共有可能なAWSリソース - AWS Resource Access Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

共有可能なAWSリソース

AWS Resource Access Manager(AWS RAM) を使用すると、他の によって作成および管理されているリソースを共有できますAWS のサービス。リソースは個人と共有できますAWS アカウント。AWS Organizationsにおいて組織または組織単位 (OU) 内のアカウントとリソースを共有することもできます。サポートされているリソースタイプによっては、個々のAWS Identity and Access Management(IAM) ロールおよびユーザーとリソースを共有することもできます。

以下のセクションでは、 を使用して共有できるリソースタイプをグループ化して一覧表示AWS のサービスしますAWS RAM。表の列には、各リソースタイプがサポートする機能を記載しています。

IAM ユーザーおよびロールと共有可能

はい – アカウントに加えて、このタイプのリソースを個々のAWS Identity and Access Management(IAM) ロールやユーザーと共有できます。

いいえ - このタイプのリソースはアカウントとのみ共有できます。

組織外のアカウントと共有可能

はい – このタイプのリソースは、組織内外で個々のアカウントと共有できるだけです。詳細については、「考慮事項」を参照してください。

いいえ - このタイプのリソースは、同じ組織のメンバーであるアカウントとのみ共有できます。

カスタマー管理アクセス許可を使用可能

でサポートされているすべてのリソースタイプはAWSマネージドアクセス許可AWS RAMをサポートしますが、この列の「はい」は、カスタマーマネージドアクセス許可がこのリソースタイプでもサポートされていることを意味します。

はい — このタイプのリソースでは、カスタマー管理アクセス許可を使用できます。

いいえ — このタイプのリソースでは、カスタマー管理アクセス許可は使用できません。

サービスプリンシパルと共有可能

はい - このタイプのリソースはAWS のサービスと共有できます。

はい - このタイプのリソースはAWS のサービスと共有できません。

AWS App Mesh

を使用して、次のAWS App Meshリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

メッシュ

appmesh:Mesh

メッシュを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。共有メッシュを使用すると、異なる によって作成されたリソースが同じメッシュ内で相互に通信AWS アカウントできます。詳細については、 AWS App Meshユーザーガイドの「共有メッシュの使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS AppSync GraphQL API

を使用して、次のAWS AppSync GraphQL API リソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

AppSync GraphyQL API

appsync:Apis

AWS AppSync GraphQL APIs一元管理し、他のAWS アカウントまたは組織と共有します。これにより、同じリージョン内の異なるアカウント間で複数のサブスキーマ API のデータにアクセスできる統合AWS AppSync Merged API の作成AWS AppSync APIs の一環として、複数のアカウントで APIsを共有できます。詳細については、「 AWS AppSyncデベロッパーガイド」の「マージされた APIs」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon API Gateway

AWS RAMを使用して、以下の Amazon API Gateway リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

API Gateway プライベートカスタムドメイン

apigateway:Domainnames

ドメイン名を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のアカウントがプライベート API にマッピングされたドメイン名を呼び出すことができます。詳細については、Amazon API Gateway デベロッパーガイドの「API Gateway でのプライベート API 用のカスタムドメイン名」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon Application Recovery Controller (ARC)

AWS RAMを使用して、以下の Amazon Application Recovery Controller (ARC) リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Route 53 ARC クラスター

route53-recovery-control:Cluster

ARC クラスターを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のアカウントが 1 つの共有クラスターにコントロールパネルとルーティングコントロールを作成できるようになり、管理が簡素化され、組織が必要とするクラスターの総数を削減できます。詳細については、「Amazon Application Recovery Controller デベロッパーガイド」の「アカウント全体でのクラスターの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

ARC リージョンの切り替えプラン

arc-region-switch:Plan

プランを一元的に作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のアカウントで、プランをホストするアカウントとは異なるアカウントのリソースを使用できます。詳細については、「Amazon Application Recovery Controller (ARC) デベロッパーガイド」の「リージョンの切り替え」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon Aurora

AWS RAMを使用して、以下の Amazon Aurora リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Aurora DB クラスター

rds:Cluster

DB クラスターを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントが 1 つの一元的な共有マネージド DB クラスターのクローンを作成できます。詳細については、「Amazon Aurora ユーザーガイド」の「Cross-account cloning with AWS RAM and Amazon Aurora」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Backup

を使用して、次のAWS Backupリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

バックアップボールト

backup:BackupVault

論理エアギャップボールトを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。このオプションを使用すると、複数のアカウントがボールトからバックアップにアクセスして復元できます。詳細については、「 AWS Backupデベロッパーガイド」の「論理エアギャップボールトの概要」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon Bedrock

AWS RAMを使用して、以下の Amazon Bedrock リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Bedrock カスタムモデル

bedrock:CustomModel

カスタムモデルを一元的に作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のアカウントで生成 AI アプリケーションの同じカスタムモデルを使用できます。詳細については、「Amazon Bedrock ユーザーガイド」の「別のアカウントのモデルを共有する」を参照してください。

はい

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

請求情報とコスト管理

AWS RAMを使用して、次の請求情報とコスト管理リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

BCM ダッシュボード

bcm-dashboards:dashboard

請求情報とコスト管理ダッシュボードを作成および管理し、組織内外の他のAWS アカウントと共有します。ダッシュボードを共有しても、共有されるのはダッシュボード設定のみで、参照元のデータは共有されません。共有先は、ダッシュボードのレイアウトやウィジェット設定にアクセスでき、独自のアクセス許可に基づいてデータが表示されます。この共有機能により、組織は共通のコストレポートプラクティスを確立し、さまざまなチームがコストデータを一貫して確認できるようになります。詳細については、「請求情報とコスト管理ユーザーガイド」の「ダッシュボードの共有」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS Billingサービスの表示

を使用して、次のAWS Billing View Service リソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

請求ビュー

billing:billingview

カスタム請求ビューを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、アプリケーションとビジネスユニットの所有者は、メンバーアカウントからビジネスユニットレベルのAWS支出にアクセスできます。詳細については「AWS Cost Managementユーザーガイド」の「カスタム請求ビューの共有」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

AWS Cloud Map

を使用して、次のAWS Cloud Mapリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

AWS Cloud Map名前空間

servicediscovery:Namespace

名前空間を一元的に作成して管理し、組織内の他のAWS アカウントと共有します。これにより、複数のAWS アカウントが一時的な認証情報を必要とせずに、共有名前空間内のサービスとインスタンスを検出できます。詳細については、「AWS Cloud Mapデベロッパーガイド」の「共有AWS Cloud Map名前空間」を参照してください。

はい

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

AWSクラウド WAN

を使用して、次のAWS Cloud WAN リソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

コアネットワーク

networkmanager:CoreNetwork

Cloud WAN コアネットワークを一元的に作成および管理し、他の と共有しますAWS アカウント。これにより、1 つの Cloud WAN コアネットワークで複数のホストAWS アカウントにアクセスしてプロビジョニングできます。詳細については、「AWS Cloud WAN ユーザーズガイド」の「コアネットワークの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon CloudFront

AWS RAMを使用して、以下の Amazon CloudFront リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Amazon CloudFront VPC オリジン

cloudfront:VpcOrigin

CloudFront VPC オリジンを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントが CloudFront ディストリビューションの共有 VPC オリジンを使用できます。詳細については、「Amazon CloudFront デベロッパーガイド」の「CloudFront での共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS CloudHSM

を使用して、次のAWS CloudHSMリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

AWS CloudHSMバックアップ

cloudhsm:Backup

AWS CloudHSMバックアップを一元管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントおよびユーザーが Backup AWS CloudHSMに関する情報を表示し、それを使用してクラスターを復元できます。詳細については、「AWS CloudHSMユーザーガイド」の「AWS CloudHSMバックアップの管理」を参照してください。

はい はい はい いいえ

AWS CodeBuild

を使用して、次のAWS CodeBuildリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

CodeBuild プロジェクト

codebuild:Project

プロジェクトを作成し、それを使用してビルドを実行します。プロジェクトを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよびユーザーがプロジェクトに関する情報を表示してそのビルドを分析できます。詳細については、AWS CodeBuildユーザーガイドの「共有プロジェクトの使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

CodeBuild レポートグループ

codebuild:ReportGroup

レポートグループを作成し、プロジェクトを構築する際にレポートの作成に使用します。レポートグループを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーがレポートグループとそのレポート、および各レポートのテストケースの結果を表示できます。レポートを表示できる期限は作成後 30 日まであり、それを過ぎると表示できなくなります。詳細については、AWS CodeBuildユーザーガイドの「共有プロジェクトの使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS CodeConnections

AWS RAMを使用して、以下の CodeConnections リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

コード接続

codeconnections:Connection

複数のアカウントでのコード接続の再利用を管理します。つまり、コード接続を共有すると、コード接続を必要とするすべてのアカウントで管理者の負担と管理者アクセスの必要性が軽減されます。詳細については、「開発者用コンソールユーザーガイド」の「AWS アカウントで接続を共有する」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon DataZone

AWS RAMを使用して、以下の DataZone リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

DataZone ドメイン

datazone:Domain

ドメインを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが Amazon DataZone ドメインを作成できます。詳細については、「Amazon DataZone ユーザーズガイド」の「Amazon DataZone とは」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon EC2

AWS RAMを使用して、以下の Amazon EC2 リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

キャパシティ予約

ec2:CapacityReservation

キャパシティ予約を一元的に作成および管理し、リザーブドキャパシティを他のAWS アカウントまたは組織と共有します。これにより、複数の が Amazon EC2 インスタンスを一元管理されたリザーブドキャパシティにAWS アカウント起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「共有キャパシティー予約の使用」を参照してください。

重要

キャパシティ予約を共有するための前提条件をすべて満たしていない場合、共有操作が失敗する可能性があります。操作が失敗し、ユーザーがキャパシティ予約で Amazon EC2 インスタンスを起動しようとすると、インスタンスはオンデマンドインスタンスとして起動し、コストが高くなる可能性があります。Amazon EC2 コンソールで表示して、共有キャパシティ予約にアクセスできることを確認することをお勧めします。また、リソース共有の障害を監視して、高コストにつながる方法でユーザーがインスタンスを起動する前に是正措置を取れるようにすることもできます。詳細については、「例: リソース共有障害時のアラート」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

専用ホスト

ec2:DedicatedHost

Amazon EC2 専用ホストを一元的に割り当てて管理し、ホストのインスタンス容量を他のAWS アカウントまたは組織と共有します。これにより、複数の が で Amazon EC2 インスタンスを一元管理された専用ホストにAWS アカウント起動できます。詳細については、Amazon EC2 ユーザーガイドの「共有専用ホストの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

プレイスメントグループ

ec2:PlacementGroup

所有しているプレイスメントグループをAWS アカウント組織全体で、組織内外で共有します。Amazon EC2 インスタンスは、共有しているどのアカウントからでも共有プレイスメントグループで起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「プレイスメントグループの共有」を参照してください。 はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

EC2 イメージビルダー

AWS RAMを使用して、以下の EC2 Image Builder リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Image Builder コンポーネント

imagebuilder:Component

コンポーネントを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。イメージレシピで事前定義されたビルドおよびテストコンポーネントを使用できるユーザーを管理します。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Image Builder コンテナレシピ

imagebuilder:ContainerRecipe

コンテナレシピを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、事前定義されたドキュメントを使用してコンテナイメージビルドを複製できるユーザーを管理できます。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Image Builder のイメージ

imagebuilder:Image

ゴールデンイメージを一元的に作成および管理し、他のAWS アカウントや組織と共有します。EC2 Image Builder で作成されたイメージを組織間で使用できるユーザーを管理します。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Image Builder のイメージレシピ

imagebuilder:ImageRecipe

イメージレシピを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、事前定義されたドキュメントを使用して AMI ビルドを複製できるユーザーを管理できます。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

エラスティックロードバランシング

AWS RAMを使用して、以下の Elastic Load Balancing リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

ELB トラストストア

elasticloadbalancing:TrustStore

ELB トラストストアを一元的に作成および管理し、他のAWS アカウントや組織と共有します。セキュリティ管理者は、1 つまたは少数のトラストストアを管理し、複数の Application Load Balancer にわたって相互 TLS の設定を有効にできます。詳細については、Application Load Balancer ユーザーガイドの「Application Load Balancer の ELB 信頼ストアを共有する」を参照してください。

はい はい いいえ いいえ

AWS End User Messaging SMS

を使用して、次のAWS End User Messaging SMSリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能
AWS SMS音声オプトアウトリスト

sms-voice:OptOutList

オプトアウトリストを作成し、組織AWS アカウント内の他の と共有します。オプトアウトリストを共有して、他のアプリケーションがユーザーの電話番号を異なるAWS アカウントからオプトアウトしたり、ユーザーの電話番号のステータスを確認したりできる用にします。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS SMS音声電話番号

sms-voice:PhoneNumber

電話番号を作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のAWS アカウントが共有電話番号を使用してメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい はい

AWS SMS音声プール

sms-voice:Pool

プールを作成して管理し、他のAWS アカウントや組織と共有します。これにより、複数の が共有プールを使用してAWS アカウントメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい はい

AWS SMS音声送信者 IDs

sms-voice:SenderId

送信元 ID 作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のAWS アカウントが共有送信者 ID を使用してメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい はい

Amazon FSx for OpenZFS

AWS RAMを使用して、以下の Amazon FSx for OpenZFS リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

FSx ボリューム

fsx:Volume

FSx for OpenZFS ボリュームを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、FSx API CreateVolume または CopySnapshotAndUpdateVolume を通じ、共有ボリューム内の OpenZFS スナップショットを使用してデータレプリケーションを実行できます。詳細については、「Amazon FSx for OpenZFS ユーザーガイド」の「オンデマンドデータレプリケーション」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS Glue

を使用して、次のAWS Glueリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

AWS Glueカタログ

glue:Catalog

中央データカタログを管理し、データベースとテーブルに関するメタデータをAWS アカウントまたは組織と共有します。これにより、ユーザーは複数のアカウントにわたるデータにクエリを実行できます。詳細については、AWS Lake FormationデベロッパーガイドAWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Glueデータベース

glue:Database

データカタログデータベースを一元的に作成および管理し、AWS アカウントまたは組織と共有します。データベースは、データカタログテーブルの集まりです。これにより、ユーザーは複数のアカウント間でデータを結合およびクエリできる抽出、変換、ロード (ETL) のジョブを実行できるようになります。詳細については、AWS Lake FormationデベロッパーガイドAWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Glueテーブル

glue:Table

データカタログテーブルを一元的に作成および管理し、AWS アカウントまたは組織と共有します。データカタログテーブルには、Amazon S3、JDBC データソース、Amazon Redshift、ストリーミングソース、およびその他のデータストア内のデータテーブルに関するメタデータが含まれています。これにより、ユーザーは、複数のアカウント間でデータを結合およびクエリできる ETL ジョブを実行できます。詳細については、AWS Lake FormationデベロッパーガイドAWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS License Manager

を使用して、次のAWS License Managerリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

ライセンス設定

license-manager:LicenseConfiguration

ライセンス設定を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウント間でエンタープライズ契約の条項に基づいて、一元管理されたライセンスルールを一元的に施行できます。詳細については、License Manager ユーザーガイドの「License Manager でのライセンス設定」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Marketplace

を使用して、次のAWS Marketplaceリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Marketplace カタログエンティティ

aws-marketplace:Entity

で組織全体AWS アカウントまたは組織内のエンティティを作成、管理、共有しますAWS Marketplace。詳細については、「AWS Marketplace Catalog APIリファレンス」の「AWS RAMでのリソース共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Migration Hub Refactor Spaces

を使用して、次のAWS Migration Hub Refactor Spacesリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

リファクタリングスペース環境

refactor-spaces:Environment

リファクタリングスペース環境を作成し、作成した環境にリファクタリングスペースアプリケーションを格納します。この環境を組織内の他のAWS アカウントまたは組織のすべてのアカウントと共有します。これにより、複数のAWS アカウントおよび ユーザーが環境とその中のアプリケーションに関する情報を表示できます。詳細については、「AWS Migration Hub Refactor Spacesユーザーズガイド」の「AWS RAMを使用したリファクタリングスペース環境の共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

マルチパーティー承認

AWS RAMを使用して、以下のマルチパーティー承認リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

マルチパーティー承認チーム

mpa:ApprovalTeam

承認チームを作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、他のAWS アカウントは保護されたオペレーションに関連付けられた承認チームを使用できます。保護されたオペレーションは、実行する前にチームの承認を必要とするオペレーションの事前定義されたリストです。詳細については、「マルチパーティー承認ユーザーガイド」の[用語と概念」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS Network Firewall

を使用して、次のAWS Network Firewallリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Network Firewall

network-firewall:Firewall

ファイアウォールを一元的に作成および管理し、他のAWS アカウントと共有してファイアウォールエンドポイントを作成できるようにします。これにより、複数のアカウントを 1 つのファイアウォールで保護できます。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Network Firewall ポリシー

network-firewall:FirewallPolicy

ファイアウォールポリシーを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、組織内の複数のアカウントが、共通のネットワークモニタリング、保護、およびフィルタリング動作を共有できるようになります。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Network Firewall ルールグループ

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

ステートレスルールグループとステートフルルールグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、 の組織内の複数のアカウントAWS Organizationsが、ネットワークトラフィックを検査および処理するための一連の基準を共有できるようになります。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Oracle Database@AWS

を使用して、次のOracle Database@AWSリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Oracle Database@AWS Exadata インフラストラクチャ

odb:CloudExadataInfrastructure

を使用するとOracle Database@AWS、Exadata インフラストラクチャと ODB ネットワークを同じAWS組織AWS アカウント内の複数の 間で共有できます。これにより、インフラストラクチャを一度プロビジョニングすれば信頼できるアカウント間で再利用できるため、責任を分離しながらコストを削減できます。詳細については、「 Oracle Database@AWSユーザーガイド」の「 でのリソース共有Oracle Database@AWS」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

Oracle Database@AWS ODB ネットワーク

odb:OdbNetwork

を使用するとOracle Database@AWS、Exadata インフラストラクチャと ODB ネットワークを同じAWS組織AWS アカウント内の複数の 間で共有できます。これにより、インフラストラクチャを一度プロビジョニングすれば信頼できるアカウント間で再利用できるため、責任を分離しながらコストを削減できます。詳細については、「 Oracle Database@AWSユーザーガイド」の「 でのリソース共有Oracle Database@AWS」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

AWS Outposts

を使用して、次のAWS Outpostsリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Outposts

outposts:Outpost

Outposts を一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが、一元管理された共有 Outposts にサブネットと EBS ボリュームを作成できます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

ローカルゲートウェイルートテーブル

ec2:LocalGatewayRouteTable

ローカルゲートウェイへの VPC 関連付けを一元的に作成および管理し、組織AWS アカウント内の他の と共有します。これにより、複数のアカウントがローカルゲートウェイへの VPC アソシエーションを作成してルートテーブルと仮想インターフェイスの設定を表示できます。詳細については、AWS Outpostsユーザーガイドの「共有可能な Outpost リソース」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

Outposts サイト

outposts:Site

Outpost サイトを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon S3 on Outposts

AWS RAMを使用して、以下の Amazon S3 on Outposts リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

S3 on Outpost

s3-outposts:Outpost

Outpost で Amazon S3 バケット、アクセスポイント、エンドポイントを作成および管理します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

AWS Private Certificate Authority

を使用して、次のAWS Private CAリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Private certificate Authority (CA)

acm-pca:CertificateAuthority

組織の内部パブリックキーインフラストラクチャ (PKI) のプライベート認証機関 (CAs) を作成および管理しCAs を他のAWS アカウントまたは組織と共有します。これにより、他のアカウント内のAWS Certificate Managerユーザーが共有 CA によって署名された X.509 証明書を発行できます。詳細については、AWS Private Certificate Authorityユーザーガイド の「プライベート CA へのアクセスの設定」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ はい

AWS Resource Explorer

を使用して、次のAWS Resource Explorerリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Resource Explorer ビュー

resource-explorer-2:View

Resource Explorer ビューを一元的に作成して設定し、組織AWS アカウント内の他の と共有します。これにより、複数の のロールとユーザーは、 ビューからアクセス可能なリソースAWS アカウントを検索して検出できます。詳細については、「AWS Resource Explorerユーザーガイド」の「Resource Explorer ビューの共有」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

AWS Resource Groups

を使用して、次のAWS Resource Groupsリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

リソースグループ

resource-groups:Group

ホストリソースグループを一元的に作成および管理し、組織AWS アカウント内の他の と共有します。これにより、AWS License Managerを使用して作成された Amazon EC2 Dedicated Hosts のグループを複数のAWS アカウントが 共有できます。詳細については、AWS License Managerユーザーガイドの「AWS License Managerのホストリソースグループ」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon Route 53

AWS RAMを使用して、以下の Amazon Route 53 リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Route 53 Resolver Firewall ルールグループ

route53resolver:FirewallRuleGroup

Route 53 Resolver DNS Firewall ルールグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、Route 53 リゾルバを介してアウトバウンド DNS クエリを検査および処理するための条件セットを共有できるようになります。詳細については、Amazon Route 53 デベロッパーガイドの「AWS アカウントアカウント間で Route 53 Resolver DNS Firewall ルールグループを共有する」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Route 53 Profiles

route53profiles:Profile

Route 53 を一Profiles元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが Route 53 Profiles で指定された DNS 設定を複数の VPC に適用できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Amazon Route 53 Profiles」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

リゾルバールール

route53resolver:ResolverRule

Resolver ルールを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、仮想プライベートクラウド (VPC) から、一元管理された共有リゾルバールールで定義された送信先 IP アドレスに DNS クエリを転送できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Resolver ルールを他の と共有AWS アカウントし、共有ルールを使用する」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Resolver のクエリログ設定

route53resolver:ResolverQueryLogConfig

クエリログを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントが、VPC で発生した DNS クエリを一元的にクエリログに記録できるようになります。詳細については、Amazon Route 53 デベロッパーガイドの「Resolver クエリログ記録設定を他のAWS アカウントアカウントと共有する」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon Simple Storage Service

を使用して、次のAmazon Simple Storage Serviceリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

S3 Access Grants

s3:AccessGrants

S3 Access Grants インスタンスを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが共有リソースを表示および削除できます。詳細については、 Amazon Simple Storage ServiceユーザーガイドのS3 Access Grants Cross-account Access」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい はい

Amazon SageMaker AI

AWS RAMを使用して、以下の Amazon SageMaker AI リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

SageMaker AI リソースカタログ

sagemaker:SagemakerCatalog

検出性の向上 – アカウント所有者は、SageMaker AI カタログ内のすべての特徴量グループリソースについて、他のアカウントに検出性アクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループをカタログから閲覧できるようになります。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。

注記

SageMaker AI では、検出性とアクセスは別々のアクセス許可です。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

SageMaker AI 特徴量グループ

sagemaker:FeatureGroup

アクセス — アカウント所有者は、特定の特徴量グループリソースについて、他のアカウントにアクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループを使用できるようになります。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。

注記

SageMaker AI では、検出性とアクセスは別々のアクセス許可です。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

SageMaker AI ハブ

sagemaker:Hub

Amazon SageMaker AI JumpStart を使用すると、sagemaker:Hub を一元的に作成および管理し、同じ組織内の他のAWS アカウントと共有できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「Amazon SageMaker AI JumpStart で厳選されたプライベートハブを使用して基盤モデルアクセスを制御する

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

SageMaker AI 系統グループ

sagemaker:LineageGroup

Amazon SageMaker AI では、パイプラインメタデータの系統グループを作成して、その履歴と関係をより深く理解することができます。系統グループを他のAWS アカウントまたは組織内のアカウントと共有します。これにより、複数のAWS アカウントおよび ユーザーが系統グループに関する情報を表示し、その中の追跡エンティティをクエリできます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウントの系統追跡」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

SageMaker AI モデルカード

sagemaker:ModelCard

Amazon SageMaker AI はモデルカードを作成し、機械学習 (ML) モデルに関する重要な詳細を1 か所に文書化して、ガバナンスとレポート作成を合理化します。Model Card を他のAWS アカウントまたは組織内のアカウントと共有して、機械学習運用のマルチアカウント戦略を実現できます。これにより、AWS アカウントは ML アクティビティのモデルカードアクセスを他のアカウントと共有できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「Amazon SageMaker AI モデルカード」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

SageMaker AI モデルパッケージグループ

sagemaker:model-package-group

Amazon SageMaker AI Model Registry を使用すると、一sagemaker:model-package-group元的に作成および管理し、他の と共有してモデルバージョンAWS アカウントを登録できます。詳細については、「Amazon SageMaker デベロッパーガイド」の「Amazon SageMaker モデルレジストリ」を参照してください。

はい はい はい いいえ

SageMaker AI パートナーアプリケーション

sagemaker:PartnerApp

SageMaker AI パートナー AI アプリケーションを使用すると、SageMaker AI パートナー AI アプリケーションを一元的に作成および管理し、他のAWS アカウントとアクセスを共有できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「Amazon SageMaker AI パートナー AI アプリケーションのクロスアカウント共有の設定」を参照してください。 Amazon SageMaker

はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

SageMaker AI パイプライン

sagemaker:Pipeline

Amazon SageMaker AI モデル構築パイプラインを使用すると、エンドツーエンドの大規模な機械学習ワークフローを作成、自動化、管理を行えます。パイプラインを他のAWS アカウントまたは組織内のアカウントと共有して、機械学習オペレーションのマルチアカウント戦略を実現します。これにより、複数のAWS アカウントおよび ユーザーがパイプラインとその実行に関する情報を表示し、オプションで他のアカウントからパイプラインを開始、停止、再試行できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「SageMaker パイプラインのクロスアカウントサポート」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS Service Catalog AppRegistry

を使用して、次のAWS Service Catalog AppRegistryリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

AppRegistry アプリケーション

servicecatalog:Applications

アプリケーションを作成し、それを使用してAWS環境全体でそのアプリケーションに属するリソースを追跡します。アプリケーションを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーが、アプリケーションと関連するリソースに関する情報をローカルで表示できます。詳細については、「Service Catalog ユーザーズガイド」の「アプリケーションの作成」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

AppRegistry 属性グループ

servicecatalog:AttributeGroups

属性グループを作成し、作成した属性グループを使用してアプリケーションに関連するメタデータを格納します。属性グループを他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントとユーザーが属性グループに関する情報を表示できます。詳細については、「Service Catalog ユーザーズガイド」の「属性グループの作成」を参照してください。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

AWS Systems Manager Incident Manager

を使用して、次のAWS Systems Manager Incident Managerリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Incident Manager Contacts

ssm-contacts:Contact

連絡先とエスカレーション計画を一元的に作成および管理し、連絡先の詳細を他のAWS アカウントまたは組織と共有します。これにより、多くの がインシデント中に発生したエンゲージメントAWS アカウントを表示できます。

注記

現在、別のアカウントから共有された連絡先をインシデント対応計画に追加する機能はサポートされていません。

詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Incident Manager レスポンスプラン

ssm-incidents:ResponsePlan

対応計画を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、AWS アカウントは Amazon CloudWatch のアラームと Amazon EventBridge のイベントルールを対応計画に結び付け、インシデントの検出時に自動的にインシデントが作成されます。インシデントは、これらの他のAWS アカウントのメトリクスにもアクセスできます。詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

AWS Systems Manager

を使用して、次のAWS Systems Managerリソースを共有できますAWS RAM。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

SSM JITNA 自動拒否ポリシー

ssm:Document

Systems Managerを使用してジャストインタイムノードアクセスの承認ポリシーを作成します。アクセス拒否ポリシーを使用すると、指定したノードへのアクセスリクエストの自動承認を明示的に防ぐことができます。アクセス拒否ポリシーを他のAWS アカウントまたは組織と共有します。これにより、ジャストインタイムノードアクセスのアクセス拒否ポリシーが組織内のすべてのアカウントに適用されます。詳細については、「AWS Systems Managerユーザーガイド」の「Systems Manager を使用したジャストインタイムノードアクセス」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

パラメータストアの詳細パラメータ

ssm:Parameter

パラメータを作成し、スクリプト、コマンド、SSM ドキュメント、設定、自動化ワークフローで参照できる設定データを保存します。パラメータを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーが文字列に関する情報を確認し、データをコードから分離してセキュリティを強化できます。詳細については、「AWS Systems Managerユーザーガイド」の「共有パラメータの使用」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon VPC

AWS RAMを使用して、以下の Amazon Virtual Private Cloud (Amazon VPC) リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

カスタマー所有の IPv4pool

ec2:CoipPool

AWS Outpostsインストールプロセス中に、 は、お客様がオンプレミスネットワークに関して提供した情報に基づいて、お客様所有の IP アドレスプールと呼ばれるアドレスプールAWSを作成します。

カスタマー所有の IP アドレス (CoIP) は、オンプレミスネットワークを介して Outpost サブネット内のリソースへのローカル接続または外部接続を提供します。これらのアドレスは、Elastic IP アドレスを使用するか、カスタマー所有の IP アドレスを自動的に割り当てるサブネット設定を使用して、EC2 インスタンスなどの Outpost 上のリソースに割り当てることができます。CoIP の詳細については、AWS Outpostsユーザーガイドの「カスタマー所有 IP アドレス」を参照してください 。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

IPAM プール

ec2:IpamPool

Amazon VPC IPAM プールを他のAWS アカウント、IAM ロールまたはユーザー、または組織全体または組織単位 (OU) と一元的に共有しますAWS Organizations。これにより、これらのプリンシパルは、プールから各アカウントの VPCs などのAWSリソースに CIDRs を割り当てることができます。詳細については、「Amazon VPC IP Address Manager ユーザーズガイド」の「AWS RAMを使用して IPAM プールを共有する」を参照してください。

はい

はい

すべてのAWS アカウントと共有可能

はい いいえ

IPAM リソース検出

ec2:IpamResourceDiscovery

リソース検出を他の と共有しますAWS アカウント。リソース検出は、所有アカウントに属するリソースを Amazon VPC IPAM が管理および監視できるようにする IPAM コンポーネントです。詳細については、「Amazon VPC IPAM ユーザーズガイド」の「リソース検出を使用する」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

プレフィックスリスト

ec2:PrefixList

プレフィックスリストを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントが VPC セキュリティグループやサブネットルートテーブルなど、リソース内のプレフィクスリストを参照できます。詳細については、Amazon VPC ユーザーガイドの「共有プレフィックスリストの操作」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

サブネット

ec2:Subnet

サブネットを一元的に作成して管理し、自分の組織内のAWS アカウントと共有します。これにより、複数AWS アカウントがそれらのアプリケーションリソースを一元管理された VPC に起動できます。これらのリソースには、Amazon EC2 インスタンス、Amazon Relational Database Service (RDS) データベース、Amazon Redshift クラスター、AWS Lambda関数が含まれます。詳細については、Amazon VPC ユーザーガイドの「共有 VPC の使用」を参照してください。

注記

リソース共有を作成する際にサブネットを含めるには、ram:CreateResourceShare に加えて ec2:DescribeSubnets および ec2:DescribeVpcs のアクセス許可が必要です。

デフォルトサブネットは共有できません。共有できるのは自分で作成したサブネットだけです。

いいえ

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

いいえ いいえ

セキュリティグループ

ec2:SecurityGroup

セキュリティグループを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントがセキュリティグループを Elastic ネットワークインターフェイスに関連付けることができます。詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループの共有」を参照してください。

はい

いいえ

自分の組織内のAWS アカウントとのみ共有可能。

はい いいえ

Traffic Mirror ターゲット

ec2:TrafficMirrorTarget

トラフィックミラーターゲットを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントがミラーリングされたネットワークトラフィックをアカウント内のトラフィックミラーソースから、一元管理された共有トラフィックミラーターゲットに送信できます。詳細については、トラフィックミラーリングのガイドの「クロスアカウントトラフィックミラーリングターゲット」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Transit Gateway

ec2:TransitGateway

トランジットゲートウェイを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントが、一元管理されたマネージド Transit Gateway を介して VPC とオンプレミスネットワークの間を流れるトラフィックをルーティングできます。詳細については、Amazon VPC Transit Gatewayの「Transit Gateway の共有」を参照してください。

注記

リソース共有の作成時にトランジットゲートウェイを含めるには、ram:CreateResourceShare に加えて ec2:DescribeTransitGateway アクセス許可が必要です。

いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Transit Gateway マルチキャストドメイン

ec2:TransitGatewayMulticastDomain

Transit Gateway マルチキャストドメインを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のグループメンバーまたはグループソースをマルチキャストドメインに登録AWS アカウントおよび登録解除できます。詳細については、Transit Gateways ガイドの「共有マルチキャストドメインの使用」を参照してください。 いいえ

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

AWS Verified Accessグループ

ec2:VerifiedAccessGroup

AWS Verified Accessグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントのアプリケーションは、単一の共有エンドポイントセットを使用できますAWS Verified Access。詳細については、「 AWS Verified Accessユーザーガイド」の「 を使用してAWS Verified Accessグループを共有するAWS Resource Access Manager」を参照してください。 はい

はい

すべてのAWS アカウントと共有可能

いいえ いいえ

Amazon VPC Lattice

AWS RAMを使用して、以下の Amazon VPC Lattice リソースを共有できます。

リソースタイプとコード ユースケース IAM ユーザーおよびロールと共有可能 組織外のアカウントと共有可能 カスタマー管理アクセス許可を使用可能 サービスプリンシパルと共有可能

Amazon VPC Lattice リソース設定

vpc-lattice:ResourceConfiguration

Amazon VPC Lattice でリソース設定を作成して、アカウントと VPC 間で VPC リソースを共有します。リソース設定では、そのリソースにアクセスできるユーザーを特定し、リソースの共有に使用するリソースゲートウェイを指定します。コンシューマーは、AWS PrivateLinkで作成したリソース VPC エンドポイントを介して VPC リソースにアクセスできます。詳細については、「AWS PrivateLinkユーザーガイド」の「AWS PrivateLink経由で VPC リソースにアクセスする」および「VPC Lattice ユーザーガイド」の「VPC リソースのリソース設定」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon VPC Lattice サービス

vpc-lattice:Service

Amazon VPC Lattice サービスを一元的に作成および管理し、個人AWS アカウントまたは組織と共有します。これにより、サービス所有者はマルチアカウント環境でサービス間の通信への接続、セキュリティの維持、監視を行うことができます。詳細については、「VPC Lattice ユーザーズガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ

Amazon VPC Lattice サービスネットワーク

vpc-lattice:ServiceNetwork

Amazon VPC Lattice サービスネットワークを一元的に作成および管理し、個人AWS アカウントまたは組織と共有します。これにより、サービスネットワーク所有者はマルチアカウント環境でサービス間の通信への接続、セキュリティの維持、監視を行うことができます。詳細については、「Amazon VPC Lattice ユーザーズガイド」の「共有リソースの使用」を参照してください。

いいえ

はい

すべてのAWS アカウントと共有可能

はい いいえ