AMI與特定 AWS 帳戶共用 - Amazon Elastic Compute Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AMI與特定 AWS 帳戶共用

您可以在不公開的 AWS 帳戶 情況下AMI與特定AMI共享。所有你需要的是 AWS 帳戶 IDs.

AWS 帳戶 ID 是一個 12 位數的數字,例如012345678901,可唯一 AWS 帳戶識別. 如需詳細資訊,請參閱《AWS Account Management 參考指南》中的檢視 AWS 帳戶 識別符

考量事項

AMIs與特定的共享時,請考慮以下事項 AWS 帳戶。

  • 擁有權 — 若要共用AMI,您 AWS 帳戶 必須擁有AMI.

  • 共用限制 — 有關AMI可在區域內共用的實體數量上限,請參閱 Amazon EC2 服務配額

  • 標籤 — 您無法共用使用者定義的標籤 (附加至標籤AMI)。當您共用時AMI,您使用者定義的標籤不適用於與 AWS 帳戶 之共用AMI的任何標籤。

  • 加密和金鑰 — 您可以共AMIs用未加密和加密快照支援的快照。

  • 地區-AMIs 是一個區域資源。當您共享時AMI,它僅適用於該地區。若要在不同的「區域」中使AMI用,請將「區域」複製AMI到「區域」,然後共用它。如需詳細資訊,請參閱複製 Amazon EC2 AMI

  • 使用情況 — 當您共用時AMI,使用者只能從中啟動執行個體AMI。他們無法刪除、共用或修改它。不過,在他們使用您的執行個體啟動執行個體之後AMI,就可以AMI從其執行個體建立執行個體。

  • 複製共用 AMIs — 如果其他帳戶中的使用者想要複製共用AMI,您必須授與他們備份的儲存區的讀取權限AMI。如需詳細資訊,請參閱跨帳戶複製

  • 帳單 — 當其 AWS 帳戶 他執行個體用於啟動執行個體時,我們不會向您AMI收取費用。使用執行個體啟動執行個體的AMI帳戶會按其啟動的執行個體計費。

使用主控台授予明確啟動許可
  1. 在打開 Amazon EC2 控制台https://console.aws.amazon.com/ec2/

  2. 在導覽窗格中,選擇AMIs

  3. 在清單AMI中選取您的,然後選擇 [動作] > [編輯AMI權限]。

  4. 選擇 Private (私有)

  5. Shared accounts (共享帳戶) 中,選擇 Add account ID (新增帳戶 ID)。

  6. 針對 AWS 帳戶 ID,輸入您要共用的 AWS 帳戶 IDAMI,然後選擇 [用] AMI。

    若要AMI與多個帳戶共用,請重複步驟 5 和 6,直到您新增所有必要的帳戶為止IDs。

    注意

    您不需要共用AMI參考的 Amazon EBS 快照,即可共用AMI. 只需共用AMI本身;系統會自動為啟動提供執行個體存取參考的 Amazon EBS 快照。不過,您確實需要共用任何用來加密AMI參照之快照的KMS金鑰。如需詳細資訊,請參閱 Amazon EBS使用者指南中的共用 Amazon EBS 快照

  7. 完成後,請選擇 Save changes (儲存變更)。

  8. (選擇性) 若要檢視 AWS 帳戶 IDs與之共用的AMI,請在清單AMI中選取,然後選擇「權限」索引標籤。若要尋找AMIs與您共用的項目,請參閱尋找共用AMIs以用於 Amazon EC2 執行個體

使用modify-image-attribute指令 (AWS CLI) 來共用,AMI如下列範例所示。

授予明確啟動許可

下列命令會授與指定的指定AMI的啟動權限 AWS 帳戶。在下列範例中,將範例 AMI ID 取代為有效 AMI ID,並以 12 位數 AWS 帳戶 ID 取代account-id

aws ec2 modify-image-attribute \ --image-id ami-0abcdef1234567890 \ --launch-permission "Add=[{UserId=account-id}]"
注意

您不需要共用AMI參考的 Amazon EBS 快照,即可共用AMI. 只需共用AMI本身;系統會自動為啟動提供執行個體存取參考的 Amazon EBS 快照。不過,您確實需要共用任何用來加密AMI參照之快照的KMS金鑰。如需詳細資訊,請參閱 Amazon EBS使用者指南中的共用 Amazon EBS 快照

移除帳戶的啟動許可

下列命令會從指定的移除指定AMI的啟動權限 AWS 帳戶。在下列範例中,將範例 AMI ID 取代為有效 AMI ID,並以 12 位數 AWS 帳戶 ID 取代account-id

aws ec2 modify-image-attribute \ --image-id ami-0abcdef1234567890 \ --launch-permission "Remove=[{UserId=account-id}]"
移除所有的啟動許可

下列命令會從指定的移除所有公用和明確的啟動權限AMI。請注意,的擁有者AMI始終具有啟動權限,因此不受此命令的影響。在下列範例中,將範例 AMI ID 取代為有效 AMI ID。

aws ec2 reset-image-attribute \ --image-id ami-0abcdef1234567890 \ --attribute launchPermission

使用Edit-EC2ImageAttribute命令 (Windows 工具 PowerShell) 來共用,AMI如下列範例所示。

授予明確啟動許可

下列命令會授與指定的指定AMI的啟動權限 AWS 帳戶。在下列範例中,將範例 AMI ID 取代為有效 AMI ID,並以 12 位數 AWS 帳戶 ID 取代account-id

PS C:\> Edit-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission -OperationType add -UserId "account-id"
注意

您不需要共用AMI參考的 Amazon EBS 快照,即可共用AMI. 只需共用AMI本身;系統會自動為啟動提供執行個體存取參考的 Amazon EBS 快照。不過,您確實需要共用任何用來加密AMI參照之快照的KMS金鑰。如需詳細資訊,請參閱 Amazon EBS使用者指南中的共用 Amazon EBS 快照

移除帳戶的啟動許可

下列命令會從指定的移除指定AMI的啟動權限 AWS 帳戶。在下列範例中,將範例 AMI ID 取代為有效 AMI ID,並以 12 位數 AWS 帳戶 ID 取代account-id

PS C:\> Edit-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission -OperationType remove -UserId "account-id"
移除所有的啟動許可

下列命令會從指定的移除所有公用和明確的啟動權限AMI。請注意,的擁有者AMI始終具有啟動權限,因此不受此命令的影響。在下列範例中,將範例 AMI ID 取代為有效 AMI ID。

PS C:\> Reset-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission