翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
共有可能なAWSリソース
AWS Resource Access Manager(AWS RAM) を使用すると、他の によって作成および管理されているリソースを共有できますAWS のサービス。リソースは個人と共有できますAWS アカウント。AWS Organizationsにおいて組織または組織単位 (OU) 内のアカウントとリソースを共有することもできます。サポートされているリソースタイプによっては、個々のAWS Identity and Access Management(IAM) ロールおよびユーザーとリソースを共有することもできます。
以下のセクションでは、 を使用して共有できるリソースタイプをグループ化して一覧表示AWS のサービスしますAWS RAM。表の列には、各リソースタイプがサポートする機能を記載しています。
|
IAM ユーザーおよびロールと共有可能 |
|
|
組織外のアカウントと共有可能 |
|
|
カスタマー管理アクセス許可を使用可能 |
でサポートされているすべてのリソースタイプはAWSマネージドアクセス許可AWS RAMをサポートしますが、この列の「はい」は、カスタマーマネージドアクセス許可がこのリソースタイプでもサポートされていることを意味します。 |
|
サービスプリンシパルと共有可能 |
|
AWS App Mesh
を使用して、次のAWS App Meshリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
メッシュ
|
メッシュを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。共有メッシュを使用すると、異なる によって作成されたリソースが同じメッシュ内で相互に通信AWS アカウントできます。詳細については、 AWS App Meshユーザーガイドの「共有メッシュの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS AppSync GraphQL API
を使用して、次のAWS AppSync GraphQL API リソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
AppSync GraphyQL API
|
AWS AppSync GraphQL APIs一元管理し、他のAWS アカウントまたは組織と共有します。これにより、同じリージョン内の異なるアカウント間で複数のサブスキーマ API のデータにアクセスできる統合AWS AppSync Merged API の作成AWS AppSync APIs の一環として、複数のアカウントで APIsを共有できます。詳細については、「 AWS AppSyncデベロッパーガイド」の「マージされた APIs」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon API Gateway
AWS RAMを使用して、以下の Amazon API Gateway リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
API Gateway プライベートカスタムドメイン
|
ドメイン名を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のアカウントがプライベート API にマッピングされたドメイン名を呼び出すことができます。詳細については、Amazon API Gateway デベロッパーガイドの「API Gateway でのプライベート API 用のカスタムドメイン名」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon Application Recovery Controller (ARC)
AWS RAMを使用して、以下の Amazon Application Recovery Controller (ARC) リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Route 53 ARC クラスター
|
ARC クラスターを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のアカウントが 1 つの共有クラスターにコントロールパネルとルーティングコントロールを作成できるようになり、管理が簡素化され、組織が必要とするクラスターの総数を削減できます。詳細については、「Amazon Application Recovery Controller デベロッパーガイド」の「アカウント全体でのクラスターの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
ARC リージョンの切り替えプラン
|
プランを一元的に作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のアカウントで、プランをホストするアカウントとは異なるアカウントのリソースを使用できます。詳細については、「Amazon Application Recovery Controller (ARC) デベロッパーガイド」の「リージョンの切り替え」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon Aurora
AWS RAMを使用して、以下の Amazon Aurora リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Aurora DB クラスター
|
DB クラスターを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントが 1 つの一元的な共有マネージド DB クラスターのクローンを作成できます。詳細については、「Amazon Aurora ユーザーガイド」の「Cross-account cloning with AWS RAM and Amazon Aurora」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Backup
を使用して、次のAWS Backupリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
バックアップボールト
|
論理エアギャップボールトを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。このオプションを使用すると、複数のアカウントがボールトからバックアップにアクセスして復元できます。詳細については、「 AWS Backupデベロッパーガイド」の「論理エアギャップボールトの概要」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon Bedrock
AWS RAMを使用して、以下の Amazon Bedrock リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Bedrock カスタムモデル
|
カスタムモデルを一元的に作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のアカウントで生成 AI アプリケーションの同じカスタムモデルを使用できます。詳細については、「Amazon Bedrock ユーザーガイド」の「別のアカウントのモデルを共有する」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
請求情報とコスト管理
AWS RAMを使用して、次の請求情報とコスト管理リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
BCM ダッシュボード
|
請求情報とコスト管理ダッシュボードを作成および管理し、組織内外の他のAWS アカウントと共有します。ダッシュボードを共有しても、共有されるのはダッシュボード設定のみで、参照元のデータは共有されません。共有先は、ダッシュボードのレイアウトやウィジェット設定にアクセスでき、独自のアクセス許可に基づいてデータが表示されます。この共有機能により、組織は共通のコストレポートプラクティスを確立し、さまざまなチームがコストデータを一貫して確認できるようになります。詳細については、「請求情報とコスト管理ユーザーガイド」の「ダッシュボードの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Billingサービスの表示
を使用して、次のAWS Billing View Service リソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
請求ビュー
|
カスタム請求ビューを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、アプリケーションとビジネスユニットの所有者は、メンバーアカウントからビジネスユニットレベルのAWS支出にアクセスできます。詳細については「AWS Cost Managementユーザーガイド」の「カスタム請求ビューの共有」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWS Cloud Map
を使用して、次のAWS Cloud Mapリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
AWS Cloud Map名前空間
|
名前空間を一元的に作成して管理し、組織内の他のAWS アカウントと共有します。これにより、複数のAWS アカウントが一時的な認証情報を必要とせずに、共有名前空間内のサービスとインスタンスを検出できます。詳細については、「AWS Cloud Mapデベロッパーガイド」の「共有AWS Cloud Map名前空間」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWSクラウド WAN
を使用して、次のAWS Cloud WAN リソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
コアネットワーク
|
Cloud WAN コアネットワークを一元的に作成および管理し、他の と共有しますAWS アカウント。これにより、1 つの Cloud WAN コアネットワークで複数のホストAWS アカウントにアクセスしてプロビジョニングできます。詳細については、「AWS Cloud WAN ユーザーズガイド」の「コアネットワークの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon CloudFront
AWS RAMを使用して、以下の Amazon CloudFront リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Amazon CloudFront VPC オリジン
|
CloudFront VPC オリジンを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントが CloudFront ディストリビューションの共有 VPC オリジンを使用できます。詳細については、「Amazon CloudFront デベロッパーガイド」の「CloudFront での共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS CloudHSM
を使用して、次のAWS CloudHSMリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
AWS CloudHSMバックアップ
|
AWS CloudHSMバックアップを一元管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントおよびユーザーが Backup AWS CloudHSMに関する情報を表示し、それを使用してクラスターを復元できます。詳細については、「AWS CloudHSMユーザーガイド」の「AWS CloudHSMバックアップの管理」を参照してください。 |
|
|
|
|
AWS CodeBuild
を使用して、次のAWS CodeBuildリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
CodeBuild プロジェクト
|
プロジェクトを作成し、それを使用してビルドを実行します。プロジェクトを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよびユーザーがプロジェクトに関する情報を表示してそのビルドを分析できます。詳細については、AWS CodeBuildユーザーガイドの「共有プロジェクトの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
CodeBuild レポートグループ
|
レポートグループを作成し、プロジェクトを構築する際にレポートの作成に使用します。レポートグループを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーがレポートグループとそのレポート、および各レポートのテストケースの結果を表示できます。レポートを表示できる期限は作成後 30 日まであり、それを過ぎると表示できなくなります。詳細については、AWS CodeBuildユーザーガイドの「共有プロジェクトの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS CodeConnections
AWS RAMを使用して、以下の CodeConnections リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
コード接続
|
複数のアカウントでのコード接続の再利用を管理します。つまり、コード接続を共有すると、コード接続を必要とするすべてのアカウントで管理者の負担と管理者アクセスの必要性が軽減されます。詳細については、「開発者用コンソールユーザーガイド」の「AWS アカウントで接続を共有する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon DataZone
AWS RAMを使用して、以下の DataZone リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
DataZone ドメイン
|
ドメインを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが Amazon DataZone ドメインを作成できます。詳細については、「Amazon DataZone ユーザーズガイド」の「Amazon DataZone とは」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon EC2
AWS RAMを使用して、以下の Amazon EC2 リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
キャパシティ予約
|
キャパシティ予約を一元的に作成および管理し、リザーブドキャパシティを他のAWS アカウントまたは組織と共有します。これにより、複数の が Amazon EC2 インスタンスを一元管理されたリザーブドキャパシティにAWS アカウント起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「共有キャパシティー予約の使用」を参照してください。 重要キャパシティ予約を共有するための前提条件をすべて満たしていない場合、共有操作が失敗する可能性があります。操作が失敗し、ユーザーがキャパシティ予約で Amazon EC2 インスタンスを起動しようとすると、インスタンスはオンデマンドインスタンスとして起動し、コストが高くなる可能性があります。Amazon EC2 コンソールで表示して、共有キャパシティ予約にアクセスできることを確認することをお勧めします。また、リソース共有の障害を監視して、高コストにつながる方法でユーザーがインスタンスを起動する前に是正措置を取れるようにすることもできます。詳細については、「例: リソース共有障害時のアラート」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
専用ホスト
|
Amazon EC2 専用ホストを一元的に割り当てて管理し、ホストのインスタンス容量を他のAWS アカウントまたは組織と共有します。これにより、複数の が で Amazon EC2 インスタンスを一元管理された専用ホストにAWS アカウント起動できます。詳細については、Amazon EC2 ユーザーガイドの「共有専用ホストの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
プレイスメントグループ
|
所有しているプレイスメントグループをAWS アカウント組織全体で、組織内外で共有します。Amazon EC2 インスタンスは、共有しているどのアカウントからでも共有プレイスメントグループで起動できます。詳細については、「Amazon EC2 ユーザーガイド」の「プレイスメントグループの共有」を参照してください。 | |
すべてのAWS アカウントと共有可能 |
|
|
EC2 イメージビルダー
AWS RAMを使用して、以下の EC2 Image Builder リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Image Builder コンポーネント
|
コンポーネントを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。イメージレシピで事前定義されたビルドおよびテストコンポーネントを使用できるユーザーを管理します。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Image Builder コンテナレシピ
|
コンテナレシピを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、事前定義されたドキュメントを使用してコンテナイメージビルドを複製できるユーザーを管理できます。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Image Builder のイメージ
|
ゴールデンイメージを一元的に作成および管理し、他のAWS アカウントや組織と共有します。EC2 Image Builder で作成されたイメージを組織間で使用できるユーザーを管理します。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Image Builder のイメージレシピ
|
イメージレシピを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、事前定義されたドキュメントを使用して AMI ビルドを複製できるユーザーを管理できます。詳細については、EC2 Image Builder ユーザーガイドの「EC2 Image Builder リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
エラスティックロードバランシング
AWS RAMを使用して、以下の Elastic Load Balancing リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
ELB トラストストア
|
ELB トラストストアを一元的に作成および管理し、他のAWS アカウントや組織と共有します。セキュリティ管理者は、1 つまたは少数のトラストストアを管理し、複数の Application Load Balancer にわたって相互 TLS の設定を有効にできます。詳細については、Application Load Balancer ユーザーガイドの「Application Load Balancer の ELB 信頼ストアを共有する」を参照してください。 |
|
|
|
|
AWS End User Messaging SMS
を使用して、次のAWS End User Messaging SMSリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
| AWS SMS音声オプトアウトリスト
|
オプトアウトリストを作成し、組織AWS アカウント内の他の と共有します。オプトアウトリストを共有して、他のアプリケーションがユーザーの電話番号を異なるAWS アカウントからオプトアウトしたり、ユーザーの電話番号のステータスを確認したりできる用にします。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
AWS SMS音声電話番号
|
電話番号を作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のAWS アカウントが共有電話番号を使用してメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
AWS SMS音声プール
|
プールを作成して管理し、他のAWS アカウントや組織と共有します。これにより、複数の が共有プールを使用してAWS アカウントメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
AWS SMS音声送信者 IDs
|
送信元 ID 作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、複数のAWS アカウントが共有送信者 ID を使用してメッセージを送信できます。詳細については、「AWS End User Messaging SMSユーザーガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon FSx for OpenZFS
AWS RAMを使用して、以下の Amazon FSx for OpenZFS リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
FSx ボリューム
|
FSx for OpenZFS ボリュームを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、FSx API |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Glue
を使用して、次のAWS Glueリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
AWS Glueカタログ
|
中央データカタログを管理し、データベースとテーブルに関するメタデータをAWS アカウントまたは組織と共有します。これにより、ユーザーは複数のアカウントにわたるデータにクエリを実行できます。詳細については、AWS Lake Formationデベロッパーガイド「AWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
AWS Glueデータベース
|
データカタログデータベースを一元的に作成および管理し、AWS アカウントまたは組織と共有します。データベースは、データカタログテーブルの集まりです。これにより、ユーザーは複数のアカウント間でデータを結合およびクエリできる抽出、変換、ロード (ETL) のジョブを実行できるようになります。詳細については、AWS Lake Formationデベロッパーガイド「AWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
AWS Glueテーブル
|
データカタログテーブルを一元的に作成および管理し、AWS アカウントまたは組織と共有します。データカタログテーブルには、Amazon S3、JDBC データソース、Amazon Redshift、ストリーミングソース、およびその他のデータストア内のデータテーブルに関するメタデータが含まれています。これにより、ユーザーは、複数のアカウント間でデータを結合およびクエリできる ETL ジョブを実行できます。詳細については、AWS Lake Formationデベロッパーガイド「AWSアカウント間のデータカタログのテーブルおよびデータベースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS License Manager
を使用して、次のAWS License Managerリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
ライセンス設定
|
ライセンス設定を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウント間でエンタープライズ契約の条項に基づいて、一元管理されたライセンスルールを一元的に施行できます。詳細については、License Manager ユーザーガイドの「License Manager でのライセンス設定」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Marketplace
を使用して、次のAWS Marketplaceリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Marketplace カタログエンティティ
|
で組織全体AWS アカウントまたは組織内のエンティティを作成、管理、共有しますAWS Marketplace。詳細については、「AWS Marketplace Catalog APIリファレンス」の「AWS RAMでのリソース共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Migration Hub Refactor Spaces
を使用して、次のAWS Migration Hub Refactor Spacesリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
リファクタリングスペース環境
|
リファクタリングスペース環境を作成し、作成した環境にリファクタリングスペースアプリケーションを格納します。この環境を組織内の他のAWS アカウントまたは組織のすべてのアカウントと共有します。これにより、複数のAWS アカウントおよび ユーザーが環境とその中のアプリケーションに関する情報を表示できます。詳細については、「AWS Migration Hub Refactor Spacesユーザーズガイド」の「AWS RAMを使用したリファクタリングスペース環境の共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
マルチパーティー承認
AWS RAMを使用して、以下のマルチパーティー承認リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
マルチパーティー承認チーム
|
承認チームを作成して管理し、他のAWS アカウントや所属組織と共有します。これにより、他のAWS アカウントは保護されたオペレーションに関連付けられた承認チームを使用できます。保護されたオペレーションは、実行する前にチームの承認を必要とするオペレーションの事前定義されたリストです。詳細については、「マルチパーティー承認ユーザーガイド」の[用語と概念」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Network Firewall
を使用して、次のAWS Network Firewallリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Network Firewall
|
ファイアウォールを一元的に作成および管理し、他のAWS アカウントと共有してファイアウォールエンドポイントを作成できるようにします。これにより、複数のアカウントを 1 つのファイアウォールで保護できます。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Network Firewall ポリシー
|
ファイアウォールポリシーを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、組織内の複数のアカウントが、共通のネットワークモニタリング、保護、およびフィルタリング動作を共有できるようになります。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Network Firewall ルールグループ
|
ステートレスルールグループとステートフルルールグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、 の組織内の複数のアカウントAWS Organizationsが、ネットワークトラフィックを検査および処理するための一連の基準を共有できるようになります。詳細については、「 AWS Network Firewallデベロッパーガイド」のAWS Network Firewall「リソースの共有」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Oracle Database@AWS
を使用して、次のOracle Database@AWSリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Oracle Database@AWS Exadata インフラストラクチャ
|
を使用するとOracle Database@AWS、Exadata インフラストラクチャと ODB ネットワークを同じAWS組織AWS アカウント内の複数の 間で共有できます。これにより、インフラストラクチャを一度プロビジョニングすれば信頼できるアカウント間で再利用できるため、責任を分離しながらコストを削減できます。詳細については、「 Oracle Database@AWSユーザーガイド」の「 でのリソース共有Oracle Database@AWS」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
Oracle Database@AWS ODB ネットワーク
|
を使用するとOracle Database@AWS、Exadata インフラストラクチャと ODB ネットワークを同じAWS組織AWS アカウント内の複数の 間で共有できます。これにより、インフラストラクチャを一度プロビジョニングすれば信頼できるアカウント間で再利用できるため、責任を分離しながらコストを削減できます。詳細については、「 Oracle Database@AWSユーザーガイド」の「 でのリソース共有Oracle Database@AWS」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWS Outposts
を使用して、次のAWS Outpostsリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Outposts
|
Outposts を一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが、一元管理された共有 Outposts にサブネットと EBS ボリュームを作成できます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
ローカルゲートウェイルートテーブル
|
ローカルゲートウェイへの VPC 関連付けを一元的に作成および管理し、組織AWS アカウント内の他の と共有します。これにより、複数のアカウントがローカルゲートウェイへの VPC アソシエーションを作成してルートテーブルと仮想インターフェイスの設定を表示できます。詳細については、AWS Outpostsユーザーガイドの「共有可能な Outpost リソース」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
Outposts サイト
|
Outpost サイトを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon S3 on Outposts
AWS RAMを使用して、以下の Amazon S3 on Outposts リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
S3 on Outpost
|
Outpost で Amazon S3 バケット、アクセスポイント、エンドポイントを作成および管理します。これにより、複数のアカウントが共有サイトで Outposts を作成して管理でき、Outpost リソースとサイトの間で分割制御がサポートされます。詳細については、「 AWS Outpostsユーザーガイド」の「共有AWS Outposts リソースの使用」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWS Private Certificate Authority
を使用して、次のAWS Private CAリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Private certificate Authority (CA)
|
組織の内部パブリックキーインフラストラクチャ (PKI) のプライベート認証機関 (CAs) を作成および管理しCAs を他のAWS アカウントまたは組織と共有します。これにより、他のアカウント内のAWS Certificate Managerユーザーが共有 CA によって署名された X.509 証明書を発行できます。詳細については、AWS Private Certificate Authorityユーザーガイド の「プライベート CA へのアクセスの設定」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Resource Explorer
を使用して、次のAWS Resource Explorerリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Resource Explorer ビュー
|
Resource Explorer ビューを一元的に作成して設定し、組織AWS アカウント内の他の と共有します。これにより、複数の のロールとユーザーは、 ビューからアクセス可能なリソースAWS アカウントを検索して検出できます。詳細については、「AWS Resource Explorerユーザーガイド」の「Resource Explorer ビューの共有」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWS Resource Groups
を使用して、次のAWS Resource Groupsリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
リソースグループ
|
ホストリソースグループを一元的に作成および管理し、組織AWS アカウント内の他の と共有します。これにより、AWS License Managerを使用して作成された Amazon EC2 Dedicated Hosts のグループを複数のAWS アカウントが 共有できます。詳細については、AWS License Managerユーザーガイドの「AWS License Managerのホストリソースグループ」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon Route 53
AWS RAMを使用して、以下の Amazon Route 53 リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Route 53 Resolver Firewall ルールグループ
|
Route 53 Resolver DNS Firewall ルールグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、Route 53 リゾルバを介してアウトバウンド DNS クエリを検査および処理するための条件セットを共有できるようになります。詳細については、Amazon Route 53 デベロッパーガイドの「AWS アカウントアカウント間で Route 53 Resolver DNS Firewall ルールグループを共有する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Route 53 Profiles
|
Route 53 を一Profiles元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが Route 53 Profiles で指定された DNS 設定を複数の VPC に適用できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Amazon Route 53 Profiles」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
リゾルバールール
|
Resolver ルールを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが、仮想プライベートクラウド (VPC) から、一元管理された共有リゾルバールールで定義された送信先 IP アドレスに DNS クエリを転送できます。詳細については、「Amazon Route 53 デベロッパーガイド」の「Resolver ルールを他の と共有AWS アカウントし、共有ルールを使用する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Resolver のクエリログ設定
|
クエリログを一元的に作成して管理し、他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントが、VPC で発生した DNS クエリを一元的にクエリログに記録できるようになります。詳細については、Amazon Route 53 デベロッパーガイドの「Resolver クエリログ記録設定を他のAWS アカウントアカウントと共有する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon Simple Storage Service
を使用して、次のAmazon Simple Storage Serviceリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
S3 Access Grants
|
S3 Access Grants インスタンスを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントが共有リソースを表示および削除できます。詳細については、 Amazon Simple Storage ServiceユーザーガイドのS3 Access Grants Cross-account Access」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon SageMaker AI
AWS RAMを使用して、以下の Amazon SageMaker AI リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
SageMaker AI リソースカタログ
|
検出性の向上 – アカウント所有者は、SageMaker AI カタログ内のすべての特徴量グループリソースについて、他のアカウントに検出性アクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループをカタログから閲覧できるようになります。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。 注記SageMaker AI では、検出性とアクセスは別々のアクセス許可です。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI 特徴量グループ
|
アクセス — アカウント所有者は、特定の特徴量グループリソースについて、他のアカウントにアクセス許可を付与できます。アクセスが付与されたアカウントのユーザーは、共有されている特徴量グループを使用できるようになります。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウント特徴量グループの検出可能性とアクセス」を参照してください。 注記SageMaker AI では、検出性とアクセスは別々のアクセス許可です。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI ハブ
|
Amazon SageMaker AI JumpStart を使用すると、 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI 系統グループ
|
Amazon SageMaker AI では、パイプラインメタデータの系統グループを作成して、その履歴と関係をより深く理解することができます。系統グループを他のAWS アカウントまたは組織内のアカウントと共有します。これにより、複数のAWS アカウントおよび ユーザーが系統グループに関する情報を表示し、その中の追跡エンティティをクエリできます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「クロスアカウントの系統追跡」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI モデルカード
|
Amazon SageMaker AI はモデルカードを作成し、機械学習 (ML) モデルに関する重要な詳細を1 か所に文書化して、ガバナンスとレポート作成を合理化します。Model Card を他のAWS アカウントまたは組織内のアカウントと共有して、機械学習運用のマルチアカウント戦略を実現できます。これにより、AWS アカウントは ML アクティビティのモデルカードアクセスを他のアカウントと共有できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「Amazon SageMaker AI モデルカード」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI モデルパッケージグループ
|
Amazon SageMaker AI Model Registry を使用すると、一 |
|
|
|
|
|
SageMaker AI パートナーアプリケーション
|
SageMaker AI パートナー AI アプリケーションを使用すると、SageMaker AI パートナー AI アプリケーションを一元的に作成および管理し、他のAWS アカウントとアクセスを共有できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「Amazon SageMaker AI パートナー AI アプリケーションのクロスアカウント共有の設定」を参照してください。 Amazon SageMaker |
|
すべてのAWS アカウントと共有可能 |
|
|
|
SageMaker AI パイプライン
|
Amazon SageMaker AI モデル構築パイプラインを使用すると、エンドツーエンドの大規模な機械学習ワークフローを作成、自動化、管理を行えます。パイプラインを他のAWS アカウントまたは組織内のアカウントと共有して、機械学習オペレーションのマルチアカウント戦略を実現します。これにより、複数のAWS アカウントおよび ユーザーがパイプラインとその実行に関する情報を表示し、オプションで他のアカウントからパイプラインを開始、停止、再試行できます。詳細については、「Amazon SageMaker AI デベロッパーガイド」の「SageMaker パイプラインのクロスアカウントサポート」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Service Catalog AppRegistry
を使用して、次のAWS Service Catalog AppRegistryリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
AppRegistry アプリケーション
|
アプリケーションを作成し、それを使用してAWS環境全体でそのアプリケーションに属するリソースを追跡します。アプリケーションを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーが、アプリケーションと関連するリソースに関する情報をローカルで表示できます。詳細については、「Service Catalog ユーザーズガイド」の「アプリケーションの作成」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
AppRegistry 属性グループ
|
属性グループを作成し、作成した属性グループを使用してアプリケーションに関連するメタデータを格納します。属性グループを他のAWS アカウントまたは自分の組織と共有します。これにより、複数のAWS アカウントとユーザーが属性グループに関する情報を表示できます。詳細については、「Service Catalog ユーザーズガイド」の「属性グループの作成」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
AWS Systems Manager Incident Manager
を使用して、次のAWS Systems Manager Incident Managerリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Incident Manager Contacts
|
連絡先とエスカレーション計画を一元的に作成および管理し、連絡先の詳細を他のAWS アカウントまたは組織と共有します。これにより、多くの がインシデント中に発生したエンゲージメントAWS アカウントを表示できます。 注記現在、別のアカウントから共有された連絡先をインシデント対応計画に追加する機能はサポートされていません。 詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Incident Manager レスポンスプラン
|
対応計画を一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、AWS アカウントは Amazon CloudWatch のアラームと Amazon EventBridge のイベントルールを対応計画に結び付け、インシデントの検出時に自動的にインシデントが作成されます。インシデントは、これらの他のAWS アカウントのメトリクスにもアクセスできます。詳細については、AWS Systems Manager Incident Manager ユーザーガイドの「共有連絡先と対応計画の使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
AWS Systems Manager
を使用して、次のAWS Systems Managerリソースを共有できますAWS RAM。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
SSM JITNA 自動拒否ポリシー
|
Systems Managerを使用してジャストインタイムノードアクセスの承認ポリシーを作成します。アクセス拒否ポリシーを使用すると、指定したノードへのアクセスリクエストの自動承認を明示的に防ぐことができます。アクセス拒否ポリシーを他のAWS アカウントまたは組織と共有します。これにより、ジャストインタイムノードアクセスのアクセス拒否ポリシーが組織内のすべてのアカウントに適用されます。詳細については、「AWS Systems Managerユーザーガイド」の「Systems Manager を使用したジャストインタイムノードアクセス」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
パラメータストアの詳細パラメータ
|
パラメータを作成し、スクリプト、コマンド、SSM ドキュメント、設定、自動化ワークフローで参照できる設定データを保存します。パラメータを他のAWS アカウントまたは組織と共有します。これにより、複数のAWS アカウントおよび ユーザーが文字列に関する情報を確認し、データをコードから分離してセキュリティを強化できます。詳細については、「AWS Systems Managerユーザーガイド」の「共有パラメータの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
Amazon VPC
AWS RAMを使用して、以下の Amazon Virtual Private Cloud (Amazon VPC) リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
カスタマー所有の IPv4pool
|
AWS Outpostsインストールプロセス中に、 は、お客様がオンプレミスネットワークに関して提供した情報に基づいて、お客様所有の IP アドレスプールと呼ばれるアドレスプールAWSを作成します。 カスタマー所有の IP アドレス (CoIP) は、オンプレミスネットワークを介して Outpost サブネット内のリソースへのローカル接続または外部接続を提供します。これらのアドレスは、Elastic IP アドレスを使用するか、カスタマー所有の IP アドレスを自動的に割り当てるサブネット設定を使用して、EC2 インスタンスなどの Outpost 上のリソースに割り当てることができます。CoIP の詳細については、AWS Outpostsユーザーガイドの「カスタマー所有 IP アドレス」を参照してください 。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
IPAM プール
|
Amazon VPC IPAM プールを他のAWS アカウント、IAM ロールまたはユーザー、または組織全体または組織単位 (OU) と一元的に共有しますAWS Organizations。これにより、これらのプリンシパルは、プールから各アカウントの VPCs などのAWSリソースに CIDRs を割り当てることができます。詳細については、「Amazon VPC IP Address Manager ユーザーズガイド」の「AWS RAMを使用して IPAM プールを共有する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
IPAM リソース検出
|
リソース検出を他の と共有しますAWS アカウント。リソース検出は、所有アカウントに属するリソースを Amazon VPC IPAM が管理および監視できるようにする IPAM コンポーネントです。詳細については、「Amazon VPC IPAM ユーザーズガイド」の「リソース検出を使用する」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
プレフィックスリスト
|
プレフィックスリストを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントが VPC セキュリティグループやサブネットルートテーブルなど、リソース内のプレフィクスリストを参照できます。詳細については、Amazon VPC ユーザーガイドの「共有プレフィックスリストの操作」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
サブネット
|
サブネットを一元的に作成して管理し、自分の組織内のAWS アカウントと共有します。これにより、複数AWS アカウントがそれらのアプリケーションリソースを一元管理された VPC に起動できます。これらのリソースには、Amazon EC2 インスタンス、Amazon Relational Database Service (RDS) データベース、Amazon Redshift クラスター、AWS Lambda関数が含まれます。詳細については、Amazon VPC ユーザーガイドの「共有 VPC の使用」を参照してください。 注記リソース共有を作成する際にサブネットを含めるには、 デフォルトサブネットは共有できません。共有できるのは自分で作成したサブネットだけです。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
セキュリティグループ
|
セキュリティグループを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントがセキュリティグループを Elastic ネットワークインターフェイスに関連付けることができます。詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループの共有」を参照してください。 |
|
自分の組織内のAWS アカウントとのみ共有可能。 |
|
|
|
Traffic Mirror ターゲット
|
トラフィックミラーターゲットを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントがミラーリングされたネットワークトラフィックをアカウント内のトラフィックミラーソースから、一元管理された共有トラフィックミラーターゲットに送信できます。詳細については、トラフィックミラーリングのガイドの「クロスアカウントトラフィックミラーリングターゲット」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Transit Gateway
|
トランジットゲートウェイを一元的に作成および管理し、他のAWS アカウントや組織と共有します。これにより、複数のAWS アカウントが、一元管理されたマネージド Transit Gateway を介して VPC とオンプレミスネットワークの間を流れるトラフィックをルーティングできます。詳細については、Amazon VPC Transit Gatewayの「Transit Gateway の共有」を参照してください。 注記リソース共有の作成時にトランジットゲートウェイを含めるには、 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Transit Gateway マルチキャストドメイン
|
Transit Gateway マルチキャストドメインを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のグループメンバーまたはグループソースをマルチキャストドメインに登録AWS アカウントおよび登録解除できます。詳細については、Transit Gateways ガイドの「共有マルチキャストドメインの使用」を参照してください。 | |
すべてのAWS アカウントと共有可能 |
|
|
|
AWS Verified Accessグループ
|
AWS Verified Accessグループを一元的に作成および管理し、他のAWS アカウントまたは組織と共有します。これにより、複数のアカウントのアプリケーションは、単一の共有エンドポイントセットを使用できますAWS Verified Access。詳細については、「 AWS Verified Accessユーザーガイド」の「 を使用してAWS Verified Accessグループを共有するAWS Resource Access Manager」を参照してください。 | |
すべてのAWS アカウントと共有可能 |
|
|
Amazon VPC Lattice
AWS RAMを使用して、以下の Amazon VPC Lattice リソースを共有できます。
| リソースタイプとコード | ユースケース | IAM ユーザーおよびロールと共有可能 | 組織外のアカウントと共有可能 | カスタマー管理アクセス許可を使用可能 | サービスプリンシパルと共有可能 |
|---|---|---|---|---|---|
|
Amazon VPC Lattice リソース設定
|
Amazon VPC Lattice でリソース設定を作成して、アカウントと VPC 間で VPC リソースを共有します。リソース設定では、そのリソースにアクセスできるユーザーを特定し、リソースの共有に使用するリソースゲートウェイを指定します。コンシューマーは、AWS PrivateLinkで作成したリソース VPC エンドポイントを介して VPC リソースにアクセスできます。詳細については、「AWS PrivateLinkユーザーガイド」の「AWS PrivateLink経由で VPC リソースにアクセスする」および「VPC Lattice ユーザーガイド」の「VPC リソースのリソース設定」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Amazon VPC Lattice サービス
|
Amazon VPC Lattice サービスを一元的に作成および管理し、個人AWS アカウントまたは組織と共有します。これにより、サービス所有者はマルチアカウント環境でサービス間の通信への接続、セキュリティの維持、監視を行うことができます。詳細については、「VPC Lattice ユーザーズガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|
|
Amazon VPC Lattice サービスネットワーク
|
Amazon VPC Lattice サービスネットワークを一元的に作成および管理し、個人AWS アカウントまたは組織と共有します。これにより、サービスネットワーク所有者はマルチアカウント環境でサービス間の通信への接続、セキュリティの維持、監視を行うことができます。詳細については、「Amazon VPC Lattice ユーザーズガイド」の「共有リソースの使用」を参照してください。 |
|
すべてのAWS アカウントと共有可能 |
|
|