您的容器配方,并与其他人 AWS 账户 或您的组织共享。这样,您可以管理谁能使用预定义的文档来复制容器映像构建。有关更多信息,请参阅 EC2Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

映像

imagebuilder:Image

集中创建和管理您的黄金映像,并与其他人 AWS 账户 或您的组织共享。管理谁可以在整个组织中使用使用 EC2 Image Builder 创建的图像。有关更多信息,请参阅 EC2Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

映像配方

imagebuilder:ImageRecipe

集中创建和管理您的图像配方,并与其他人 AWS 账户 或您的组织共享。这使您可以管理谁可以使用预定义的文档来复制AMI构建。有关更多信息,请参阅 EC2Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

AWS End User Messaging SMS

您可以使用共享以下 AWS End User Messaging SMS 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

OptOutList

sms-voice:opt-out-list

创建 OptOutList 并与组织 AWS 账户 中的其他人共享。您可以共享, OptOutList 以便其他应用程序可以从其他应用程序中选择退出用户的电话号码, AWS 账户 或者他们可以查看用户电话号码的状态。有关更多信息,请参阅《 AWS End User Messaging SMS 用户指南》中的 “使用共享资源”。

可以与任何 AWS 账户共享。

PhoneNumber

sms-voice:phone-number

创建和管理电话号码,以便与其他人 AWS 账户 或您的组织共享。这允许多人使用共享的电话号码 AWS 账户 发送消息。有关更多信息,请参阅《 AWS End User Messaging SMS 用户指南》中的 “使用共享资源”。

可以与任何 AWS 账户共享。

sms-voice:pool

创建和管理资源池,以便与其他人 AWS 账户 或您的组织共享。这允许多人使用共享池 AWS 账户 发送消息。有关更多信息,请参阅《 AWS End User Messaging SMS 用户指南》中的 “使用共享资源”。

可以与任何 AWS 账户共享。

SenderId

sms-voice:sender-id

创建和管理 SenderId,并与其他人 AWS 账户 或您的组织共享。这允许多人使用共享消息 AWS 账户 发送消息 SenderId。有关更多信息,请参阅《 AWS End User Messaging SMS 用户指南》中的 “使用共享资源”。

可以与任何 AWS 账户共享。

Amaz FSx on 公开版 ZFS

您可以使用共享以下 Amazon f FSx or Open ZFS 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

FSx 卷

fsx:Volume

集中创建和管理 FSx Open ZFS 卷,并与其他人 AWS 账户 或您的组织共享。这允许多个账户通过FSxAPIsCreateVolume或使用共享卷下的 OpenZfs 快照执行数据复制CopySnapshotAndUpdateVolume。有关更多信息,请参阅《Amazon FSx 开放ZFS用户指南》中的按需数据复制

可以与任何 AWS 账户共享。

AWS Glue

您可以使用共享以下 AWS Glue 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

数据目录

glue:Catalog

管理中央数据目录,并与您的组织共享有关数据库和表 AWS 账户 的元数据。这使用户能够对多个账户的数据运行查询。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

数据库

glue:Database

集中创建和管理数据目录数据库,并与 AWS 账户 您的组织共享。数据库是数据目录表的集合。这使用户能够运行查询以及提取、转换和加载 (ETL) 作业,这些作业可以跨多个账户联接和查询数据。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

glue:Table

集中创建和管理数据目录表,并与 AWS 账户 您的组织共享。数据目录表包含有关 Amazon S3 中数据表、JDBC数据源、Amazon Redshift、流媒体源和其他数据存储的元数据。这使用户能够运行可以跨多个账户加入和查询数据的查询和ETL作业。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

AWS License Manager

您可以使用共享以下 AWS License Manager 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

许可证配置

license-manager:LicenseConfiguration

集中创建和管理许可证配置,并与其他人 AWS 账户 或您的组织共享。这使您可以在多个 AWS 账户中执行基于企业协议条款的集中管理许可规则。有关更多信息,请参阅《License Manager 用户指南》中的 License Manager 中的许可证配置

可以与任何 AWS 账户共享。

AWS Marketplace

您可以使用共享以下 AWS Marketplace 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Marketplace 目录实体

aws-marketplace:Entity

在中创建、管理和共享组织内部 AWS 账户 或组织内的实体 AWS Marketplace。有关更多信息,请参阅《AWS Marketplace Catalog API 参考》中的 AWS RAM中的资源共享

可以与任何 AWS 账户共享。

AWS Migration Hub Refactor Spaces

您可以使用共享以下 AWS Migration Hub Refactor Spaces 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Refactor Spaces 环境

refactor-spaces:Environment

创建 Refactor Spaces 环境,并使用它来包含您的 Refactor Spaces 应用程序。与组织中的其他 AWS 账户 或所有账户共享环境。这样 AWS 账户 ,多个用户就可以查看有关环境及其中的应用程序的信息。有关更多信息,请参阅《AWS Migration Hub Refactor Spaces 用户指南》中的使用 AWS RAM共享 Refactor Spaces 环境

可以与任何 AWS 账户共享。

AWS Network Firewall

您可以使用共享以下 AWS Network Firewall 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

防火墙策略

network-firewall:FirewallPolicy

集中创建和管理防火墙策略,并与其他人 AWS 账户 或您的组织共享这些策略。这使组织中的多个账户可以共享一组通用的网络监控、保护和筛选行为。有关更多信息,请参阅《AWS Network Firewall 开发人员指南》中的共享防火墙策略和规则组

可以与任何 AWS 账户共享。

规则组

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

集中创建和管理无状态规则组和有状态规则组,并与其他人 AWS 账户 或您的组织共享。这使组织中的 AWS Organizations 多个帐户可以共享一组检查和处理网络流量的标准。有关更多信息,请参阅《AWS Network Firewall 开发人员指南》中的共享防火墙策略和规则组

可以与任何 AWS 账户共享。

AWS Outposts

您可以使用共享以下 AWS Outposts 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Outposts

outposts:Outpost

集中创建和管理 Outposts,并与组织中的其他 AWS 账户 共享此类 Outposts。这允许多个账户在共享的、集中管理的 Outposts 上创建子网和EBS卷。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

只能 与自己组织内的 AWS 账户 共享。

本地网关路由表

ec2:LocalGatewayRouteTable

集中创建和管理与本地网关的关VPC联,并与组织 AWS 账户 中的其他人共享。这允许多个账户创建与本地网关的关VPC联,并查看路由表和虚拟接口配置。有关更多信息,请参阅《AWS Outposts 用户指南》中的可共享的 Outpost 资源

只能 与自己组织内的 AWS 账户 共享。

站点

outposts:Site

创建和管理 Outpost 站点,并与组织中的其他 AWS 账户 共享此类站点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

可以与任何 AWS 账户共享。

Amazon S3 on Outposts

您可以使用 AWS RAM共享以下 Amazon S3 on Outposts 资源。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 on Outposts

s3-outposts:Outpost

在 Outpost 上创建和管理 Amazon S3 存储桶、接入点和端点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

只能 与自己组织内的 AWS 账户 共享。

AWS 资源探索器

您可以使用共享以下 AWS 资源探索器 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

视图

resource-explorer-2:View

集中创建和配置资源浏览器视图,并与组织 AWS 账户 中的其他人共享。这样,多个角色和用户就可以 AWS 账户 搜索和发现可通过视图访问的资源。有关更多信息,请参阅《AWS 资源探索器 用户指南》中的共享 Resource Explorer 视图

只能 与自己组织内的 AWS 账户 共享。

AWS Resource Groups

您可以使用共享以下 AWS Resource Groups 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源组

resource-groups:Group

集中创建和管理主机资源组,并与组织 AWS 账户 中的其他人共享。这允许多人 AWS 账户 共享使用创建的一组 Amazon EC2 专用主机 AWS License Manager。有关更多信息,请参阅《AWS License Manager 用户指南》中的 AWS License Manager中的主机资源组

可以与任何 AWS 账户共享。

Amazon Route 53

您可以使用 AWS RAM共享以下 Amazon Route 53 资源。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 解析器DNS防火墙规则组

route53resolver:FirewallRuleGroup

集中创建和管理 Route 53 Resolver DNS 防火墙规则组,并与其他人 AWS 账户 或您的组织共享这些规则。这使多个账户可以共享一组标准,用于检查和处理通过 Route 53 Resolver 的出站DNS查询。有关更多信息,请参阅《Amazon Route 53 开发者指南》 AWS 账户中的 “在之间共享 Route 53 解析器DNS防火墙规则组”。

可以与任何 AWS 账户共享。

Route 53 Profiles

route53profiles:Profile

创建和管理 53 号公路 Profiles 集中管理,并与其他人 AWS 账户 或您的组织共享。这允许多个账户应用 Route 53 中指定的DNS配置 Profiles 变为多个VPCs。有关更多信息,请参阅 Amazon Route 53 Profiles在《亚马逊 Route 53 开发者指南》中。

可以与任何 AWS 账户共享。

Resolver 规则

route53resolver:ResolverRule

集中创建和管理 Resolver 规则,并与其他人 AWS 账户 或您的组织共享这些规则。这允许多个账户将DNS查询从其虚拟私有云 (VPCs) 转发到共享的集中管理的 Resolver 规则中定义的目标 IP 地址。有关更多信息,请参阅 Amazon Route 53 开发者指南中的与他人共享解析器规则 AWS 账户 和使用共享规则

可以与任何 AWS 账户共享。

查询日志

route53resolver:ResolverQueryLogConfig

集中创建和管理查询日志,并与其他 AWS 账户 或您的组织共享这些日志。这 AWS 账户 使多人可以将源自他们的DNS查询记录VPCs到集中管理的查询日志中。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的与其他 AWS 账户共享 Resolver 查询日志记录配置

可以与任何 AWS 账户共享。

Amazon 应用程序恢复控制器 (ARC)

您可以使用共享以下 Amazon 应用程序恢复控制器 (ARC) 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

ARC 集群

route53-recovery-control:Cluster

集中创建和管理ARC集群,并与其他人 AWS 账户 或您的组织共享。这允许多个账户在单个共享集群中创建控制面板和路由控制,从而降低复杂性和组织所需的集群总数。有关更多信息,请参阅 Amazon 应用程序恢复控制器 (ARC) 开发者指南中的跨账户共享集群

可以与任何 AWS 账户共享。

Amazon Simple Storage Service

您可以使用共享以下 Amazon Simple Storage Service 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Access Grants

s3:AccessGrants

集中创建和管理 S3 访问权限授予实例,并与其他人 AWS 账户 或您的组织共享。这使得多个账户可以查看和删除共享资源。有关更多信息,请参阅 Amazon Simple Storage Service 用户指南中的 S3 访问权限授予跨账户访问权限

可以与任何 AWS 账户共享。

Amazon SageMaker

您可以使用共享以下 Amazon SageMaker 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SageMaker 目录

sagemaker:SagemakerCatalog

为了便于发现 — 允许账户所有者向其他账户授予目录中所有功能组资源的发现权限。 SageMaker 一旦获得访问权限,这些账户的用户就可以从目录中查看与他们共享的功能组。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的跨账户功能组可发现性和访问权限

注意

在中,可发现性和访问权限是单独的权限。 SageMaker

可以与任何 AWS 账户共享。

SageMaker 功能组

sagemaker:FeatureGroup

对于访问权限 - 允许账户所有者向其他账户授予特定功能组资源的访问权限。一旦获得访问权限,这些账户的用户就可以使用与他们共享的功能组。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的跨账户功能组可发现性和访问权限

注意

在中,可发现性和访问权限是单独的权限。 SageMaker

可以与任何 AWS 账户共享。

SageMaker JumpStart

sagemaker:Hub

借助 Amazon SageMaker JumpStart,您可以sagemaker:Hub集中创建和管理,并与同一组织 AWS 账户 中的其他人共享。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的使用亚马逊 SageMaker JumpStart中的私有策划中心控制基础模型访问权限

可以与任何 AWS 账户共享。

谱系组

sagemaker:LineageGroup

Amazon SageMaker 允许您创建管道元数据的血统组,以便更深入地了解其历史和关系。与组织中的其他账户 AWS 账户 或账户共享血统组。这样,多个 AWS 账户 用户就可以查看有关世系组的信息并查询其中的跟踪实体。有关更多信息,请参阅《A mazon SageMaker 开发者指南》中的跨账户血统跟踪

可以与任何 AWS 账户共享。

SageMaker 模型卡

sagemaker:ModelCard

Amazon SageMaker 创建模型卡,将有关您的机器学习 (ML) 模型的关键细节记录在一个地方,以简化管理和报告。与组织中的其他 AWS 账户 或账户共享您的模型卡,以实现机器学习操作的多账户策略。这 AWS 账户 允许将模型卡片的机器学习活动访问权限共享给其他账户。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的亚马逊 SageMaker 模型卡

可以与任何 AWS 账户共享。

SageMaker 模型注册表模型 Package Group

sagemaker:model-package-group

借助 Amazon SageMaker 模型注册表,您可以sagemaker:model-package-group集中创建和管理,并与其他人共享 AWS 账户 以注册模型版本。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的 “亚马逊 SageMaker 模型注册”。

SageMaker 管道

sagemaker:Pipeline

借助 Amazon SageMaker 模型构建管道,您可以大规模创建、自动化和管理 end-to-end机器学习工作流程。与组织中的其他客户 AWS 账户 或账户共享您的渠道,为您的机器学习操作实现多账户策略。这允许多个 AWS 账户 用户查看有关管道及其执行的信息,并可以选择访问其他账户的启动、停止和重试管道。有关更多信息,请参阅 Amazon SageMaker 开发者指南中的 SageMaker 管道跨账户支持

可以与任何 AWS 账户共享。

AWS Service Catalog AppRegistry

您可以使用共享以下 AWS Service Catalog AppRegistry 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

应用程序

servicecatalog:Application

创建应用程序,并使用它来跟踪整个 AWS 环境中属于该应用程序的资源。与其他人 AWS 账户 或您的组织共享该应用程序。这允许多个 AWS 账户 用户在本地查看有关应用程序及其关联资源的信息。有关更多信息,请参阅《服务目录用户指南》中的创建应用程序

只能 与自己组织内的 AWS 账户 共享。

属性组

servicecatalog:AttributeGroup

创建属性组,并使用它来存储与您的应用程序相关的元数据。与其他 AWS 账户 或您的组织共享该属性组。这样,多个 AWS 账户 和用户就可以查看有关属性组的信息。有关更多信息,请参阅《服务目录用户指南》中的创建属性组

只能 与自己组织内的 AWS 账户 共享。

AWS Systems Manager Incident Manager

您可以使用共享以下 AWS Systems Manager Incident Manager 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

联系人

ssm-contacts:Contact

集中创建和管理联系人和升级计划,并与其他人 AWS 账户 或您的组织共享联系人详细信息。这使许多人可以 AWS 账户 查看事件期间发生的互动。有关更多信息,请参阅《AWS Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 AWS 账户共享。

响应计划

ssm-incidents:ResponsePlan

集中创建和管理响应计划,并与其他人 AWS 账户 或您的组织共享。这使这些人能够 AWS 账户 将亚马逊 CloudWatch 警报和亚马逊 EventBridge 事件规则与响应计划联系起来,在检测到事件时自动创建事件。事件还可以访问这些其他 AWS 账户的指标。有关更多信息,请参阅《AWS Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 AWS 账户共享。

AWS Systems Manager 参数存储

您可以使用共享以下 AWS Systems Manager 参数存储资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

参数

ssm:Parameter

创建参数,并使用它来存储可在脚本、命令、SSM文档以及配置和自动化工作流程中引用的配置数据。与其他人 AWS 账户 或您的组织共享该参数。这允许多个 AWS 账户 用户查看有关字符串的信息,并通过将您的数据与代码分开来提高安全性。有关更多信息,请参阅《AWS Systems Manager 用户指南》中的使用共享参数

可以与任何 AWS 账户共享。

Amazon VPC

您可以使用共享以下亚马逊虚拟私有云 (AmazonVPC) 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

客户拥有的地址 IPv4

ec2:CoipPool

在 AWS Outposts 安装过程中,根据您提供的有关本地网络的信息, AWS 创建一个地址池,称为客户拥有的 IP 地址池

客户拥有的 IP 地址通过您的本地网络提供连接到 Outposts 子网中资源的本地或外部连接。您可以使用弹性 IP 地址或使用自动分配客户拥有的 IP 地址的子网设置,将这些地址分配给 Outpost 上的资源,例如EC2实例。有关更多信息,请参阅《AWS Outposts 用户指南》中的客户拥有的 IP 地址

只能 与自己组织内的 AWS 账户 共享。

IP 地址管理器 (IPAM) 池

ec2:IpamPool

与其他IAM角色 AWS 账户、用户或中的整个组织或组织单位 (OU) 集中共享 Amazon 资源VPCIPAM池 AWS Organizations。这使这些委托人可以CIDRs从资金池中分配给 AWS 资源VPCs,例如各自账户中的资源。有关更多信息,请参阅《Amazon VPC IP 地址管理器用户指南》 AWS RAM中的 “使用共享IPAM池”。

可以与任何 AWS 账户共享。

IP 地址管理器 (IPAM) 资源发现

ec2:IpamResourceDiscovery

与其他人共享资源发现 AWS 账户。资源发现是一个 Amazon VPC IPAM 组件IPAM,用于管理和监控属于拥有者账户的资源。有关更多信息,请参阅 Amazon VPC IPAM 用户指南中的使用资源发现

可以与任何 AWS 账户共享。

前缀列表

ec2:PrefixList

集中创建和管理前缀列表,并与其他人 AWS 账户 或您的组织共享。这允许在其资源中使用多个 AWS 账户 引用前缀列表,例如VPC安全组和子网路由表。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用共享前缀列表

可以与任何 AWS 账户共享。

子网

ec2:Subnet

集中创建和管理子网,并与组织内的 AWS 账户 共享这些子网。这样,多个用户就可以将其应用程序资源 AWS 账户 启动到集中管理状态VPCs。这些资源包括亚马逊EC2实例、亚马逊关系数据库服务 (RDS) 数据库、Amazon Redshift 集群和 AWS Lambda 函数。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用VPC共享

注意

要在创建资源共享时包含子网,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeSubnetsec2:DescribeVpcs 权限。

默认子网不可共享。您只能共享自己创建的子网。

只能 与自己组织内的 AWS 账户 共享。

安全组

ec2:SecurityGroup

集中创建和管理安全组,并与其他人 AWS 账户 或您的组织共享。这允许多人将安全组与其弹性网络接口 AWS 账户 相关联。有关更多信息,请参阅 Amazon VPC 用户指南中的共享安全组

只能 与自己组织内的 AWS 账户 共享。

流量镜像目标

ec2:TrafficMirrorTarget

集中创建和管理流量镜像目标,并与其他人 AWS 账户 或您的组织共享。这允许多个 AWS 账户 将镜像网络流量从其账户中的流量镜像源发送到共享的、集中管理的流量镜像目标。有关更多信息,请参阅《流量镜像指南》中的跨账户流量镜像目标

可以与任何 AWS 账户共享。

中转网关

ec2:TransitGateway

集中创建和管理公交网关,并与其他人 AWS 账户 或您的组织共享。这允许多人通过共享的集中管理的传输网关在他们的网络VPCs和本地网络之间 AWS 账户 路由流量。有关更多信息,请参阅在 Amazon Transit Gateways 中共享VPC公交网关

注意

要在创建资源共享时包含中转网关,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeTransitGateway 权限。

可以与任何 AWS 账户共享。

中转网关组播域

ec2:TransitGatewayMulticastDomain

集中创建和管理传输网关组播域,并与其他人 AWS 账户 或您的组织共享这些域。这允许多个成员在组播域中 AWS 账户 注册和取消注册群组成员或群组源。有关更多信息,请参阅《中转网关指南》中的使用共享组播域

可以与任何 AWS 账户共享。

AWS Verified Access 组

ec2:VerifiedAccessGroup

集中创建和管理 AWS Verified Access 群组,然后与其他人 AWS 账户 或您的组织共享。这允许多个账户中的应用程序使用一组共享的 AWS Verified Access 端点。有关更多信息,请参阅《AWS Verified Access 用户指南》 AWS Resource Access Manager中的通过共享您的 AWS Verified Access 群组

可以与任何 AWS 账户共享。

Amazon VPC Lattice

您可以使用共享以下 Amazon VPC Lattice AWS RAM资源。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon VPC Lattice 资源配置

vpc-lattice:ResourceConfiguration

在 Amazon VPC Lattice 中创建资源配置,以便跨账户和VCPs账户共享VPC资源。在资源配置中,您可以确定谁可以访问该资源,并指定要通过哪个资源网关共享资源。消费者可以通过他们在中VPC创建的资源VPC端点访问资源 AWS PrivateLink。有关更多信息,请参阅AWS PrivateLink 用户指南 AWS PrivateLink中的通过访问VPC资源VPC莱迪思用户指南中的VPC资源配置

可以与任何 AWS 账户共享。

Amazon VPC Lattice 服务

vpc-lattice:Service

集中创建和管理 Amazon VPC Lattice 服务,并与个人 AWS 账户 或您的组织共享。这允许服务所有者在多账户环境中连接、保护和观察 service-to-service通信。有关更多信息,请参阅《VPC莱迪思用户指南》中的使用共享资源

可以与任何 AWS 账户共享。

Amazon VPC Lattice 服务网络

vpc-lattice:ServiceNetwork

集中创建和管理 Amazon VPC Lattice 服务网络,并与个人 AWS 账户 或您的组织共享。这允许服务网络所有者在多账户环境中连接、保护和观察 service-to-service通信。有关更多信息,请参阅 Amazon VPC Lattice 用户指南中的使用共享资源

可以与任何 AWS 账户共享。

AWS 云 WAN

您可以使用共享以下 AWS Cloud WAN 资源 AWS RAM。

资源类型和代码 应用场景 可以与IAM用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

云WAN核心网

networkmanager:CoreNetwork

集中创建和管理云WAN核心网络,并与其他人共享 AWS 账户。这允许在单个 Cloud WAN 核心网络上 AWS 账户 访问和配置多台主机。有关更多信息,请参阅《AWS 云WAN用户指南》中的共享核心网络

可以与任何 AWS 账户共享。