Contoh berbagi subnet publik dan subnet privat - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh berbagi subnet publik dan subnet privat

Pertimbangkan skenario ini jika Anda ingin suatu akun bertanggung jawab untuk infrastruktur, termasuk subnet, rute tabel, Gateway, dan rentang CIDR dan akun lain yang berada di Organisasi AWS yang sama untuk menggunakan subnet. Pemilik VPC (Akun A) membuat infrastruktur perutean, termasuk VPC, subnet, rute tabel, gateway, dan ACL jaringan. Akun D ingin membuat aplikasi-aplikasi yang menghadap publik. Akun B dan Akun C ingin membuat aplikasi privat yang tidak perlu terhubung ke internet dan harus berada di subnet privat. Akun A dapat menggunakan AWS Resource Access Manager untuk membuat Pembagian Sumber Daya untuk subnet dan kemudian membagikan subnet tersebut. Akun A membagikan subnet publik dengan Akun D dan subnet privat dengan Akun B, dan Akun C. Akun B, Akun C, dan Akun D dapat membuat sumber daya di subnet. Setiap akun hanya dapat melihat subnet yang dibagikan dengan mereka, misalnya, Akun D hanya dapat melihat subnet publik. Masing-masing akun dapat mengontrol sumber daya mereka, termasuk instans, dan grup keamanan.

Akun A mengelola infrastruktur IP, termasuk tabel rute untuk subnet publik, dan subnet privat. Tidak ada konfigurasi tambahan yang diperlukan untuk subnet bersama, sehingga tabel rutenya sama dengan tabel rute yang digunakan oleh subnet yang tidak dibagikan.

Akun A (ID Akun 111111111111) membagikan subnet publik dengan Akun D ((444444444444). Akun D melihat subnet berikut, dan kolom Pemilik menyediakan dua indikator yang dibagikan ke subnet tersebut.

  • ID Akun adalah pemilik VPC (111111111111) dan berbeda dengan ID Akun D (444444444444).

  • Kata "dibagikan" muncul di samping ID akun pemilik.