Condividi un messaggio AMI con AWS account specifici - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Condividi un messaggio AMI con AWS account specifici

Puoi condividere un messaggio AMI con un utente specifico Account AWS senza renderlo AMI pubblico. Tutto ciò di cui hai bisogno sono i Account AWS IDs.

Un Account AWS ID è un numero di 12 cifre, ad esempio012345678901, che identifica in modo univoco un. Account AWS Per ulteriori informazioni, consulta la sezione Visualizzazione degli identificatori di Account AWS nella Guida di riferimento di AWS Account Management .

Considerazioni

Considerate quanto segue quando condividete con persone specifiche. AMIs Account AWS

  • Proprietà: per condividere unAMI, Account AWS devi possedere ilAMI.

  • Limiti di condivisione: per il numero massimo di entità con cui è AMI possibile condividere un annuncio all'interno di una regione, consulta le quote del EC2 servizio Amazon.

  • Tag: non puoi condividere tag definiti dall'utente (tag che alleghi a unAMI). Quando ne condividi unoAMI, i tag definiti dall'utente non sono disponibili per nessuno con Account AWS cui AMI è condiviso.

  • Crittografia e chiavi: puoi condividerle con AMIs il supporto di istantanee crittografate e non crittografate.

    • Le istantanee crittografate devono essere crittografate con una chiave. KMS Non è possibile condividerle AMIs supportate da istantanee crittografate con la chiave AWS gestita predefinita.

    • Se condividi un AMI file supportato da istantanee crittografate, devi consentire loro di Account AWS utilizzare le KMS chiavi utilizzate per crittografare le istantanee. Per ulteriori informazioni, consultare Consenti alle organizzazioni e di utilizzare OUs una chiave KMS. Per configurare la policy chiave necessaria per avviare le istanze di Auto Scaling quando utilizzi una chiave gestita dal cliente per la crittografia, consulta la sezione AWS KMS key Politica richiesta per l'uso con volumi crittografati nella Amazon EC2Auto Scaling User Guide.

  • Regione: AMIs sono una risorsa regionale. Quando ne condividi unaAMI, questa è disponibile solo in quella regione. Per renderlo AMI disponibile in un'altra regione, copialo nella AMI regione e poi condividilo. Per ulteriori informazioni, consulta Copiare un'AMI.

  • Utilizzo: quando ne condividi unoAMI, gli utenti possono avviare solo istanze da. AMI Non possono eliminarle, condividerle o modificarle. Tuttavia, dopo aver avviato un'istanza utilizzando la tuaAMI, possono crearne una AMI dalla loro istanza.

  • Copia condivisa AMIs: se gli utenti di un altro account desiderano copiare un'immagine condivisaAMI, è necessario concedere loro le autorizzazioni di lettura per lo spazio di archiviazione su cui è archiviata la. AMI Per ulteriori informazioni, consulta Copia tra account.

  • Fatturazione: non ti viene addebitata alcuna fattura quando il tuo account AMI viene utilizzato da altri Account AWS per avviare istanze. Gli account che avviano le istanze utilizzando il AMI vengono fatturati in base alle istanze che avviano.

Per concedere autorizzazioni di avvio esplicite utilizzando la console
  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, scegli AMIs.

  3. Seleziona il tuo AMI nell'elenco, quindi scegli Azioni, Modifica AMI autorizzazioni.

  4. Scegli Private (Privato).

  5. In Shared accounts (Account condivisi), scegliere Add account ID (Aggiungi ID account).

  6. Per Account AWS ID, inserisci l' Account AWS ID con cui desideri condividerloAMI, quindi scegli Condividi AMI.

    Per condividerlo AMI con più account, ripeti i passaggi 5 e 6 fino a quando non avrai aggiunto tutti gli account richiestiIDs.

    Nota

    Non è necessario condividere le EBS istantanee Amazon a cui si AMI fa riferimento per condividere ilAMI. È necessario condividere solo l'elemento AMI stesso; il sistema fornisce automaticamente all'istanza l'accesso agli EBS snapshot Amazon di riferimento per il lancio. Tuttavia, è necessario condividere tutte KMS le chiavi utilizzate per crittografare le istantanee a cui fanno riferimento. AMI Per ulteriori informazioni, consulta Share an Amazon EBS snapshot nella Amazon EBS User Guide.

  7. Al termine, scegliere Save changes (Salva modifiche).

  8. (Facoltativo) Per visualizzare il file Account AWS IDs con cui lo hai condivisoAMI, selezionalo AMI nell'elenco e scegli la scheda Autorizzazioni. Per scoprire AMIs che sono condivisi con te, consultaTrova AMIs condivisa da usare per le EC2 istanze Amazon.

Utilizzate il modify-image-attributecomando (AWS CLI) per condividere un AMI file come illustrato negli esempi seguenti.

Per concedere i permessi di avvio espliciti

Il comando seguente concede i permessi di avvio per lo specificato AMI a quello specificato. Account AWS Nell'esempio seguente, sostituisci l'ID di esempio con un AMI ID valido e sostituiscilo account-id con l'AMIID a 12 Account AWS cifre.

aws ec2 modify-image-attribute \ --image-id ami-0abcdef1234567890 \ --launch-permission "Add=[{UserId=account-id}]"
Nota

Non è necessario condividere le EBS istantanee Amazon a cui si AMI fa riferimento per condividere ilAMI. È necessario condividere solo l'elemento AMI stesso; il sistema fornisce automaticamente all'istanza l'accesso agli EBS snapshot Amazon di riferimento per il lancio. Tuttavia, è necessario condividere tutte KMS le chiavi utilizzate per crittografare le istantanee a cui fanno riferimento. AMI Per ulteriori informazioni, consulta Share an Amazon EBS snapshot nella Amazon EBS User Guide.

Per rimuovere i permessi di avvio da un account

Il comando seguente rimuove le autorizzazioni di avvio per il file specificato AMI da quello specificato. Account AWS Nell'esempio seguente, sostituisci l'ID di esempio con un AMI AMI ID valido e sostituiscilo account-id con l'ID a 12 cifre Account AWS .

aws ec2 modify-image-attribute \ --image-id ami-0abcdef1234567890 \ --launch-permission "Remove=[{UserId=account-id}]"
Per rimuovere tutte le autorizzazioni di avvio

Il comando seguente rimuove tutte le autorizzazioni di avvio pubbliche ed esplicite da quelle specificate. AMI Si noti che il proprietario di ha AMI sempre i permessi di avvio e quindi non è interessato da questo comando. Nell'esempio seguente, sostituite l'ID di esempio con un AMI ID validoAMI.

aws ec2 reset-image-attribute \ --image-id ami-0abcdef1234567890 \ --attribute launchPermission

Utilizzate il Edit-EC2ImageAttributecomando (Strumenti per Windows PowerShell) per condividere un fileAMI, come illustrato negli esempi seguenti.

Per concedere i permessi di avvio espliciti

Il comando seguente concede le autorizzazioni di avvio per lo specificato AMI a quello specificato. Account AWS Nell'esempio seguente, sostituisci l'ID di esempio con un AMI ID valido e sostituiscilo account-id con l'AMIID a 12 Account AWS cifre.

PS C:\> Edit-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission -OperationType add -UserId "account-id"
Nota

Non è necessario condividere le EBS istantanee Amazon a cui si AMI fa riferimento per condividere ilAMI. È necessario condividere solo l'elemento AMI stesso; il sistema fornisce automaticamente all'istanza l'accesso agli EBS snapshot Amazon di riferimento per il lancio. Tuttavia, è necessario condividere tutte KMS le chiavi utilizzate per crittografare le istantanee a cui fanno riferimento. AMI Per ulteriori informazioni, consulta Share an Amazon EBS snapshot nella Amazon EBS User Guide.

Per rimuovere i permessi di avvio da un account

Il comando seguente rimuove le autorizzazioni di avvio per il file specificato AMI da quello specificato. Account AWS Nell'esempio seguente, sostituisci l'ID di esempio con un AMI AMI ID valido e sostituiscilo account-id con l'ID a 12 cifre Account AWS .

PS C:\> Edit-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission -OperationType remove -UserId "account-id"
Per rimuovere tutte le autorizzazioni di avvio

Il comando seguente rimuove tutte le autorizzazioni di avvio pubbliche ed esplicite da quelle specificate. AMI Si noti che il proprietario di ha AMI sempre i permessi di avvio e quindi non è interessato da questo comando. Nell'esempio seguente, sostituite l'ID di esempio con un AMI ID validoAMI.

PS C:\> Reset-EC2ImageAttribute -ImageId ami-0abcdef1234567890 -Attribute launchPermission