可共享的资源Amazon - Amazon Resource Access Manager
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

可共享的资源Amazon

使用Amazon Resource Access Manager(Amazon RAM),您可以共享其他人创建和管理的资源Amazon Web Services 服务。您可以与个人共享资源Amazon Web Services 账户。您还可以与组织或组织单位中的账户共享资源 (OUs)Amazon Organizations。某些支持的资源类型还允许您与个人Amazon Identity and Access Management(IAM) 角色和用户共享资源。

以下各节按Amazon Web Services 服务分组列出了您可以使用共享的资源类型Amazon RAM。表中的列指定了每种资源类型支持的功能:

可以与 IAM 用户和角色共享

— 除了账户之外,您还可以与个人Amazon Identity and Access Management(IAM) 角色和用户共享此类资源。

- 您只能与账户共享此类资源。

可以与组织外部的账户共享

– 您只能与企业内部或外部的任何个人账户共享此类资源。有关更多信息,请参阅注意事项

- 您只能与属于同一组织成员的账户共享此类资源。

可以使用客户托管权限

支持的所有资源类型都Amazon RAM支持Amazon托管权限,但此列中的 “是” 表示该资源类型也支持客户托管权限。

- 此类资源支持使用客户托管权限。

- 此类资源不支持使用客户托管权限。

可以与服务主体共享

- 您可以与Amazon Web Services 服务共享此类资源。

- 您不能与Amazon Web Services 服务共享此类资源。

Amazon App Mesh

您可以通过使用共享以下Amazon App Mesh资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

网格

appmesh:Mesh

集中创建和管理网格,并与其他Amazon Web Services 账户或您的组织共享此类网格。共享网格允许不同Amazon Web Services 账户网格创建的资源在同一个网格中相互通信。有关更多信息,请参阅《Amazon App Mesh用户指南》中的使用共享网格

可以与任何Amazon Web Services 账户共享。

Amazon AppSync GraphQL API

您可以使用共享以下Amazon AppSync GraphQL API 资源。Amazon RAM

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AppSync GraphyQL APIs

appsync:Apis

APIs 集中管理Amazon AppSync GraphQL,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个账户在创建统一Amazon AppSync的 Merged API 时进行共享Amazon AppSync APIs ,该API可以在同一区域的不同账户中访问来自多个子架构 APIs 的数据。有关更多信息,请参阅《Amazon AppSync开发者指南》 APIs中的合并

可以与任何Amazon Web Services 账户共享。

Amazon API Gateway

您可以使用Amazon RAM共享以下 Amazon API Gateway 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

API Gateway 私有自定义域

apigateway:Domainnames

集中创建和管理域名,并与其他人Amazon Web Services 账户或您的组织共享。这样,多个账户就可以调用映射到私有域名的域名 APIs。有关更多信息,请参阅 Amazon API Gateway 开发者指南 APIs 中的 API Gateway 中的私有自定义域名

可以与任何Amazon Web Services 账户共享。

Amazon 应用程序恢复控制器(ARC)

您可以使用Amazon RAM共享以下 Amazon 应用程序恢复控制器(ARC)资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 ARC 集群

route53-recovery-control:Cluster

集中创建和管理 ARC 集群,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个账户在单个共享集群中创建控制面板和路由控制,从而降低复杂性和组织所需的集群总数。有关更多信息,请参阅《Amazon 应用程序恢复控制器(ARC)开发人员指南》中的跨账户共享集群

可以与任何Amazon Web Services 账户共享。

ARC 区域切换计划

arc-region-switch:Plan

集中创建和管理计划,并与其他Amazon Web Services 账户或您的组织共享这些计划。这样,多个账户就可以使用与托管该计划的账户不同的账户中的资源。有关更多信息,请参阅《Amazon 应用程序恢复控制器(ARC)开发人员指南》中的区域切换

可以与任何Amazon Web Services 账户共享。

Amazon Aurora

您可以使用Amazon RAM共享以下 Amazon Aurora 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Aurora 数据库集群

rds:Cluster

集中创建和管理 DB 集群,并与其他Amazon Web Services 账户或您的组织共享此类集群。这允许多个Amazon Web Services 账户克隆一个共享的、集中管理的 DB 集群。有关更多信息,请参阅亚马逊 A urora 用户指南中的使用跨账户克隆Amazon RAM和 A mazon Aurora

可以与任何Amazon Web Services 账户共享。

Amazon Backup

您可以通过使用共享以下Amazon Backup资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

备份文件库

backup:BackupVault

集中创建和管理逻辑上存在气隙的保管库,并与其他人Amazon Web Services 账户或您的组织共享。此选项可让多个账户访问和恢复保管库中的备份。有关更多信息,请参阅《Amazon Backup开发人员指南》中的逻辑上受物理隔离的保管库概述

可以与任何Amazon Web Services 账户共享。

Amazon Bedrock

您可以使用Amazon RAM共享以下 Amazon Bedrock 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Bedrock 自定义模型

bedrock:CustomModel

集中创建和管理自定义模型,并与其他Amazon Web Services 账户或您的组织共享这些模型。这样,多个账户就可以对生成式人工智能应用程序使用相同的自定义模型。有关更多信息,请参阅《Amazon Bedrock 用户指南》中的为其他账户共享模型

只能 与自己组织内的Amazon Web Services 账户共享。

账单和成本管理

您可以使用Amazon RAM共享以下账单与成本管理资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

BCM 控制面板

bcm-dashboards:dashboard

创建和管理“账单与成本管理”控制面板,并与其他Amazon Web Services 账户或在您的组织内外共享这些控制面板。当您共享控制面板时,仅共享控制面板配置,而不共享底层数据。接收人可以访问控制面板布局和小部件配置,并根据自己的访问权限查看数据。这种共享功能使组织能够建立通用的成本报告实践,并帮助不同的团队以一致的方式查看成本数据。有关更多信息,请参阅《账单与成本管理用户指南》中的共享控制面板

可以与任何Amazon Web Services 账户共享。

Amazon Billing查看服务

您可以使用共享Amazon Billing以下 View 服务资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

账单视图

billing:billingview

集中创建和管理自定义账单视图,并与其他人Amazon Web Services 账户或您的组织共享。这样,应用程序和业务部门负责人就可以通过成员账户访问业务部门级别的Amazon支出。有关更多信息,请参阅《Amazon Cost Management用户指南》中的共享自定义账单视图

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon Cloud Map

您可以通过使用共享以下Amazon Cloud Map资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon Cloud Map命名空间

servicediscovery:Namespace

集中创建和管理命名空间,并与组织内的Amazon Web Services 账户共享这些命名空间。这样,多个Amazon Web Services 账户就可以在共享命名空间中发现服务和实例,而无需临时凭证。有关更多信息,请参阅《Amazon Cloud Map开发人员指南》中的共享Amazon Cloud Map命名空间

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon云广域网

您可以使用共享以下Amazon Cloud WAN 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

核心网络

networkmanager:CoreNetwork

集中创建和管理 Cloud WAN 核心网络,并与其他人共享Amazon Web Services 账户。这允许在单个 Cloud WAN 核心网络上Amazon Web Services 账户访问和配置多台主机。有关更多信息,请参阅《Amazon Cloud WAN 用户指南》中的共享核心网络

可以与任何Amazon Web Services 账户共享。

Amazon CloudFront

您可以使用共享以下 Amazon CloudFront 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon CloudFront VpcOrigin

cloudfront:VpcOrigin

集中创建和管理 CloudFront VPC 源,并与其他人Amazon Web Services 账户或您的组织共享。这允许多人Amazon Web Services 账户使用共享 VPC 源进行 CloudFront 分配。有关更多信息,请参阅《Amazon CloudFront 开发者指南 CloudFront中的使用共享资源

可以与任何Amazon Web Services 账户共享。

Amazon CloudHSM

您可以通过使用共享以下Amazon CloudHSM资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon CloudHSM备份

cloudhsm:Backup

集中管理Amazon CloudHSM备份,并与其他人Amazon Web Services 账户或您的组织共享。这样,多个Amazon Web Services 账户用户就可以查看有关 Backup 的信息并使用它来恢复集Amazon CloudHSM群。有关更多信息,请参阅《Amazon CloudHSM用户指南》中的管理Amazon CloudHSM备份

Amazon CodeBuild

您可以通过使用共享以下Amazon CodeBuild资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

CodeBuild 项目

codebuild:Project

创建一个项目,然后用它来运行构建。与其他人Amazon Web Services 账户或您的组织共享项目。这允许多个Amazon Web Services 账户和用户查看有关项目的信息并分析其构建。有关更多信息,请参阅《Amazon CodeBuild用户指南》中的使用共享的项目

可以与任何Amazon Web Services 账户共享。

CodeBuild 举报组

codebuild:ReportGroup

创建一个报告组,然后在构建项目时使用它来创建报告。与其他人Amazon Web Services 账户或您的组织共享报告组。这样,多个Amazon Web Services 账户用户就可以查看报告组及其报告,以及每个报告的测试用例结果。报告可以在创建后的 30 天内进行查看,然后报告过期,无法再查看。有关更多信息,请参阅《Amazon CodeBuild用户指南》中的使用共享的项目

可以与任何Amazon Web Services 账户共享。

Amazon CodeConnections

您可以通过使用共享以下 CodeConnections 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

代码连接

codeconnections:Connection

管理多个账户中代码连接的重复使用。换句话说,共享代码连接减轻了管理员的负担,也降低了每个需要代码连接的账户对管理员访问权限的需求。有关更多信息,请参阅《开发人员工具控制台用户指南》中的与Amazon Web Services 账户共享连接

可以与任何Amazon Web Services 账户共享。

Amazon DataZone

您可以通过使用共享以下 DataZone 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

DataZone 域名

datazone:Domain

集中创建和管理域,并与其他Amazon Web Services 账户或您的组织共享此类域。这允许多个账户创建 Amazon DataZone 域名。有关更多信息,请参阅《亚马逊 DataZone 用户指南》 DataZone中的 “什么是亚马逊”。

可以与任何Amazon Web Services 账户共享。

Amazon EC2

您可以使用共享以下 Amazon EC2 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

容量预留

ec2:CapacityReservation

集中创建和管理容量预留,并与其他人Amazon Web Services 账户或您的组织共享预留容量。这样,多个用户就可以将其的 Amazon EC2 实例Amazon Web Services 账户启动到集中管理的预留容量中。有关更多信息,请参阅 Amazon EC2 用户指南中的使用共享容量预留

重要

如果您不满足共享容量预留的所有先决条件,则共享操作可能会失败。如果发生这种情况,并且用户尝试将某个 Amazon EC2 实例启动到该容量预留中,则该实例将作为按需实例启动,从而产生更高的成本。我们建议您尝试在 Amazon EC2 控制台中查看共享容量预留,以验证自己是否可以访问共享容量预留。您还可以监控资源共享是否出现故障,这样您就可以在用户启动实例之前采取纠正措施,从而降低成本。有关更多信息,请参阅 示例:在资源共享失败时发出警报

可以与任何Amazon Web Services 账户共享。

专属主机

ec2:DedicatedHost

集中分配和管理 Amazon EC2 专用主机,并与其他人Amazon Web Services 账户或您的组织共享该主机的实例容量。这允许多个用户在集中管理的专用主机上Amazon Web Services 账户启动他们的 Amazon EC2 实例。有关更多信息,请参阅 Amazon EC2 用户指南中的使用共享专用主机

可以与任何Amazon Web Services 账户共享。

置放群组

ec2:PlacementGroup

在组织内外共享您在组织内外拥有的置放群组。Amazon Web Services 账户您可以将与之共享的任何账户启动到共享置放群组中的 Amazon 实 EC2 例。有关更多信息,请参阅 Amazon EC2 用户指南中的共享置放群组

可以与任何Amazon Web Services 账户共享。

EC2 Image Builder

您可以使用共享以下 EC2 Image Builder 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Image Builder 组件

imagebuilder:Component

集中创建和管理组件,并与其他Amazon Web Services 账户或您的组织共享此类组件。管理谁可以在其镜像配方中使用预定义的构建和测试组件。有关更多信息,请参阅 EC2 Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何Amazon Web Services 账户共享。

Image Builder 容器配方

imagebuilder:ContainerRecipe

集中创建和管理您的容器配方,并与其他人Amazon Web Services 账户或您的组织共享。这样,您可以管理谁能使用预定义的文档来复制容器映像构建。有关更多信息,请参阅 EC2 Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何Amazon Web Services 账户共享。

Image Builder 映像

imagebuilder:Image

集中创建和管理您的黄金映像,并与其他人Amazon Web Services 账户或您的组织共享。管理谁可以在整个组织中使用使用 EC2 Image Builder 创建的图像。有关更多信息,请参阅 EC2 Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何Amazon Web Services 账户共享。

Image Builder 映像配方

imagebuilder:ImageRecipe

集中创建和管理您的图像配方,并与其他人Amazon Web Services 账户或您的组织共享。这样,您可以管理谁能使用预定义的文档来复制 AMI 构建。有关更多信息,请参阅 EC2 Image Builder 用户指南中的共享 EC2 Image Builder 资源

可以与任何Amazon Web Services 账户共享。

Elastic Load Balancing

您可以使用Amazon RAM共享以下弹性负载均衡资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

ELB 信任存储

elasticloadbalancing:TrustStore

集中创建和管理 ELB 信任存储,并与其他人Amazon Web Services 账户或您的组织共享。安全管理员可以维护一个或更少数量的信任存储,并在应用程序负载均衡器之间启用双向 TLS 配置。有关更多信息,请参阅应用程序负载均衡器用户指南中的共享应用程序负载均衡器的 ELB 信任存储

Amazon End User Messaging SMS

您可以通过使用共享以下Amazon End User Messaging SMS资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享
Amazon SMS语音退出列表

sms-voice:OptOutList

创建退出列表并与组织Amazon Web Services 账户中的其他人共享。您可以共享选择退出列表,让其他应用程序可以从其他Amazon Web Services 账户选择退出用户的电话号码,或者查看用户电话号码的状态。有关更多信息,请参阅《Amazon End User Messaging SMS用户指南》中的 “使用共享资源”。

可以与任何Amazon Web Services 账户共享。

Amazon SMS语音电话号码

sms-voice:PhoneNumber

创建和管理电话号码,以便与其他Amazon Web Services 账户或您的组织共享这些电话号码。这样,多个Amazon Web Services 账户就可以使用共享的电话号码发送消息。有关更多信息,请参阅《Amazon End User Messaging SMS用户指南》中的 “使用共享资源”。

可以与任何Amazon Web Services 账户共享。

Amazon SMS语音池

sms-voice:Pool

创建和管理资源池,以便与其他人Amazon Web Services 账户或您的组织共享。这允许多人使用共享池Amazon Web Services 账户发送消息。有关更多信息,请参阅《Amazon End User Messaging SMS用户指南》中的 “使用共享资源”。

可以与任何Amazon Web Services 账户共享。

Amazon SMS语音发送器 IDs

sms-voice:SenderId

创建和管理发件人 IDs ,并与其他人Amazon Web Services 账户或您的组织共享。这样,多个Amazon Web Services 账户就可以使用共享的发件人 ID 发送消息。有关更多信息,请参阅《Amazon End User Messaging SMS用户指南》中的 “使用共享资源”。

可以与任何Amazon Web Services 账户共享。

FSx 适用于 OpenZFS 的亚马逊

您可以使用共享以下 Amazon fo FSx r OpenZFS 资源。Amazon RAM

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

FSx 卷

fsx:Volume

集中创建和管理 FSx OpenZFS 卷,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个账户通过 FSx APIs CreateVolume或使用共享卷下的 OpenZfs 快照执行数据复制CopySnapshotAndUpdateVolume。有关更多信息,请参阅 Amazon for OpenZFS 用户 FSx 指南中的按需数据复制

可以与任何Amazon Web Services 账户共享。

Amazon Glue

您可以通过使用共享以下Amazon Glue资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon Glue目录

glue:Catalog

管理中央数据目录,并与您的组织共享有关数据库和表Amazon Web Services 账户的元数据。这使用户能够对多个账户的数据运行查询。有关更多信息,请参阅《Amazon Lake Formation开发人员指南》中的跨Amazon账户共享数据目录表和数据库

可以与任何Amazon Web Services 账户共享。

Amazon Glue数据库

glue:Database

集中创建和管理数据目录数据库,并与Amazon Web Services 账户您的组织共享。数据库是数据目录表的集合。这使用户能够运行可跨多个账户联接和查询数据的查询与提取、转换和加载(ETL)作业。有关更多信息,请参阅《Amazon Lake Formation开发人员指南》中的跨Amazon账户共享数据目录表和数据库

可以与任何Amazon Web Services 账户共享。

Amazon Glue桌子

glue:Table

集中创建和管理数据目录表,并与Amazon Web Services 账户您的组织共享。数据目录表包含有关 Amazon S3、JDBC 数据来源、Amazon Redshift、流式传输源和其他数据存储中数据表的元数据。这使用户能够运行可跨多个账户联接和查询数据的查询与 ETL 作业。有关更多信息,请参阅《Amazon Lake Formation开发人员指南》中的跨Amazon账户共享数据目录表和数据库

可以与任何Amazon Web Services 账户共享。

Amazon License Manager

您可以通过使用共享以下Amazon License Manager资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

许可证配置

license-manager:LicenseConfiguration

集中创建和管理许可证配置,并与其他人Amazon Web Services 账户或您的组织共享。这使您可以在多个Amazon Web Services 账户中执行基于企业协议条款的集中管理许可规则。有关更多信息,请参阅《License Manager 用户指南》中的 License Manager 中的许可证配置

可以与任何Amazon Web Services 账户共享。

Amazon Web Services Marketplace

您可以通过使用共享以下Amazon Web Services Marketplace资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Marketplace 目录实体

aws-marketplace:Entity

在中创建、管理和共享组织内部Amazon Web Services 账户或组织内的实体Amazon Web Services Marketplace。有关更多信息,请参阅《Amazon Marketplace Catalog API参考》中的 Amazon RAM中的资源共享

可以与任何Amazon Web Services 账户共享。

Amazon Migration Hub Refactor Spaces

您可以通过使用共享以下Amazon Migration Hub Refactor Spaces资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Refactor Spaces 环境

refactor-spaces:Environment

创建 Refactor Spaces 环境,并使用它来包含您的 Refactor Spaces 应用程序。与组织中的其他Amazon Web Services 账户或所有账户共享环境。这样Amazon Web Services 账户,多个用户就可以查看有关环境及其中的应用程序的信息。有关更多信息,请参阅《Amazon Migration Hub Refactor Spaces用户指南》中的使用Amazon RAM共享 Refactor Spaces 环境

可以与任何Amazon Web Services 账户共享。

多方审批

您可以使用Amazon RAM共享以下多方审批资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

多方审批团队

mpa:ApprovalTeam

创建和管理审批团队,以便与其他Amazon Web Services 账户或您的组织共享这些团队。这样,其他Amazon Web Services 账户就可以使用与受保护操作关联的审批团队。受保护操作是预定义的操作列表,需要团队批准才能执行。有关更多信息,请参阅《多方审批用户指南》中的术语和概念

可以与任何Amazon Web Services 账户共享。

Amazon Network Firewall

您可以通过使用共享以下Amazon Network Firewall资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Network Firewall

network-firewall:Firewall

集中创建和管理防火墙,并与其他Amazon Web Services 账户共享,以便他们可以创建防火墙端点。这样,多个账户就可以使用单个防火墙的保护。有关更多信息,请参阅《Amazon Network Firewall开发者指南》中的共享Amazon Network Firewall资源

可以与任何Amazon Web Services 账户共享。

Network Firewall 策略

network-firewall:FirewallPolicy

集中创建和管理防火墙策略,并与其他人Amazon Web Services 账户或您的组织共享这些策略。这使组织中的多个账户可以共享一组通用的网络监控、保护和筛选行为。有关更多信息,请参阅《Amazon Network Firewall开发者指南》中的共享Amazon Network Firewall资源

可以与任何Amazon Web Services 账户共享。

Network Firewall 规则组

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

集中创建和管理无状态规则组和有状态规则组,并与其他人Amazon Web Services 账户或您的组织共享。这使组织中的Amazon Organizations多个帐户可以共享一组检查和处理网络流量的标准。有关更多信息,请参阅《Amazon Network Firewall开发者指南》中的共享Amazon Network Firewall资源

可以与任何Amazon Web Services 账户共享。

Oracle Database@Amazon

您可以通过使用共享以下Oracle Database@Amazon资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Oracle Database@Amazon Exadata 基础架构

odb:CloudExadataInfrastructure

借助Oracle Database@Amazon,您可以在同一个组织Amazon Web Services 账户中的多个机构之间共享您的 Exadata 基础架构和 ODB 网络。Amazon这样,您只需预置一次基础设施即可在多个受信任账户中重复使用,从而在分离职责的同时降低成本。有关更多信息,请参阅《Oracle Database@Amazon用户指南》Oracle Database@Amazon中的资源共享

只能 与自己组织内的Amazon Web Services 账户共享。

Oracle Database@Amazon ODB 网络

odb:OdbNetwork

使用Oracle Database@Amazon,您可以在同一个组织Amazon Web Services 账户中的多个机构之间共享您的 Exadata 基础架构和 ODB 网络。Amazon这样,您只需预置一次基础设施即可在多个受信任账户中重复使用,从而在分离职责的同时降低成本。有关更多信息,请参阅《Oracle Database@Amazon用户指南》Oracle Database@Amazon中的资源共享

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon Outposts

您可以通过使用共享以下Amazon Outposts资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Outposts

outposts:Outpost

集中创建和管理 Outposts,并与组织中的其他Amazon Web Services 账户共享此类 Outposts。这允许多个账户在共享的、集中管理的 Outposts 上创建子网和 EBS 卷。有关更多信息,请参阅Amazon Outposts用户指南中的使用共享的Amazon Outposts 资源

只能 与自己组织内的Amazon Web Services 账户共享。

本地网关路由表

ec2:LocalGatewayRouteTable

集中创建和管理与本地网关的 VPC 关联,并与组织Amazon Web Services 账户中的其他人共享。这允许多个账户创建与本地网关的 VPC 关联,并查看路由表和虚拟接口配置。有关更多信息,请参阅《Amazon Outposts用户指南》中的可共享的 Outpost 资源

只能 与自己组织内的Amazon Web Services 账户共享。

Outposts 站点

outposts:Site

创建和管理 Outpost 站点,并与组织中的其他Amazon Web Services 账户共享此类站点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅Amazon Outposts用户指南中的使用共享的Amazon Outposts 资源

可以与任何Amazon Web Services 账户共享。

Amazon S3 on Outposts

您可以使用Amazon RAM共享以下 Amazon S3 on Outposts 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 on Outposts

s3-outposts:Outpost

在 Outpost 上创建和管理 Amazon S3 存储桶、接入点和端点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅Amazon Outposts用户指南中的使用共享的Amazon Outposts 资源

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon 私有证书颁发机构

您可以通过使用共享以下Amazon 私有 CA资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

私有证书颁发机构 (CAs)

acm-pca:CertificateAuthority

为组织的内部公钥基础架构 (PKICAs) 创建和管理私有证书颁发机构 (),并 CAs 与其他人Amazon Web Services 账户或您的组织共享这些机构。这允许其他账户中的Amazon Certificate Manager用户颁发由您的共享 CA 签名的 X.509 证书。有关更多信息,请参阅《Amazon 私有证书颁发机构用户指南》中的控制对私有 CA 的访问权限

可以与任何Amazon Web Services 账户共享。

Amazon 资源探索器

您可以使用共享以下Amazon 资源探索器资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源管理器视图

resource-explorer-2:View

集中创建和配置资源浏览器视图,并与组织Amazon Web Services 账户中的其他人共享。这样,多个角色和用户就可以Amazon Web Services 账户搜索和发现可通过视图访问的资源。有关更多信息,请参阅《Amazon 资源探索器用户指南》中的共享 Resource Explorer 视图

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon Resource Groups

您可以使用共享以下Amazon Resource Groups资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源组

resource-groups:Group

集中创建和管理主机资源组,并与组织Amazon Web Services 账户中的其他人共享。这允许多人Amazon Web Services 账户共享使用创建的一组 Amazon EC2 专用主机Amazon License Manager。有关更多信息,请参阅《Amazon License Manager用户指南》中的 Amazon License Manager中的主机资源组

可以与任何Amazon Web Services 账户共享。

Amazon Route 53

您可以使用Amazon RAM共享以下 Amazon Route 53 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 Resolver 防火墙规则组

route53resolver:FirewallRuleGroup

集中创建和管理 Route 53 Resolver DNS 防火墙规则组,并与其他人Amazon Web Services 账户或您的组织共享这些规则组。这使多个账户可以共享一组标准,用于检查和处理通过 Route 53 Resolver 的出站 DNS 查询。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的在Amazon Web Services 账户之间共享 Route 53 Resolver DNS Firewall 规则组

可以与任何Amazon Web Services 账户共享。

Route 53 Profiles

route53profiles:Profile

Profiles集中创建和管理 Route 53,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个账户将 Route 53 中指定的 DNS 配置应用Profiles于多个账户 VPCs。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的 Amazon Route 53 Profiles

可以与任何Amazon Web Services 账户共享。

Resolver 规则

route53resolver:ResolverRule

集中创建和管理 Resolver 规则,并与其他人Amazon Web Services 账户或您的组织共享这些规则。这样,多个账户就可以将 DNS 查询从其虚拟私有云 (VPCs) 转发到共享的集中管理的 Resolver 规则中定义的目标 IP 地址。有关更多信息,请参阅 Amazon Route 53 开发者指南中的与他人共享解析器规则Amazon Web Services 账户和使用共享规则

可以与任何Amazon Web Services 账户共享。

Resolver 查询日志记录配置

route53resolver:ResolverQueryLogConfig

集中创建和管理查询日志,并与其他Amazon Web Services 账户或您的组织共享这些日志。这使多Amazon Web Services 账户人能够将源自他们的 DNS 查询记录 VPCs 到集中管理的查询日志中。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的与其他Amazon Web Services 账户共享 Resolver 查询日志记录配置

可以与任何Amazon Web Services 账户共享。

Amazon Simple Storage Service

您可以使用共享以下Amazon Simple Storage Service资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 访问权限管控

s3:AccessGrants

集中创建和管理 S3 访问权限授予实例,并与其他人Amazon Web Services 账户或您的组织共享。这使得多个账户可以查看和删除共享资源。有关更多信息,请参阅Amazon Simple Storage Service用户指南中的 S3 访问权限授予跨账户访问权限

可以与任何Amazon Web Services 账户共享。

亚马逊 SageMaker AI

您可以使用共享以下 Amazon SageMaker AI 资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SageMaker AI 资源目录

sagemaker:SagemakerCatalog

为了便于发现 — 允许账户所有者向其他账户授予 SageMaker AI 目录中所有功能组资源的可发现性权限。一旦获得访问权限,这些账户的用户就可以从目录中查看与他们共享的功能组。有关更多信息,请参阅 A mazon A SageMaker I 开发者指南中的跨账户功能组可发现性和访问权限

注意

在 SageMaker AI 中,可发现性和访问权限是单独的权限。

可以与任何Amazon Web Services 账户共享。

SageMaker AI 功能组

sagemaker:FeatureGroup

对于访问权限 - 允许账户所有者向其他账户授予特定功能组资源的访问权限。一旦获得访问权限,这些账户的用户就可以使用与他们共享的功能组。有关更多信息,请参阅 A mazon A SageMaker I 开发者指南中的跨账户功能组可发现性和访问权限

注意

在 SageMaker AI 中,可发现性和访问权限是单独的权限。

可以与任何Amazon Web Services 账户共享。

SageMaker 人工智能中心

sagemaker:Hub

借助 SageMaker Amazon AI JumpStart,您可以sagemaker:Hub集中创建和管理,并与同一组织Amazon Web Services 账户中的其他人共享。有关更多信息,请参阅 Amazon AI 开发者指南中的在 Amazon A SageMaker I JumpStart 中使用私有策划中心控制基础模型访问权限。 SageMaker

可以与任何Amazon Web Services 账户共享。

SageMaker AI 血统群组

sagemaker:LineageGroup

Amazon SageMaker AI 允许您创建管道元数据的血统组,以便更深入地了解其历史和关系。与组织中的其他账户Amazon Web Services 账户或账户共享血统组。这样,多个Amazon Web Services 账户用户就可以查看有关世系组的信息并查询其中的跟踪实体。有关更多信息,请参阅 A mazon A SageMaker I 开发者指南中的跨账户血统跟踪

可以与任何Amazon Web Services 账户共享。

SageMaker AI 模型卡片

sagemaker:ModelCard

Amazon SageMaker AI 创建模型卡,将机器学习 (ML) 模型的关键细节集中在一个地方记录下来,从而简化管理和报告。与组织中的其他Amazon Web Services 账户或账户共享您的模型卡,以实现机器学习操作的多账户策略。这Amazon Web Services 账户允许将模型卡片的机器学习活动访问权限共享给其他账户。有关更多信息,请参阅亚马逊 A SageMaker I 开发者指南中的亚马逊 SageMaker AI 模型卡

可以与任何Amazon Web Services 账户共享。

SageMaker AI 模型套餐组

sagemaker:model-package-group

借助 SageMaker Amazon AI 模型注册表,您可以sagemaker:model-package-group集中创建和管理,并与其他人共享Amazon Web Services 账户以注册模型版本。有关更多信息,请参阅《亚马逊 A SageMaker I 开发者指南》中的 Amazon SageMaker AI 模型注册表

SageMaker AI 合作伙伴应用程序

sagemaker:PartnerApp

借助 SageMaker AI Partner AI 应用程序,您可以集中创建和管理 A SageMaker I 合作伙伴 AI 应用程序,并与其他人共享对它们的访问权限Amazon Web Services 账户。有关更多信息,请参阅《亚马逊 AI 开发者指南》中的为亚马逊 SageMaker AI 合作伙伴 AI 应用程序设置跨账户共享。 SageMaker

可以与任何Amazon Web Services 账户共享。

SageMaker AI 管道

sagemaker:Pipeline

借助 SageMaker Amazon AI 模型构建管道,您可以大规模创建、自动化和管理 end-to-end机器学习工作流程。与组织中的其他客户Amazon Web Services 账户或账户共享您的渠道,为您的机器学习操作实现多账户策略。这允许多个Amazon Web Services 账户用户查看有关管道及其执行的信息,并可选择访问其他账户的启动、停止和重试管道。有关更多信息,请参阅 A mazon SageMaker AI 开发者指南中的 SageMaker AI Pipelines 跨账户支持

可以与任何Amazon Web Services 账户共享。

Amazon Service Catalog AppRegistry

您可以使用共享以下Amazon Service Catalog AppRegistry资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AppRegistry 应用程序

servicecatalog:Applications

创建应用程序,并使用它来跟踪整个Amazon环境中属于该应用程序的资源。与其他人Amazon Web Services 账户或您的组织共享该应用程序。这允许多个Amazon Web Services 账户用户在本地查看有关应用程序及其关联资源的信息。有关更多信息,请参阅《服务目录用户指南》中的创建应用程序

只能 与自己组织内的Amazon Web Services 账户共享。

AppRegistry 属性组

servicecatalog:AttributeGroups

创建属性组,并使用它来存储与您的应用程序相关的元数据。与其他Amazon Web Services 账户或您的组织共享该属性组。这样,多个Amazon Web Services 账户和用户就可以查看有关属性组的信息。有关更多信息,请参阅《服务目录用户指南》中的创建属性组

只能 与自己组织内的Amazon Web Services 账户共享。

Amazon Systems Manager Incident Manager

您可以使用共享以下Amazon Systems Manager Incident Manager资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Incident Manager Contacts

ssm-contacts:Contact

集中创建和管理联系人和升级计划,并与其他人Amazon Web Services 账户或您的组织共享联系人详细信息。这使许多人可以Amazon Web Services 账户查看事件期间发生的互动。

注意

目前,不支持将从其他账户共享的联系人添加到事件响应计划的功能。

有关更多信息,请参阅《Amazon Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何Amazon Web Services 账户共享。

Incident Manager 响应计划

ssm-incidents:ResponsePlan

集中创建和管理响应计划,并与其他人Amazon Web Services 账户或您的组织共享。这使这些人能够Amazon Web Services 账户将亚马逊 CloudWatch 警报和亚马逊 EventBridge 事件规则与响应计划联系起来,在检测到事件时自动创建事件。事件还可以访问这些其他Amazon Web Services 账户的指标。有关更多信息,请参阅《Amazon Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何Amazon Web Services 账户共享。

Amazon Systems Manager

您可以使用共享以下Amazon Systems Manager资源Amazon RAM。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SSM JITNA 自动拒绝策略

ssm:Document

使用 Systems Manager 创建 just-in-time节点访问批准策略。拒绝访问策略明确禁止对您指定节点的访问请求的自动审批。与其他人Amazon Web Services 账户或您的组织共享拒绝访问政策。这样可以确保您的 just-in-time节点访问拒绝访问策略适用于您组织中的所有账户。有关更多信息,请参阅《Amazon Systems Manager用户指南》中的 “使用 Systems Manager 访问Just-in-time 节点”。

可以与任何Amazon Web Services 账户共享。

参数存储高级参数

ssm:Parameter

创建一个参数,并使用它来存储可在脚本、命令、SSM 文档以及配置和自动化工作流中引用的配置数据。与其他人Amazon Web Services 账户或您的组织共享该参数。这样,多个Amazon Web Services 账户和用户就可以查看有关字符串的信息,并通过将您的数据与代码分离来提高安全性。有关更多信息,请参阅《Amazon Systems Manager用户指南》中的使用共享参数

可以与任何Amazon Web Services 账户共享。

Amazon VPC

您可以使用Amazon RAM共享以下 Amazon Virtual Private Cloud(Amazon VPC)资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

客户自有 IPv4pool

ec2:CoipPool

在Amazon Outposts安装过程中,根据您提供的有关本地网络的信息,Amazon创建一个地址池,称为客户拥有的 IP 地址池

客户拥有的 IP 地址通过您的本地网络提供连接到 Outposts 子网中资源的本地或外部连接。您可以使用弹性 IP 地址或使用自动分配客户拥有的 IP 地址的子网设置,将这些地址分配给 Outpost 上的资源,例如 EC2 实例。有关更多信息,请参阅《Amazon Outposts用户指南》中的客户拥有的 IP 地址

只能 与自己组织内的Amazon Web Services 账户共享。

IPAM 池

ec2:IpamPool

与其他Amazon Web Services 账户、IAM 角色或用户或中的整个组织或组织单位 (OU) 集中共享 Amazon VPC IPAM 池。Amazon Organizations这使这些委托人可以 CIDRs从资金池中分配给Amazon资源 VPCs,例如各自账户中的资源。有关更多信息,请参阅《Amazon VPC IP 地址管理器用户指南》中的使用Amazon RAM共享 IPAM 池

可以与任何Amazon Web Services 账户共享。

IPAM 资源发现

ec2:IpamResourceDiscovery

与其他人共享资源发现Amazon Web Services 账户。资源发现是一个 Amazon VPC IPAM 组件,IPAM 可以通过它来管理和监控属于拥有账户的资源。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的使用资源发现

可以与任何Amazon Web Services 账户共享。

前缀列表

ec2:PrefixList

集中创建和管理前缀列表,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个Amazon Web Services 账户引用其资源中的前缀列表,例如 VPC 安全组和子网路由表。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用共享前缀列表

可以与任何Amazon Web Services 账户共享。

子网

ec2:Subnet

集中创建和管理子网,并与组织内的Amazon Web Services 账户共享这些子网。这样,多个用户就可以将其应用程序资源Amazon Web Services 账户启动到集中管理状态 VPCs。这些资源包括亚马逊 EC2 实例、亚马逊关系数据库 (RDS) 数据库、亚马逊 Redshift 集群和函数。Amazon Lambda有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 共享

注意

要在创建资源共享时包含子网,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeSubnetsec2:DescribeVpcs 权限。

默认子网不可共享。您只能共享自己创建的子网。

只能 与自己组织内的Amazon Web Services 账户共享。

安全组

ec2:SecurityGroup

集中创建和管理安全组,并与其他人Amazon Web Services 账户或您的组织共享。这样,多个Amazon Web Services 账户就可以将安全组与其弹性网络接口关联。有关更多信息,请参阅《Amazon VPC 用户指南》中的共享安全组

只能 与自己组织内的Amazon Web Services 账户共享。

流量镜像目标

ec2:TrafficMirrorTarget

集中创建和管理流量镜像目标,并与其他人Amazon Web Services 账户或您的组织共享。这允许多个Amazon Web Services 账户将镜像网络流量从其账户中的流量镜像源发送到共享的、集中管理的流量镜像目标。有关更多信息,请参阅《流量镜像指南》中的跨账户流量镜像目标

可以与任何Amazon Web Services 账户共享。

中转网关

ec2:TransitGateway

集中创建和管理公交网关,并与其他人Amazon Web Services 账户或您的组织共享。这允许多人通过共享的集中管理的传输网关在他们的网络 VPCs 和本地网络之间Amazon Web Services 账户路由流量。有关更多信息,请参阅《Amazon VPC 中转网关》中的共享中转网关

注意

要在创建资源共享时包含中转网关,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeTransitGateway 权限。

可以与任何Amazon Web Services 账户共享。

中转网关组播域

ec2:TransitGatewayMulticastDomain

集中创建和管理传输网关组播域,并与其他人Amazon Web Services 账户或您的组织共享这些域。这允许多个成员在组播域中Amazon Web Services 账户注册和取消注册群组成员或群组源。有关更多信息,请参阅《中转网关指南》中的使用共享组播域

可以与任何Amazon Web Services 账户共享。

Amazon Verified Access群组

ec2:VerifiedAccessGroup

集中创建和管理Amazon Verified Access群组,然后与其他人Amazon Web Services 账户或您的组织共享。这允许多个账户中的应用程序使用一组共享的Amazon Verified Access端点。有关更多信息,请参阅《Amazon Verified Access用户指南》Amazon Resource Access Manager中的通过共享您的Amazon Verified Access群组

可以与任何Amazon Web Services 账户共享。

Amazon VPC Lattice

您可以使用Amazon RAM共享以下 Amazon VPC Lattice 资源。

资源类型和代码 使用案例 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon VPC Lattice 资源配置

vpc-lattice:ResourceConfiguration

在 Amazon VPC Lattice 中创建资源配置,以便在账户和 VPCs账户之间共享 VPC 资源。在资源配置中,您可以确定谁可以访问该资源,并指定要通过哪个资源网关来共享该资源。使用者可以通过他们在Amazon PrivateLink中创建的资源 VPC 端点访问 VPC 资源。有关更多信息,请参阅《Amazon PrivateLink用户指南》中的通过Amazon PrivateLink访问 VPC 资源和《VPC Lattice 用户指南》中的 VPC 资源的资源配置

可以与任何Amazon Web Services 账户共享。

Amazon VPC Lattice 服务

vpc-lattice:Service

集中创建和管理 Amazon VPC 莱迪思服务,并与个人Amazon Web Services 账户或您的组织共享。这允许服务所有者在多账户环境中连接、保护和观察 service-to-service通信。有关更多信息,请参阅《VPC Lattice 用户指南》中的使用共享的资源

可以与任何Amazon Web Services 账户共享。

Amazon VPC Lattice 服务网络

vpc-lattice:ServiceNetwork

集中创建和管理 Amazon VPC 莱迪思服务网络,并与个人Amazon Web Services 账户或您的组织共享这些网络。这允许服务网络所有者在多账户环境中连接、保护和观察 service-to-service通信。有关更多信息,请参阅《Amazon VPC Lattice 用户指南》中的使用共享的资源

可以与任何Amazon Web Services 账户共享。