可共享的资源 Amazon - Amazon Resource Access Manager
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

可共享的资源 Amazon

使用 Amazon Resource Access Manager (Amazon RAM),您可以共享其他人创建和管理的资源 Amazon Web Services。您可以与个人共享资源 Amazon Web Services 账户。您还可以与组织中的账户或 Amazon Organizations 中的组织单位(OU)共享资源。某些支持的资源类型还允许您与个人 Amazon Identity and Access Management (IAM) 角色和用户共享资源。

以下各节按 Amazon Web Service分组列出了您可以使用共享的资源类型 Amazon RAM。表中的列指定了每种资源类型支持的功能:

可以与 IAM 用户和角色共享

— 除了账户之外,您还可以与个人 Amazon Identity and Access Management (IAM) 角色和用户共享此类资源。

- 您只能与账户共享此类资源。

可以与组织外部的账户共享

– 您只能与企业内部或外部的任何个人账户共享此类资源。有关更多信息,请参阅注意事项

- 您只能与属于同一组织成员的账户共享此类资源。

可以使用客户托管权限

支持的所有资源类型都 Amazon RAM 支持 Amazon 托管权限,但此列中的 “是” 表示此资源类型也支持客户托管权限。

- 此类资源支持使用客户托管权限。

- 此类资源不支持使用客户托管权限。

可以与服务主体共享

- 您可以与 Amazon Web Services共享此类资源。

- 您不能与 Amazon Web Services共享此类资源。

Amazon App Mesh

您可以通过使用共享以下 Amazon App Mesh 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Mesh

appmesh:Mesh

集中创建和管理网格,并与其他 Amazon Web Services 账户 或您的组织共享此类网格。共享网格允许不同 Amazon Web Services 账户 网格创建的资源在同一个网格中相互通信。有关更多信息,请参阅《Amazon App Mesh 用户指南》中的使用共享网格

可以与任何 Amazon Web Services 账户共享。

Amazon AppSync GraphQL API

您可以使用共享以下 Amazon AppSync GraphQL API 资源。 Amazon RAM

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

GraphyQL API

appsync:Apis

集中管理 Amazon AppSync GraphQL API,并与其他人 Amazon Web Services 账户 或您的组织共享。这允许多个账户共享 Amazon AppSync API,作为创建统一 Amazon AppSync 合并 API 的一部分,该API可以访问来自同一区域不同账户的多个子架构 API 的数据。有关更多信息,请参阅《 Amazon AppSync 开发者指南》中的合并的 API

可以与任何 Amazon Web Services 账户共享。

Amazon Aurora

您可以使用 Amazon RAM 共享以下 Amazon Aurora 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

数据库集群

rds:Cluster

集中创建和管理 DB 集群,并与其他 Amazon Web Services 账户 或您的组织共享此类集群。这允许多个 Amazon Web Services 账户 克隆一个共享的、集中管理的 DB 集群。有关更多信息,请参阅亚马逊 A urora 用户指南中的使用跨账户克隆 Amazon RAM 和 A mazon Aurora

可以与任何 Amazon Web Services 账户共享。

Amazon Private Certificate Authority

您可以通过使用共享以下 Amazon 私有 CA 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Private Certificate Authority(CA)

acm-pca:CertificateAuthority

为组织的内部公钥基础架构 (PKI) 创建和管理私有证书颁发机构 (CA),并与其他人 Amazon Web Services 账户 或您的组织共享这些 CA。这允许其他账户中的 Amazon Certificate Manager 用户颁发由您的共享 CA 签名的 X.509 证书。有关更多信息,请参阅《Amazon Private Certificate Authority 用户指南》中的控制对私有 CA 的访问权限

可以与任何 Amazon Web Services 账户共享。

Amazon DataZone

您可以通过使用共享以下 DataZone 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

DataZone 域名

datazone:Domain

集中创建和管理域,并与其他 Amazon Web Services 账户 或您的组织共享此类域。这允许多个账户创建 Amazon DataZone 域名。有关更多信息,请参阅《亚马逊 DataZone 用户指南》 DataZone中的 “什么是亚马逊”。

可以与任何 Amazon Web Services 账户共享。

Amazon CodeBuild

您可以通过使用共享以下 Amazon CodeBuild 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

项目

codebuild:Project

创建一个项目,然后用它来运行构建。与其他人 Amazon Web Services 账户 或您的组织共享项目。这允许多个 Amazon Web Services 账户 和用户查看有关项目的信息并分析其构建。有关更多信息,请参阅《 Amazon CodeBuild 用户指南》中的使用共享的项目

可以与任何 Amazon Web Services 账户共享。

报告组

codebuild:ReportGroup

创建一个报告组,然后在构建项目时使用它来创建报告。与其他人 Amazon Web Services 账户 或您的组织共享报告组。这样,多个 Amazon Web Services 账户 用户就可以查看报告组及其报告,以及每个报告的测试用例结果。报告可以在创建后的 30 天内进行查看,然后报告过期,无法再查看。有关更多信息,请参阅《Amazon CodeBuild 用户指南》中的使用共享的项目

可以与任何 Amazon Web Services 账户共享。

Amazon EC2

您可以使用 Amazon RAM 共享以下 Amazon EC2 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

容量预留

ec2:CapacityReservation

集中创建和管理容量预留,并与其他人 Amazon Web Services 账户 或您的组织共享预留容量。这样,多个用户就可以将其的 Amazon EC2 实例 Amazon Web Services 账户 启动到集中管理的预留容量中。有关更多信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的使用共享的容量预留

重要

如果您不满足共享容量预留的所有先决条件,则共享操作可能会失败。如果发生这种情况,并且用户尝试在该容量预留中启动 Amazon EC2 实例,则该实例将作为按需实例启动,这会产生更高的成本。我们建议您尝试在 Amazon EC2 控制台中查看共享容量预留,以验证自己是否可以访问该共享容量预留。您还可以监控资源共享是否出现故障,这样您就可以在用户启动实例之前采取纠正措施,从而降低成本。有关更多信息,请参阅示例:在资源共享失败时发出警报

可以与任何 Amazon Web Services 账户共享。

专属主机

ec2:DedicatedHost

集中分配和管理 Amazon EC2 专用主机,并与其他人 Amazon Web Services 账户 或您的组织共享该主机的实例容量。这允许多个用户在集中管理的专用主机上 Amazon Web Services 账户 启动他们的 Amazon EC2 实例。有关更多信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的使用共享的专属主机

可以与任何 Amazon Web Services 账户共享。

置放群组

ec2:PlacementGroup

在组织内外共享您在组织内外拥有的置放群组。 Amazon Web Services 账户您可以通过与之共享的任何账户在共享置放群组中启动 Amazon EC2 实例。有关更多信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的共享置放群组

可以与任何 Amazon Web Services 账户共享。

EC2 Image Builder

您可以使用 Amazon RAM 共享以下 EC2 Image Builder 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

组件

imagebuilder:Component

集中创建和管理组件,并与其他 Amazon Web Services 账户 或您的组织共享此类组件。管理谁可以在其镜像配方中使用预定义的构建和测试组件。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 Amazon Web Services 账户共享。

容器配方数

imagebuilder:ContainerRecipe

集中创建和管理您的容器配方,并与其他人 Amazon Web Services 账户 或您的组织共享。这样,您可以管理谁能使用预定义的文档来复制容器映像构建。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 Amazon Web Services 账户共享。

映像

imagebuilder:Image

集中创建和管理您的黄金映像,并与其他人 Amazon Web Services 账户 或您的组织共享。管理谁可以在整个组织中使用通过 EC2 Image Builder 创建的镜像。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 Amazon Web Services 账户共享。

映像配方

imagebuilder:ImageRecipe

集中创建和管理您的图像配方,并与其他人 Amazon Web Services 账户 或您的组织共享。这样,您可以管理谁能使用预定义的文档来复制 AMI 构建。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 Amazon Web Services 账户共享。

Amazon FSx for OpenZFS

您可以使用 Amazon RAM 共享以下适用于 OpenZFS 的 Amazon FSx 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

FSx 卷

fsx:Volume

集中创建和管理 OpenZFS 卷的 FSX,并与其他 Amazon Web Services 账户 人或您的组织共享。这允许多个账户通过 FSx API CreateVolume 或使用共享卷下的 OpenZfs 快照执行数据复制。CopySnapshotAndUpdateVolume有关更多信息,请参阅《适用于 OpenZFS 的 Amazon FSx 用户指南》中的按需数据复制

可以与任何 Amazon Web Services 账户共享。

Amazon Glue

您可以通过使用共享以下 Amazon Glue 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

数据目录

glue:Catalog

管理中央数据目录,并与您的组织共享有关数据库和表 Amazon Web Services 账户 的元数据。这使用户能够对多个账户的数据运行查询。有关更多信息,请参阅《Amazon Lake Formation 开发人员指南》中的跨 Amazon 账户共享数据目录表和数据库

可以与任何 Amazon Web Services 账户共享。

数据库

glue:Database

集中创建和管理数据目录数据库,并与 Amazon Web Services 账户 您的组织共享。数据库是数据目录表的集合。这使用户能够运行可跨多个账户联接和查询数据的查询与提取、转换和加载(ETL)作业。有关更多信息,请参阅《Amazon Lake Formation 开发人员指南》中的跨 Amazon 账户共享数据目录表和数据库

可以与任何 Amazon Web Services 账户共享。

glue:Table

集中创建和管理数据目录表,并与 Amazon Web Services 账户 您的组织共享。数据目录表包含有关 Amazon S3、JDBC 数据来源、Amazon Redshift、流式传输源和其他数据存储中数据表的元数据。这使用户能够运行可跨多个账户联接和查询数据的查询与 ETL 作业。有关更多信息,请参阅《Amazon Lake Formation 开发人员指南》中的跨 Amazon 账户共享数据目录表和数据库

可以与任何 Amazon Web Services 账户共享。

Amazon License Manager

您可以通过使用共享以下 Amazon License Manager 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

许可证配置

license-manager:LicenseConfiguration

集中创建和管理许可证配置,并与其他人 Amazon Web Services 账户 或您的组织共享。这使您可以在多个 Amazon Web Services 账户中执行基于企业协议条款的集中管理许可规则。有关更多信息,请参阅《License Manager 用户指南》中的 License Manager 中的许可证配置

可以与任何 Amazon Web Services 账户共享。

Amazon Web Services Marketplace

您可以通过使用共享以下 Amazon Web Services Marketplace 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Marketplace 目录实体

aws-marketplace:Entity

在中创建、管理和共享组织内部 Amazon Web Services 账户 或组织内的实体 Amazon Web Services Marketplace。有关更多信息,请参阅《Amazon Marketplace Catalog API 参考》中的 Amazon RAM 中的资源共享

可以与任何 Amazon Web Services 账户共享。

Amazon Migration Hub Refactor Spaces

您可以通过使用共享以下 Amazon Migration Hub Refactor Spaces 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Refactor Spaces 环境

refactor-spaces:Environment

创建 Refactor Spaces 环境,并使用它来包含您的 Refactor Spaces 应用程序。与组织中的其他 Amazon Web Services 账户 或所有账户共享环境。这样 Amazon Web Services 账户 ,多个用户就可以查看有关环境及其中的应用程序的信息。有关更多信息,请参阅《Amazon Migration Hub Refactor Spaces 用户指南》中的使用 Amazon RAM 共享 Refactor Spaces 环境

可以与任何 Amazon Web Services 账户共享。

Amazon Network Firewall

您可以通过使用共享以下 Amazon Network Firewall 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

防火墙策略

network-firewall:FirewallPolicy

集中创建和管理防火墙策略,并与其他人 Amazon Web Services 账户 或您的组织共享这些策略。这使组织中的多个账户可以共享一组通用的网络监控、保护和筛选行为。有关更多信息,请参阅《Amazon Network Firewall 开发人员指南》中的共享防火墙策略和规则组

可以与任何 Amazon Web Services 账户共享。

规则组

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

集中创建和管理无状态规则组和有状态规则组,并与其他人 Amazon Web Services 账户 或您的组织共享。这使组织中的 Amazon Organizations 多个帐户可以共享一组检查和处理网络流量的标准。有关更多信息,请参阅《Amazon Network Firewall 开发人员指南》中的共享防火墙策略和规则组

可以与任何 Amazon Web Services 账户共享。

Amazon Outposts

您可以通过使用共享以下 Amazon Outposts 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Outposts

outposts:Outpost

集中创建和管理 Outposts,并与组织中的其他 Amazon Web Services 账户 共享此类 Outposts。这允许多个账户在共享的、集中管理的 Outposts 上创建子网和 EBS 卷。有关更多信息,请参阅Amazon Outposts 用户指南中的使用共享的 Amazon Outposts 资源

只能 与自己组织内的 Amazon Web Services 账户 共享。

本地网关路由表

ec2:LocalGatewayRouteTable

集中创建和管理与本地网关的 VPC 关联,并与组织 Amazon Web Services 账户 中的其他人共享。这允许多个账户创建与本地网关的 VPC 关联,并查看路由表和虚拟接口配置。有关更多信息,请参阅《Amazon Outposts 用户指南》中的可共享的 Outpost 资源

只能 与自己组织内的 Amazon Web Services 账户 共享。

站点

outposts:Site

创建和管理 Outpost 站点,并与组织中的其他 Amazon Web Services 账户 共享此类站点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅Amazon Outposts 用户指南中的使用共享的 Amazon Outposts 资源

可以与任何 Amazon Web Services 账户共享。

Amazon S3 on Outposts

您可以使用 Amazon RAM 共享以下 Amazon S3 on Outposts 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 on Outposts

s3-outposts:Outpost

在 Outpost 上创建和管理 Amazon S3 存储桶、接入点和端点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅Amazon Outposts 用户指南中的使用共享的 Amazon Outposts 资源

只能 与自己组织内的 Amazon Web Services 账户 共享。

Amazon 资源探索器

您可以通过使用共享以下 Amazon 资源探索器 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

视图

resource-explorer-2:View

集中创建和配置资源浏览器视图,并与组织 Amazon Web Services 账户 中的其他人共享。这样,多个角色和用户就可以 Amazon Web Services 账户 搜索和发现可通过视图访问的资源。有关更多信息,请参阅《Amazon 资源探索器 用户指南》中的共享 Resource Explorer 视图

只能 与自己组织内的 Amazon Web Services 账户 共享。

Amazon Resource Groups

您可以通过使用共享以下 Amazon Resource Groups 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源组

resource-groups:Group

集中创建和管理主机资源组,并与组织 Amazon Web Services 账户 中的其他人共享。这允许多个 Amazon Web Services 账户 共享使用 Amazon License Manager 创建的一组 Amazon EC2 专属主机。有关更多信息,请参阅《Amazon License Manager 用户指南》中的 Amazon License Manager 中的主机资源组

可以与任何 Amazon Web Services 账户共享。

Amazon Route 53

您可以使用 Amazon RAM 共享以下 Amazon Route 53 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 Resolver DNS Firewall 规则组

route53resolver:FirewallRuleGroup

集中创建和管理 Route 53 Resolver DNS 防火墙规则组,并与其他人 Amazon Web Services 账户 或您的组织共享这些规则组。这使多个账户可以共享一组标准,用于检查和处理通过 Route 53 Resolver 的出站 DNS 查询。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的在 Amazon Web Services 账户之间共享 Route 53 Resolver DNS Firewall 规则组

可以与任何 Amazon Web Services 账户共享。

Resolver 规则

route53resolver:ResolverRule

集中创建和管理 Resolver 规则,并与其他人 Amazon Web Services 账户 或您的组织共享这些规则。这允许多个账户将来自其 Virtual Private Cloud(VPC)的 DNS 查询转发到共享的集中管理的 Resolver 规则中定义的目标 IP 地址。有关更多信息,请参阅 Amazon Route 53 开发者指南中的与他人共享转发规则 Amazon Web Services 账户 和使用共享规则

可以与任何 Amazon Web Services 账户共享。

查询日志

route53resolver:ResolverQueryLogConfig

集中创建和管理查询日志,并与其他 Amazon Web Services 账户 或您的组织共享这些日志。这使多个 Amazon Web Services 账户 能够将源自其 VPC 的 DNS 查询记录到集中管理的查询日志中。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的与其他 Amazon Web Services 账户共享 Resolver 查询日志记录配置

可以与任何 Amazon Web Services 账户共享。

Amazon Route 53 应用程序恢复控制器

您可以使用 Amazon RAM 共享以下 Amazon Route 53 Application Recovery Controller 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 ARC 集群

route53-recovery-control:Cluster

集中创建和管理 Route 53 ARC 集群,并与其他人 Amazon Web Services 账户 或您的组织共享这些集群。这允许多个账户在单个共享集群中创建控制面板和路由控制,从而降低复杂性和组织所需的集群总数。有关更多信息,请参阅《Amazon Route 53 Application Recovery Controller 开发人员指南》中的跨账户共享集群

可以与任何 Amazon Web Services 账户共享。

Amazon Simple Storage Service

您可以通过使用共享以下 Amazon Simple Storage Service 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Access Grants

s3:AccessGrants

集中创建和管理 S3 访问权限授予实例,并与其他人 Amazon Web Services 账户 或您的组织共享。这使得多个账户可以查看和删除共享资源。有关更多信息,请参阅 Amazon Simple Storage Service 用户指南中的 S3 访问权限授予跨账户访问权限

可以与任何 Amazon Web Services 账户共享。

Amazon SageMaker

您可以使用共享以下 Amazon SageMaker 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SageMaker 目录

sagemaker:SagemakerCatalog

为了便于发现 — 允许账户所有者向其他账户授予目录中所有功能组资源的发现权限。 SageMaker 一旦获得访问权限,这些账户的用户就可以从目录中查看与他们共享的功能组。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的跨账户功能组可发现性和访问权限

注意

在中,可发现性和访问权限是单独的权限。 SageMaker

可以与任何 Amazon Web Services 账户共享。

SageMaker 功能组

sagemaker:FeatureGroup

对于访问权限 - 允许账户所有者向其他账户授予特定功能组资源的访问权限。一旦获得访问权限,这些账户的用户就可以使用与他们共享的功能组。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的跨账户功能组可发现性和访问权限

注意

在中,可发现性和访问权限是单独的权限。 SageMaker

可以与任何 Amazon Web Services 账户共享。

谱系组

sagemaker:LineageGroup

Amazon SageMaker 允许您创建管道元数据的血统组,以便更深入地了解其历史和关系。与组织中的其他账户 Amazon Web Services 账户 或账户共享血统组。这样,多个 Amazon Web Services 账户 用户就可以查看有关世系组的信息并查询其中的跟踪实体。有关更多信息,请参阅 A mazon SageMaker 开发者指南中的跨账户血统跟踪

可以与任何 Amazon Web Services 账户共享。

SageMaker 模型卡

sagemaker:ModelCard

Amazon SageMaker 创建模型卡,将有关您的机器学习 (ML) 模型的关键细节记录在一个地方,以简化管理和报告。与组织中的其他 Amazon Web Services 账户 或账户共享您的模型卡,以实现机器学习操作的多账户策略。这 Amazon Web Services 账户 允许将模型卡片的机器学习活动访问权限共享给其他账户。有关更多信息,请参阅《亚马逊 SageMaker 开发者指南》中的亚马逊 SageMaker 模型卡

可以与任何 Amazon Web Services 账户共享。

SageMaker 管道

sagemaker:Pipeline

借助 Amazon SageMaker 模型构建管道,您可以大规模创建、自动化和管理 end-to-end 机器学习工作流程。与组织中的其他客户 Amazon Web Services 账户 或账户共享您的渠道,为您的机器学习操作实现多账户策略。这允许多个 Amazon Web Services 账户 用户查看有关管道及其执行的信息,并可选择访问其他账户的启动、停止和重试管道。有关更多信息,请参阅 Amazon SageMaker 开发者指南中的 SageMaker 管道跨账户支持

可以与任何 Amazon Web Services 账户共享。

Amazon Service Catalog AppRegistry

您可以通过使用共享以下 Amazon Service Catalog AppRegistry 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

应用程序

servicecatalog:Application

创建应用程序,并使用它来跟踪整个 Amazon 环境中属于该应用程序的资源。与其他人 Amazon Web Services 账户 或您的组织共享该应用程序。这允许多个 Amazon Web Services 账户 用户在本地查看有关应用程序及其关联资源的信息。有关更多信息,请参阅《服务目录用户指南》中的创建应用程序

只能 与自己组织内的 Amazon Web Services 账户 共享。

属性组

servicecatalog:AttributeGroup

创建属性组,并使用它来存储与您的应用程序相关的元数据。与其他 Amazon Web Services 账户 或您的组织共享该属性组。这样,多个 Amazon Web Services 账户 和用户就可以查看有关属性组的信息。有关更多信息,请参阅《服务目录用户指南》中的创建属性组

只能 与自己组织内的 Amazon Web Services 账户 共享。

Amazon Systems Manager Incident Manager

您可以通过使用共享以下 Amazon Systems Manager Incident Manager 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

联系人

ssm-contacts:Contact

集中创建和管理联系人和升级计划,并与其他人 Amazon Web Services 账户 或您的组织共享联系人详细信息。这使许多人可以 Amazon Web Services 账户 查看事件期间发生的互动。有关更多信息,请参阅《Amazon Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 Amazon Web Services 账户共享。

响应计划

ssm-incidents:ResponsePlan

集中创建和管理响应计划,并与其他人 Amazon Web Services 账户 或您的组织共享。这使这些人能够 Amazon Web Services 账户 将亚马逊 CloudWatch 警报和亚马逊 EventBridge 事件规则与响应计划联系起来,在检测到事件时自动创建事件。事件还可以访问这些其他 Amazon Web Services 账户的指标。有关更多信息,请参阅《Amazon Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 Amazon Web Services 账户共享。

Amazon Systems Manager 参数存储

您可以使用共享以下 Amazon Systems Manager 参数存储资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

参数

ssm:Parameter

创建参数,并使用它来存储可在脚本、命令、SSM 文档以及配置和自动化工作流程中引用的配置数据。与其他人 Amazon Web Services 账户 或您的组织共享该参数。这允许多个 Amazon Web Services 账户 用户查看有关字符串的信息,并通过将您的数据与代码分开来提高安全性。有关更多信息,请参阅《Amazon Systems Manager 用户指南》中的使用共享参数

可以与任何 Amazon Web Services 账户共享。

Amazon VPC

您可以使用 Amazon RAM 共享以下 Amazon Virtual Private Cloud(Amazon VPC)资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

客户拥有的 IPv4 地址

ec2:CoipPool

在 Amazon Outposts 安装过程中,根据您提供的有关本地网络的信息, Amazon 创建一个地址池,称为客户拥有的 IP 地址池

客户拥有的 IP 地址通过您的本地网络提供连接到 Outposts 子网中资源的本地或外部连接。您可以使用弹性 IP 地址或使用自动分配客户拥有的 IP 地址的子网设置,将这些地址分配给 Outpost 上的资源,例如 EC2 实例。有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址

只能 与自己组织内的 Amazon Web Services 账户 共享。

IP 地址管理器(IPAM)池

ec2:IpamPool

与其他 Amazon Web Services 账户、IAM 角色或用户或中的整个组织或组织单位 (OU) 集中共享 Amazon VPC IPAM 池。 Amazon Organizations这样,这些委托人就可以将池中的 CIDR 分配给各自账户中的 Amazon 资源(例如 VPC)。有关更多信息,请参阅《Amazon VPC IP 地址管理器用户指南》中的使用 Amazon RAM 共享 IPAM 池

可以与任何 Amazon Web Services 账户共享。

IP 地址管理器(IPAM)资源发现

ec2:IpamResourceDiscovery

与其他人共享资源发现 Amazon Web Services 账户。资源发现是一个 Amazon VPC IPAM 组件,IPAM 可以通过它来管理和监控属于拥有账户的资源。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的使用资源发现

可以与任何 Amazon Web Services 账户共享。

前缀列表

ec2:PrefixList

集中创建和管理前缀列表,并与其他人 Amazon Web Services 账户 或您的组织共享。这允许多个 Amazon Web Services 账户 引用其资源中的前缀列表,例如 VPC 安全组和子网路由表。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用共享前缀列表

可以与任何 Amazon Web Services 账户共享。

子网

ec2:Subnet

集中创建和管理子网,并与组织内的 Amazon Web Services 账户 共享这些子网。这允许多个 Amazon Web Services 账户 在集中管理的 VPC 中启动其应用程序资源。这些资源包括亚马逊 EC2 实例、亚马逊关系数据库服务 (RDS) 数据库、亚马逊 Redshift 集群和函数。 Amazon Lambda 有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 共享

注意

要在创建资源共享时包含子网,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeSubnetsec2:DescribeVpcs 权限。

默认子网不可共享。您只能共享自己创建的子网。

只能 与自己组织内的 Amazon Web Services 账户 共享。

流量镜像目标

ec2:TrafficMirrorTarget

集中创建和管理流量镜像目标,并与其他人 Amazon Web Services 账户 或您的组织共享。这允许多个 Amazon Web Services 账户 将镜像网络流量从其账户中的流量镜像源发送到共享的、集中管理的流量镜像目标。有关更多信息,请参阅《流量镜像指南》中的跨账户流量镜像目标

可以与任何 Amazon Web Services 账户共享。

中转网关

ec2:TransitGateway

集中创建和管理公交网关,并与其他人 Amazon Web Services 账户 或您的组织共享。这允许多个 Amazon Web Services 账户 通过共享的集中管理的中转网关在其 VPC 和本地网络之间路由流量。有关更多信息,请参阅《Amazon VPC 中转网关》中的共享中转网关

注意

要在创建资源共享时包含中转网关,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeTransitGateway 权限。

可以与任何 Amazon Web Services 账户共享。

中转网关组播域

ec2:TransitGatewayMulticastDomain

集中创建和管理传输网关组播域,并与其他人 Amazon Web Services 账户 或您的组织共享这些域。这允许多个成员在组播域中 Amazon Web Services 账户 注册和取消注册群组成员或群组源。有关更多信息,请参阅《中转网关指南》中的使用共享组播域

可以与任何 Amazon Web Services 账户共享。

Amazon Verified Access 组

ec2:VerifiedAccessGroup

集中创建和管理 Amazon Verified Access 群组,然后与其他人 Amazon Web Services 账户 或您的组织共享。这允许多个账户中的应用程序使用一组共享的 Amazon Verified Access 端点。有关更多信息,请参阅《Amazon Verified Access 用户指南》 Amazon Resource Access Manager中的通过共享您的 Amazon Verified Access 群组

可以与任何 Amazon Web Services 账户共享。

Amazon VPC Lattice

您可以使用 Amazon RAM 共享以下 Amazon VPC Lattice 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon VPC Lattice 服务

vpc-lattice:Service

集中创建和管理 Amazon VPC 莱迪思服务,并与个人 Amazon Web Services 账户 或您的组织共享。这允许服务所有者在多账户环境中连接、保护和观察 service-to-service通信。有关更多信息,请参阅《VPC Lattice 用户指南》中的使用共享的资源

可以与任何 Amazon Web Services 账户共享。

Amazon VPC Lattice 服务网络

vpc-lattice:ServiceNetwork

集中创建和管理 Amazon VPC 莱迪思服务网络,并与个人 Amazon Web Services 账户 或您的组织共享这些网络。这允许服务网络所有者在多账户环境中连接、保护和观察 service-to-service 通信。有关更多信息,请参阅《Amazon VPC Lattice 用户指南》中的使用共享的资源

可以与任何 Amazon Web Services 账户共享。

Amazon 云广域网

您可以使用共享以下 Amazon Cloud WAN 资源 Amazon RAM。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Cloud WAN 核心网络

networkmanager:CoreNetwork

集中创建和管理 Cloud WAN 核心网络,并与其他人共享 Amazon Web Services 账户。这允许在单个 Cloud WAN 核心网络上 Amazon Web Services 账户 访问和配置多台主机。有关更多信息,请参阅《Amazon Cloud WAN 用户指南》中的共享核心网络

可以与任何 Amazon Web Services 账户共享。