擁有者和參與者的責任與權限 - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

擁有者和參與者的責任與權限

本節包含擁有共用子網路 (擁有者) 的使用者及使用共用子網路 (參與者) 之職責與權限的詳細資料。

擁有者資源

所有者對他們擁有的VPC資源負責。VPC擁有者負責建立、管理和刪除與共用相關聯的資源VPC。其中包括子網路、路由表、網路ACLs、對等連線、閘道端點、介面端點、端點、 Amazon Route 53 Resolver 網際網路閘道、NAT閘道、虛擬私有閘道和傳輸閘道附件。

參與者資源

參與者對自己擁有的VPC資源負責。參與者可以在共用中建立一組有限的VPC資源VPC。例如,參與者可以建立網路介面和安全群組,並為其擁有的網路介面啟用VPC流程記錄。參與者建立的VPC資源會根據參與者帳戶中的VPC配額計數,而非擁有者帳戶。如需詳細資訊,請參閱VPC子網路共用

VPC資源

使用共用VPC子網路時,下列職責與權限適用於VPC資源:

流程日誌
  • 參與者可以為共用VPC子網路中擁有的網路介面建立、刪除和描述流程記錄。

  • 參與者無法建立、刪除或描述他們在共用VPC子網路中不擁有的網路介面的流程記錄。

  • 參與者無法建立、刪除或描述共用VPC子網路的流程記錄。

  • VPC擁有者可以為不在共用VPC子網路中擁有的網路介面建立、刪除和描述流程記錄。

  • VPC擁有者可以建立、刪除和描述共用VPC子網路的流程記錄。

  • VPC擁有者無法描述或刪除參與者建立的流程記錄。

網際網路閘道和輸出限定網際網路閘道
  • 參與者無法在共用VPC子網路中建立、連接或刪除網際網路閘道和僅限輸出的網際網路閘道。參與者可以描述共用VPC子網路中的網際網路閘道。參與者無法描述共用VPC子網路中僅限輸出的網際網路閘道。

NAT閘道
  • 參與者無法建立、刪除或描述共用VPC子網路中的NAT閘道。

網路存取控制清單 (NACLs)
  • 參與者無法在共用VPC子網路NACLs中建立、刪除或取代。參與者可以描述NACLs由VPC擁有者在共用VPC子網路中建立的。

網路介面
  • 參與者可以在共用VPC子網路中建立網路介面。參與者無法以任何其他方式使用VPC擁有者在共用VPC子網路中建立的網路介面,例如連接、分離或修改網路介面。參與者可以修改或刪除他們所建立之共用中VPC的網路介面。例如,參與者可以將 IP 地址與他們建立的網路介面關聯或取消關聯。

  • VPC擁有者可以描述共用VPC子網路中參與者所擁有的網路介面。VPC擁有者無法以任何其他方式使用參與者擁有的網路介面,例如連接、分離或修改共用VPC子網路中參與者所擁有的網路介面。

路由表
  • 參與者無法使用共用VPC子網路中的路由表 (例如,建立、刪除或關聯路由表)。參與者可以描述共用VPC子網路中的路由表。

安全群組
  • 參與者可以使用他們在共用VPC子網路中擁有的安全性群組 (建立、刪除、描述、修改或建立輸入和出口規則)。參與者無法以任何方式使用VPC擁有者建立的安全性群組。

  • 參與者可以在他們擁有的安全性群組中建立規則,該群組參照屬於其他參與者或VPC擁有者的安全性群組,如下所示:帳戶號碼/security-group-id

  • 參與者無法使用擁有者或其他參與者VPC所擁有的安全性群組來啟動執行個體。參與者無法使用的預設安全性群組啟動執行個體,VPC因為它屬於擁有者。

  • VPC擁有者可以描述共用VPC子網路中參與者所建立的安全性群組。VPC擁有者無法以任何其他方式使用由參與者建立的安全性群組。例如,VPC擁有者無法使用參與者建立的安全性群組來啟動執行個體。

子網
  • 參與者無法修改共用子網路或其相關屬性。只VPC有擁有者可以。參與者可以描述共用子網路中的子網VPC路。

  • VPC擁有者只能與來 AWS 自組織相同組織的其他帳戶或組織單位共用子網路。VPC擁有者無法共用預設值VPC的子網路。

傳輸閘道
  • 只VPC有擁有者可以將傳輸閘道附加至共用VPC子網路。參與者無法。

VPCs
  • 參與者無法修改VPCs或其相關屬性。只VPC有擁有者可以。參與者可以描述VPCs他們的屬性,以及選項DHCP集。

  • VPC共用內資源的標籤和標籤不VPC會與參與者共用。