本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
分享您的AWS資源
若要共用您所擁有的資源AWS RAM,請執行下列動作:
備註
-
與擁有AWS 帳戶該資源之外的主參與者共用資源並不會變更建立該資源的帳號內套用至資源的權限或配額。
-
AWS RAM是一項區域服務。與您共用的主參與者只能存取建立資源共用的AWS 區域資源共用。
-
某些資源對於共用有特殊考量和先決條件。如需詳細資訊,請參閱可共用 AWS 的資源。
在中啟用資源共用 AWS Organizations
當您的帳戶由管理時AWS Organizations,您可以利用它更輕鬆地共享資源。無論是否有「Organizations」,使用者都可以與個別帳戶共用。不過,如果您的帳戶位於組織中,則您可以與個別帳戶共用,或與組織或 OU 中的所有帳戶共用,而不必列舉每個帳戶。
若要共用組織內的資源,您必須先使用AWS RAM主控台或 AWS Command Line Interface (AWS CLI) 啟用與共用AWS Organizations。當您共用組織中的資源時,AWS RAM不會傳送邀請給主參與者。組織中的主參與者可以存取共用資源,而無需交換邀請。
當您在組織內啟用資源共用時,AWS RAM會建立名為AWSServiceRoleForResourceAccessManager
的服務連結角色。此角色只能由AWS RAM服務擔任,並使用AWS受管理的原則AWS RAM授與擷取其所屬組織相關資訊的權限AWSResourceAccessManagerServiceRolePolicy
。
如果您不再需要與整個組織或 OU 共用資源,您可以停用資源共用。如需詳細資訊,請參閱停用資源共用 AWS Organizations。
最低許可
若要執行下列程序,您必須以具有下列權限的組織管理帳戶中的主參與者身分登入:
-
ram:EnableSharingWithAwsOrganization
-
iam:CreateServiceLinkedRole
-
organizations:enableAWSServiceAccess
-
organizations:DescribeOrganization
需求
-
您只能在組織的管理帳戶中以主參與者身分登入時執行這些步驟。
-
組織必須啟用所有功能。如需詳細資訊,請參閱使AWS Organizations用者指南中的啟用組織中的所有功能。
重要
您必須使用AWS RAM主控台或 enable-sharing-with-aws-組織AWS CLI命令啟用與共用功能。AWS Organizations此可確保建立了 AWSServiceRoleForResourceAccessManager
服務連結角色。如果您使用AWS Organizations主控台或 enable-aws-service-accessAWS CLI命令AWS Organizations來啟用受信任的存取,則不會建立AWSServiceRoleForResourceAccessManager
服務連結角色,而且您無法共用組織內的資源。
建立資源共用
若要共用您擁有的資源,請建立資源共用。下列為此程序的概觀:
-
新增您要共用的資源。
-
針對您包含在共用中的每個資源類型,指定要用於該資源類型的受管理權限。
-
您可以選擇其中一個可用的AWS受管理權限、現有的客戶受管權限,或建立新的客戶受管理權限。
-
AWS受管理的權限是由建立,AWS以涵蓋標準使用案例。
-
客戶受管權限可讓您量身打造自己的受管理權限,以符合您的安全性和業務需求。
注意
如果選取的受管理權限有多個版本,則AWS RAM會自動附加預設版本。您只能附加指定為預設值的版本。
-
-
指定您要擁有資源存取權的主參與者。
考量事項
-
如果您稍後需要刪除包含在共用中的AWS資源,建議您先從包含該資源的任何資源共用中移除該資源,或刪除資源共用。
-
您可以在資源共用中包含的資源類型列於可共用 AWS 的資源。
-
只有在擁有資源的情況下,才能共用資源。您無法共享與您共享的資源。
-
AWS RAM是一項區域服務。當您與其他主參與者共用資源時AWS 帳戶,這些主參與者必須從建立資源時AWS 區域存取每個資源。對於支援的全域資源,您可以從AWS 區域該資源的服務主控台和工具所支援的任何資源存取這些資源。您只能在指定的本地區域美國東部 (維吉尼亞北部) 的AWS RAM主控台和工具中檢視此類資源共用及其全域資源
us-east-1
。如需AWS RAM和全域資源的詳細資訊,請參閱與全球資源相比,共享區域資源。 -
如果您共用的帳戶屬於組織中的一部分,AWS Organizations並且在組織內共用已啟用,則您共用的組織中的任何主參與者都會自動授與資源共用的存取權,而不會使用邀請。您在組織前後關聯之外共用的帳戶中的主參與者會收到加入資源共用的邀請,並且只有在他們接受邀請之後,才會授與共用資源的存取權。
如果您與服務主體共用,則無法將任何其他主參與者與資源共用產生關聯。
-
如果在屬於組織的帳號或主參與者之間共用,則對組織成員資格的任何變更都會動態影響對資源共用的存取。
-
如果您新增AWS 帳戶至組織或具有資源共用存取權的 OU,則該新成員帳號會自動取得資源共用的存取權。然後,您所共用帳戶的管理員可以授與該帳戶中個別主參與者對該共用中資源的存取權。
-
如果您從組織或具有資源共用存取權的 OU 中移除帳號,則該帳號中的任何主參與者會自動失去透過該資源共用存取之資源的存取權。
-
如果您直接與成員帳戶或成員帳戶中的 IAM 角色或使用者共用,然後從組織中移除該帳戶,則該帳戶中的任何主體將無法存取透過該資源共用存取的資源。
重要
當您與組織或 OU 共用,且該範圍包含擁有資源共用的帳號時,共用帳戶中的所有主參與者都會自動取得共用中資源的存取權。授與的存取權由與共用關聯的受管理權限定義。這是因為AWS RAM附加至共用中每個資源的資源型政策會使
"Principal": "*"
用。如需詳細資訊,請參閱使用的含義"Principal": "*"在資源型政策中。其他使用帳戶中的主參與者無法立即存取共用的資源。其他帳戶的管理員必須先將以識別為基礎的權限原則附加至適當的主體。這些策略必須授
Allow
予對資源共用中個別資源的 ARN 的存取權。這些策略中的權限不能超過與資源共用關聯的受管理權限中指定的權限。 -
-
您只能新增您帳戶所屬的組織,以及該組織的 OU 新增至資源共用。您無法將自己組織外部的 OU 或組織新增至資源共用作為主參與者。不過,您可以針對支援AWS 帳戶的服務,將個別的 IAM 角色和使用者從組織外部新增為資源共用的主參與者。
注意
並非所有資源類型都可與 IAM 角色和使用者共用。如需可與這些主參與者共用之資源的相關資訊,請參閱可共用 AWS 的資源。
對於下列資源類型,您有七天的時間可以接受加入下列資源類型共用的邀請。如果您沒有在邀請到期前接受邀請,邀請就會自動拒絕。
重要
對於不在下列清單中的共用資源類型,您有 12 小時的時間可以接受加入資源共用的邀請。在 12 小時後,邀請會過期,而且資源共用中的一般使用者主參與者會取消關聯。終端使用者無法再接受邀請。
-
Amazon Aurora-數據庫集群
-
Amazon EC2 — 容量保留和專用主機
-
AWS License Manager-許可證配置
-
AWS Outposts— 本地網關路由表,前哨站和站點
-
亞馬遜路線 53 — 轉發規則
-
Amazon VPC — 客戶擁有的 IPv4 地址、首碼清單、子網路、流量鏡像目標、傳輸閘道、傳輸閘道多點傳送網域
-