可共享的 AWS 資源 - AWS Resource Access Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

可共享的 AWS 資源

使用 AWS Resource Access Manager (AWS RAM),您可以共用由其他人建立和管理的資源 AWS 服務。您可以與個人共享資源 AWS 帳戶。您也可以與中組織或組織單位 (OU) 中的帳號共用資源 AWS Organizations。某些支援的資源類型也可讓您與個別 AWS Identity and Access Management (IAM) 角色和使用者共用資源。

以下各節列出您可以使用共用的資源類型 (依分組依據) AWS RAM。 AWS 服務表格中的欄會指定每個資源類型支援的功能:

可與 IAM 使用者和角色共用

— 除了帳戶之外,您還可以與個別 AWS Identity and Access Management (IAM) 角色和使用者共用此類型的資源。

— 您只能與帳號共用此類型的資源。

可與組織外部的帳戶共用

— 您只能與組織內部或外部的個別帳戶共用此類型的資源。如需詳細資訊,請參閱考量

— 您只能與屬於同一組織成員的帳號共用此類型的資源。

可以使用客戶管理的權限

AWS RAM 支援 AWS 受管理權限支援的所有資源類型,但此欄中的「是」表示此資源類型也支援客戶管理的權限。

— 此類型的資源支援使用客戶管理的權限。

— 此類型的資源不支援使用客戶管理的權限。

可與服務主體共用

— 您可以與共用此類型的資源 AWS 服務。

— 您無法與共用此類型的資源 AWS 服務。

AWS App Mesh

您可以使用分享以下 AWS App Mesh 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

網格

appmesh:Mesh

集中建立和管理網格,並與其他人 AWS 帳戶 或您的組織共用。共用網格可讓不 AWS 帳戶 同建立的資源在同一個網格中彼此通訊。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS App Mesh 用網面〉。

可以與任何 AWS 帳戶.

AWS AppSync GraphQL API

您可以使用共用下列 AWS AppSync GraphQL API AWS RAM資源。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

图形 SQL API

appsync:Apis

集中管理 AWS AppSync GraphQL API,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶共 AWS AppSync 用 API,作為建立統一 AWS AppSync 合併 API 的一部分,該 API 可從同一區域的不同帳戶中存取來自多個子結構描述 API 的資料。如需詳細資訊,請參閱 AWS AppSync 開發人員指南中的合併 API

可以與任何 AWS 帳戶.

Amazon Aurora

您可以使用共用下列 Amazon Aurora 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

資料庫叢集

rds:Cluster

集中建立和管理資料庫叢集,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個 AWS 帳戶 複製共用、集中管理的資料庫叢集。如需詳細資訊,請參閱 Amazon Aurora 使用者指南中的使用AWS RAM 和 Amazon Aurora 進行跨帳戶複製

可以與任何 AWS 帳戶.

AWS Private Certificate Authority

您可以使用分享以下 AWS 私有 CA 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

私有憑證授權單位 (CA)

acm-pca:CertificateAuthority

為組織的內部公開金鑰基礎結構 (PKI) 建立及管理私有憑證授權單位 (CA),並與其他人 AWS 帳戶 或您的組織共用這些 CA。這可讓其他帳 AWS Certificate Manager 戶中的使用者發行共用 CA 簽署的 X.509 憑證。如需詳細資訊,請參閱《AWS Private Certificate Authority 使用指南》中的〈控制私有 CA 的存取〉

可以與任何 AWS 帳戶.

Amazon DataZone

您可以使用分享以下 DataZone 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

DataZone 網域

datazone:Domain

集中建立和管理網域,並與其他人 AWS 帳戶 或您的組織共用。這可以讓多個帳戶創建 Amazon DataZone 域。有關更多信息,請參閱 Amazon 用 DataZone 戶指南 DataZone中的 Amazon 是什麼

可以與任何 AWS 帳戶.

AWS CodeBuild

您可以使用分享以下 AWS CodeBuild 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

專案

codebuild:Project

創建一個項目,並使用它來運行構建。與其他人 AWS 帳戶 或您的組織共用專案。這可讓多位使用者 AWS 帳戶 和使用者檢視專案的相關資訊,並分析其組建。若要取得更多資訊,請參閱《使用指南》中的〈使用共 AWS CodeBuild 用專案

可以與任何 AWS 帳戶.

報告群組

codebuild:ReportGroup

建立報表群組,並在建立專案時使用它來建立報表。與其他人 AWS 帳戶 或您的組織共用報表群組。這可讓多位使用者 AWS 帳戶 和使用者檢視報表群組及其報表,以及每個報表的測試案例結果。報告可在建立後 30 天內檢視,然後將過期且無法再檢視。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS CodeBuild 用專案

可以與任何 AWS 帳戶.

Amazon EC2

您可以使用分享以下 Amazon EC2 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

容量保留

ec2:CapacityReservation

集中建立和管理容量保留,並與其他人 AWS 帳戶 或您的組織共用預留容量。這可讓多個 AWS 帳戶 啟動 Amazon EC2 執行個體,轉換為集中管理的預留容量。如需詳細資訊,請參閱 Amazon EC2 使用者指南中的使用共用容量保留

重要

如果您不符合共用容量保留區的所有先決條件,則共用作業可能會失敗。如果發生這種情況,且使用者嘗試將 Amazon EC2 執行個體啟動到該容量保留中,它會以隨需執行個體的形式啟動,以產生更高的成本。建議您嘗試在 Amazon EC2 主控台中檢視共用容量保留,以確認可以存取共用容量保留。您也可以監視失敗的資源共用率,以便在使用者以增加成本的方式啟動執行個體之前採取更正動作。如需詳細資訊,請參閱 範例:資源共用失敗警示

可以與任何 AWS 帳戶.

專用執行個體

ec2:DedicatedHost

集中配置和管理 Amazon EC2 專用主機,並與其他組織 AWS 帳戶 或您的組織共用主機的執行個體容量。這可讓多個將 Amazon EC2 執行個體 AWS 帳戶 啟動到集中管理的專用主機。如需詳細資訊,請參閱 Amazon EC2 使用者指南中的使用共用專用機。

可以與任何 AWS 帳戶.

置放群組

ec2:PlacementGroup

在組織內外共用您擁 AWS 帳戶有的刊登位置群組。您可以從共用的任何帳戶啟動 Amazon EC2 執行個體到共用置放群組。如需詳細資訊,請參閱 Amazon EC2 使用者指南中的共用放置群組

可以與任何 AWS 帳戶.

EC2 Image Builder

您可以使用共用下列 EC2 Image Builder 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

元件

imagebuilder:Component

集中建立和管理元件,並與其他人 AWS 帳戶 或您的組織共用。管理誰可以在其映像配方中使用預先定義的組建和測試元件。如需詳細資訊,請參閱 EC2 Image Builder 使用者指南中的共用 EC2 Image Builder 資源

可以與任何 AWS 帳戶.

容器食譜

imagebuilder:ContainerRecipe

集中建立和管理您的容器配方,並與其他人 AWS 帳戶 或您的組織共用。這可讓您管理誰可以使用預先定義的文件來複製容器映像組建。如需詳細資訊,請參閱 EC2 Image Builder 使用者指南中的共用 EC2 Image Builder 資源

可以與任何 AWS 帳戶.

映像

imagebuilder:Image

集中建立和管理您的黃金映像檔,並與其他人 AWS 帳戶 或您的組織共用。管理誰可以在整個組織中使用透過 EC2 Image Builder 建立的映像。如需詳細資訊,請參閱 EC2 Image Builder 使用者指南中的共用 EC2 Image Builder 資源

可以與任何 AWS 帳戶.

圖片食譜

imagebuilder:ImageRecipe

集中建立和管理您的影像配方,並與其他人 AWS 帳戶 或您的組織共用。這可讓您管理誰可以使用預先定義的文件來複製 AMI 組建。如需詳細資訊,請參閱 EC2 Image Builder 使用者指南中的共用 EC2 Image Builder 資源

可以與任何 AWS 帳戶.

Amazon FSx for OpenZFS

您可以使用分享下列適用於 OpenZFS 的 Amazon FSX 資源。 AWS RAM

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

FSx 磁碟區

fsx:Volume

集中建立及管理 OpenZFS 磁碟區的 FSx,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶透過 FSx API CreateVolumeCopySnapshotAndUpdateVolume使用共用磁碟區下的 OpenZfs 快照執行資料複製。如需詳細資訊,請參閱適用於 OpenZFS 的 Amazon FSx 使用者指南中的隨選資料複寫

可以與任何 AWS 帳戶.

AWS Glue

您可以使用分享以下 AWS Glue 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

資料目錄

glue:Catalog

管理中央資料目錄,並與或您的組織共用有關資料庫和表格 AWS 帳戶 的中繼資料。這可讓使用者對多個帳戶的資料執行查詢。如需詳細資訊,請參閱AWS Lake Formation 開發人員指南中的跨 AWS 帳戶共用資料目錄表格和資料庫

可以與任何 AWS 帳戶.

資料庫

glue:Database

集中建立和管理資料目錄資料庫,並與組織 AWS 帳戶 或您的組織共用。數據庫是數據目錄表的集合。這可讓使用者執行查詢,以及擷取、轉換和載入 (ETL) 工作,這些工作可以聯結和查詢多個帳戶的資料。如需詳細資訊,請參閱AWS Lake Formation 開發人員指南中的跨 AWS 帳戶共用資料目錄表格和資料庫

可以與任何 AWS 帳戶.

資料表

glue:Table

集中建立和管理資料目錄表格,並與組織 AWS 帳戶 或您的組織共用。資料目錄表格包含有關 Amazon S3 中資料表、JDBC 資料來源、Amazon Redshift、串流來源和其他資料存放區中資料表的中繼資料。這可讓使用者執行查詢和 ETL 工作,這些工作可以跨多個帳戶聯結和查詢資料。如需詳細資訊,請參閱AWS Lake Formation 開發人員指南中的跨 AWS 帳戶共用資料目錄表格和資料庫

可以與任何 AWS 帳戶.

AWS License Manager

您可以使用分享以下 AWS License Manager 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

授權組態

license-manager:LicenseConfiguration

集中建立和管理授權組態,並與其他人 AWS 帳戶 或您的組織共用。這可讓您針對多個企業合約的條款,強制執行集中管理的授權規則 AWS 帳戶。如需詳細資訊,請參閱 L icense Manager 使用指南中的 License Manager 中的授權組態

可以與任何 AWS 帳戶.

AWS Marketplace

您可以使用分享以下 AWS Marketplace 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

Marketplace 目錄實體

aws-marketplace:Entity

在中建立、管理及共用 AWS 帳戶 您組織中的實體 AWS Marketplace。如需詳細資訊,請參閱〈AWS Marketplace Catalog API 參考AWS RAM中的〈資源共用〉。

可以與任何 AWS 帳戶.

AWS Migration Hub Refactor Spaces

您可以使用分享以下 AWS Migration Hub Refactor Spaces 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

重構空間環境

refactor-spaces:Environment

建立重構空間環境,並使用它來包含您的重構空間應用程式。與組織中的其他 AWS 帳戶 或所有帳戶共用環境。這可讓多個 AWS 帳戶 和使用者檢視環境及其中應用程式的相關資訊。若要取得更多資訊,請參閱使用指南》中的〈AWS RAM共用重構空間環境〉。AWS Migration Hub Refactor Spaces

可以與任何 AWS 帳戶.

AWS Network Firewall

您可以使用分享以下 AWS Network Firewall 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

防火牆策略

network-firewall:FirewallPolicy

集中建立及管理防火牆政策,並與其他人 AWS 帳戶 或您的組織共用。這可讓組織中的多個帳戶共用一組通用的網路監控、保護和篩選行為。如需詳細資訊,請參閱AWS Network Firewall 開發人員指南中的共用防火牆政策和規則群組

可以與任何 AWS 帳戶.

規則群組

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

集中建立及管理無狀態和可設定狀態的規則群組,並與其他人 AWS 帳戶 或您的組織共用。這可讓組織中的多個帳戶共 AWS Organizations 用一組檢查和處理網路流量的準則。如需詳細資訊,請參閱AWS Network Firewall 開發人員指南中的共用防火牆政策和規則群組

可以與任何 AWS 帳戶.

AWS Outposts

您可以使用分享以下 AWS Outposts 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

Outpost

outposts:Outpost

集 AWS 帳戶 中創建和管理 Outposts,並與組織中的其他人共享。這可讓多個帳戶在共用、集中管理的 Outposts 上建立子網路和 EBS 磁碟區。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS Outposts 用的 AWS Outposts 資源〉。

能在自己 AWS 帳戶 的組織中共享。

本機閘道路由表

ec2:LocalGatewayRouteTable

集 AWS 帳戶 中建立和管理與本機閘道的 VPC 關聯,並與組織中的其他人共用。這可讓多個帳戶建立與本機閘道的 VPC 關聯,並檢視路由表和虛擬介面組態。如需詳細資訊,請參閱《使用指南》中的可共AWS Outposts 用的 Outpost 資源

能在自己 AWS 帳戶 的組織中共享。

網站

outposts:Site

建立和管理 Outpost 網站,並與組織 AWS 帳戶 中的其他人分享。這使得多個帳戶可以在共享站點上創建和管理 Outposts,並支持 Outpost 資源和站點之間的拆分控制。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS Outposts 用的 AWS Outposts 資源〉。

可以與任何 AWS 帳戶.

Amazon S3 on Outposts

您可以使 AWS RAM用在 Outposts 資源上共享以下 Amazon S3。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

前哨站上的 S3

s3-outposts:Outpost

在前哨站上建立和管理 Amazon S3 儲存貯體、存取點和端點。這使得多個帳戶可以在共享站點上創建和管理 Outposts,並支持 Outpost 資源和站點之間的拆分控制。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS Outposts 用的 AWS Outposts 資源〉。

能在自己 AWS 帳戶 的組織中共享。

AWS 資源總管

您可以使用分享以下 AWS 資源總管 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

檢視

resource-explorer-2:View

集中建立和設定資源總管檢視,並與組織 AWS 帳戶 中的其他人共用。這可讓角色和使用者進行多次 AWS 帳戶 搜尋,並探索可透過檢視存取的資源。如需詳細資訊,請參閱《使用指南》中的〈共AWS 資源總管 用資源總管檢視

能在自己 AWS 帳戶 的組織中共享。

AWS Resource Groups

您可以使用分享以下 AWS Resource Groups 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

資源群組

resource-groups:Group

集中建立和管理主機資源群組,並與組織 AWS 帳戶 中的其他人共用。這可讓多個 AWS 帳戶 共用使用建立的 Amazon EC2 專用主機群組 AWS License Manager。如需詳細資訊,請參閱《AWS License Manager 使用指南》AWS License Manager中的〈主機資源群組

可以與任何 AWS 帳戶.

Amazon Route 53

您可以通過使用共享以下 Amazon 路線 53 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

路由 53 解析器 DNS 防火牆規則群組

route53resolver:FirewallRuleGroup

集中建立及管理 Route 53 解析器 DNS 防火牆規則群組,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶共用一組準則,以檢查和處理透過 Route 53 解析器的輸出 DNS 查詢。如需詳細資訊,請參閱 Amazon Route 53 開發人員指南 AWS 帳戶中的共用 Route 53 解析器 DNS 防火牆規則群組

可以與任何 AWS 帳戶.

53 號幹線 Profiles

route53profiles:Profile

Profiles集中建立和管理 Route 53,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶將路由 53 中指定的 DNS 組態套用Profiles至多個 VPC。有關更多信息,請參閱 Amazon 路線 53 開發人員指南Profiles中的 Amazon 路線 53

可以與任何 AWS 帳戶.

解析器規則

route53resolver:ResolverRule

集中建立和管理解析器規則,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶將 DNS 查詢從其虛擬私有雲端 (VPC) 轉送到共用、集中管理的解析器規則中定義的目標 IP 位址。如需詳細資訊,請參閱 Amazon Route 53 開發人員指南中的 AWS 帳戶 與其他人共用解析器規則和使用共用規則。

可以與任何 AWS 帳戶.

查詢記錄

route53resolver:ResolverQueryLogConfig

集中建立及管理查詢記錄,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個人 AWS 帳戶 將其 VPC 中產生的 DNS 查詢記錄到集中管理的查詢記錄中。如需詳細資訊,請參閱 Amazon Route 53 開發人員指南 AWS 帳戶中的與其他解析器查詢記錄組態共用。

可以與任何 AWS 帳戶.

Amazon Route 53 Application Recovery Controller

您可以使用共用下列 Amazon Route 53 應用程式復原控制器資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

Route 53 弧群

route53-recovery-control:Cluster

集中建立和管理 Route 53 ARC 叢集,並與其他人 AWS 帳戶 或您的組織共用這些叢集。這可讓多個帳戶在單一共用叢集中建立控制面板和路由控制,從而降低複雜性並減少組織所需的叢集總數。如需詳細資訊,請參閱 Amazon Route 53 應用程式復原控制器開發人員指南中的跨帳戶共用叢集

可以與任何 AWS 帳戶.

Amazon Simple Storage Service

您可以使用分享以下 Amazon Simple Storage Service 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

存取授權

s3:AccessGrants

集中建立和管理 S3 Access 授與執行個體,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個帳戶檢視和刪除共用資源。如需詳細資訊,請參閱 Amazon Simple Storage Service 使用者指南中的 S3 存取授予跨帳戶存取權

可以與任何 AWS 帳戶.

Amazon SageMaker

您可以通過使用共享以下 Amazon SageMaker 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

SageMaker 目錄

sagemaker:SagemakerCatalog

探索性 — 允許帳戶擁有者將目錄中所有功能群組資源的可探索權限授與其他帳戶。 SageMaker 授與存取權後,這些帳戶的使用者可以從目錄中檢視已與其共用的功能群組。如需詳細資訊,請參閱 Amazon SageMaker 開發人員指南中的跨帳戶功能群組可探索性和存取功能。

注意

探索性和存取權是中 SageMaker的個別權限。

可以與任何 AWS 帳戶.

SageMaker 特徵群組

sagemaker:FeatureGroup

用於存取 — 允許帳戶擁有者為選取的功能群組資源授與其他帳號的存取權限。一旦授予存取權,這些帳戶的使用者就可以使用已與其共用的功能群組。如需詳細資訊,請參閱 Amazon SageMaker 開發人員指南中的跨帳戶功能群組可探索性和存取功能。

注意

探索性和存取權是中 SageMaker的個別權限。

可以與任何 AWS 帳戶.

血統群組

sagemaker:LineageGroup

Amazon SageMaker 可讓您建立管道中繼資料的歷程群組,以深入瞭解其歷史記錄和關係。與您組織中的其他帳戶 AWS 帳戶 或帳戶共用歷程群組。這可讓多位 AWS 帳戶 和使用者檢視歷程群組的相關資訊,並查詢其中的追蹤實體。如需詳細資訊,請參閱 Amazon SageMaker 開發人員指南中的跨帳戶歷程追蹤

可以與任何 AWS 帳戶.

SageMaker 模型卡

sagemaker:ModelCard

Amazon SageMaker 建立模型卡片,在單一位置記錄機器學習 (ML) 模型的重要詳細資訊,以簡化控管和報告作業。與您組織中的其他帳戶 AWS 帳戶 或其他帳戶共用您的 Model Card,為您的機器學習作業實現多帳戶策略。這允許 AWS 帳戶 將模型卡的 ML 活動訪問共享到其他帳戶。如需詳細資訊,請參閱 Amazon SageMaker 開發人員指南中的 Amazon SageMaker 模型卡

可以與任何 AWS 帳戶.

SageMaker 管道

sagemaker:Pipeline

使用 Amazon SageMaker 模型建置管道,您可以大規模建立、自動化和管理 end-to-end 機器學習工作流程。與組織中的其他帳戶 AWS 帳戶 或其他帳戶共用管道,以針對您的機器學習作業實現多帳戶策略。這可讓多位使用者 AWS 帳戶 和使用者透過選擇性存取權來檢視管線及其執行的相關資訊,以便從其他帳戶啟動、停止和重試管線。如需詳細資訊,請參閱 Amazon SageMaker 開發人員指南的 SageMaker 管道跨帳戶 Support

可以與任何 AWS 帳戶.

AWS Service Catalog AppRegistry

您可以使用分享以下 AWS Service Catalog AppRegistry 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

應用程式

servicecatalog:Application

建立應用程式,並使用它來追蹤整個 AWS 環境中屬於該應用程式的資源。與其他人 AWS 帳戶 或您的組織共用應用程式。這可讓多位 AWS 帳戶 和使用者在本機檢視應用程式及其相關資源的相關資訊。如需詳細資訊,請參閱 Service Catalog 使用指南中的建立應程式。

能在自己 AWS 帳戶 的組織中共享。

屬性群組

servicecatalog:AttributeGroup

建立屬性群組,並使用它來儲存與應用程式相關的中繼資料。與其他人 AWS 帳戶 或您的組織共用屬性群組。這可讓多位使用者 AWS 帳戶 和使用者檢視屬性群組的相關資訊。如需詳細資訊,請參閱 Service Catalog 使用指南中的建立屬性群組

能在自己 AWS 帳戶 的組織中共享。

AWS Systems Manager Incident Manager

您可以使用分享以下 AWS Systems Manager Incident Manager 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

聯絡人

ssm-contacts:Contact

集中建立和管理聯絡人和升級計劃,並與其他人 AWS 帳戶 或您的組織共用連絡人詳細資料。這可讓許多 AWS 帳戶 檢視事件期間發生的參與。如需詳細資訊,請參閱《AWS 系統管理員事件管理員使用指南》中的使用共用連絡人和回應計劃

可以與任何 AWS 帳戶.

回應計劃

ssm-incidents:ResponsePlan

集中建立及管理回應計劃,並與其他人 AWS 帳戶 或您的組織共用。這可讓使用者 AWS 帳戶 將 Amazon CloudWatch 警報和 Amazon EventBridge 事件規則連接到回應計劃,並在偵測到事件時自動建立事件。該事件還可以訪問這些其他指標 AWS 帳戶。如需詳細資訊,請參閱《AWS 系統管理員事件管理員使用指南》中的使用共用連絡人和回應計劃

可以與任何 AWS 帳戶.

AWS Systems Manager 參數存放區

您可以使用共用下列 AWS Systems Manager 參數存放區資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

參數

ssm:Parameter

建立參數,並使用它來儲存可在指令碼、命令、SSM 文件以及組態和自動化工作流程中參照的組態資料。與其他人 AWS 帳戶 或您的組織共用參數。這可讓多個 AWS 帳戶 和使用者檢視有關字串的資訊,並透過將資料與程式碼分開來改善安全性。若要取得更多資訊,請參閱《使用指南》中的〈使用共AWS Systems Manager 用參數

可以與任何 AWS 帳戶.

Amazon VPC

您可以使用分享以下 Amazon Virtual Private Cloud(Amazon VPC)資 AWS RAM源。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

客戶擁有的 IPv4 位址

ec2:CoipPool

在 AWS Outposts 安裝程序期間, AWS 會根據您提供的內部部署網路相關資訊,建立位址集區 (稱為客戶擁有的 IP 位址集區)。

客戶擁有的 IP 位址可透過內部部署網路,提供本機或外部連線至 Outposts 子網路中的資源。您可以使用彈性 IP 地址或使用自動指派客戶擁有 IP 地址的子網路設定,將這些地址指派給 Outpost 上的資源,例如 EC2 執行個體。如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

能在自己 AWS 帳戶 的組織中共享。

IP 位址管理員 (IPAM) 集區

ec2:IpamPool

與其他 AWS 帳戶 IAM 角色或使用者或中的整個組織或組織單位 (OU) 集區集中共用 Amazon VPC IPAM 集區。 AWS Organizations這可讓這些主體將 CIDR 從集區配置到各自帳戶中的 AWS 資源 (例如 VPC)。如需詳細資訊,請參閱 Amazon VPC IP 位址管理員使用者指南 AWS RAM中的使用共用 IPAM 集區

可以與任何 AWS 帳戶.

IP 位址管理員 (IPAM) 資源探索

ec2:IpamResourceDiscovery

與其 AWS 帳戶他人共用資源探索。資源探索是一種 Amazon VPC IPAM 元件,可讓 IPAM 管理和監控屬於擁有帳戶的資源。如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的使用資源探索

可以與任何 AWS 帳戶.

字首清單

ec2:PrefixList

集中建立及管理字首清單,並與其他人 AWS 帳戶 或您的組織共用。這允許在其資源中使用多個 AWS 帳戶 參考前綴列表,例如 VPC 安全組和子網路路由表。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的使用共用前置詞清單

可以與任何 AWS 帳戶.

子網

ec2:Subnet

集中建立及管理子網路,並與組織 AWS 帳戶 內部共用。這可讓多次將其應用程式資源 AWS 帳戶 啟動到集中管理的 VPC 中。這些資源包括 Amazon EC2 執行個體、Amazon Relational Database Service (RDS) 資料庫、Amazon Redshift 叢集和 AWS Lambda 功能。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的使用 VPC 共

注意

若要在建立資源共用時包含子網路,除了還必須具有ec2:DescribeSubnetsec2:DescribeVpcs權限ram:CreateResourceShare

預設子網路不可共用。您只能共用您自己建立的子網路。

能在自己 AWS 帳戶 的組織中共享。

流量鏡像目標

ec2:TrafficMirrorTarget

集中建立和管理流量鏡像目標,並與其他人 AWS 帳戶 或您的組織共用。這可讓多個鏡像網路流量從其帳戶中的流量鏡像來源 AWS 帳戶 傳送到共用、集中管理的流量鏡像目標。如需詳細資訊,請參閱流量鏡像指南中的跨帳戶流量鏡像目標

可以與任何 AWS 帳戶.

傳輸閘道

ec2:TransitGateway

集中建立和管理運輸閘道,並與其他人 AWS 帳戶 或您的組織共用。這可讓其 VPC 與內部部署網 AWS 帳戶 路之間透過共用、集中管理的傳輸閘道,進行多個路由流量。如需詳細資訊,請參閱在 Amazon VPC 傳輸閘道中共用傳輸閘道

注意

若要在建立資源共用時包含傳輸閘道,除了還必須具有ec2:DescribeTransitGateway權限ram:CreateResourceShare

可以與任何 AWS 帳戶.

傳輸閘道多點傳送網域

ec2:TransitGatewayMulticastDomain

集中建立和管理傳輸閘道多點傳送網域,並與其他人 AWS 帳戶 或您的組織共用。這可讓多重傳送網域中的多個註 AWS 帳戶 冊和取消註冊群組成員或群組來源。如需詳細資訊,請參閱傳輸閘道指南中的使用共用多點傳送網域

可以與任何 AWS 帳戶.

AWS Verified Access 集團

ec2:VerifiedAccessGroup

集中建立和管理 AWS Verified Access 群組,然後與其他人 AWS 帳戶 或您的組織共用群組。這可讓多個帳戶中的應用程式使用單一共用 AWS Verified Access 端點集。如需詳細資訊,請參閱「AWS Verified Access 使用者指南」 AWS Resource Access Manager中的「透過共用 AWS Verified Access 群組」。

可以與任何 AWS 帳戶.

Amazon VPC Lattice

您可以使用共享以下 Amazon VPC 萊迪斯資 AWS RAM源。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

Amazon VPC 格子服務

vpc-lattice:Service

集中建立和管理 Amazon VPC 萊迪思服務,並與個人 AWS 帳戶 或您的組織共用這些服務。這可讓服務擁有者在多帳戶環境中進行連線、保護和觀察 service-to-service通訊。如需詳細資訊,請參VPC Ladess 使用者指南中的使用共用資源

可以與任何 AWS 帳戶.

Amazon VPC 格子服務網絡

vpc-lattice:ServiceNetwork

集中建立和管理 Amazon VPC 萊迪思服務網路,並與個人 AWS 帳戶 或您的組織共用。這可讓服務網路擁有者在多帳戶環境中進行連線、保護和觀察 service-to-service 通訊。如需詳細資訊,請參Amazon VPC 萊迪思使用者指南中的使用共用資源

可以與任何 AWS 帳戶.

AWS 雲端廣域網

您可以使用共用下列 AWS 雲端 WAN 資源 AWS RAM。

資源類型和代碼 使用案例 可與 IAM 使用者和角色共用 可與組織外部的帳戶共用 可以使用客戶管理的權限 可與服務主體共用

云云云核心網

networkmanager:CoreNetwork

集中建立和管理 Cloud WAN 核心網路,並與其他人共用 AWS 帳戶。這使得在單個 Cloud WAN 核心網絡上進行多個 AWS 帳戶 訪問和佈建主機。如需詳細資訊,請參閱 AWS Cloud WAN 使用者指南中的共用核心網路

可以與任何 AWS 帳戶.