共有先アカウントで共有リソースが表示されない - AWS Resource Access Manager

共有先アカウントで共有リソースが表示されない

シナリオ

ユーザーは、他の AWS アカウントから自分に共有されているはずのリソースを表示することができません。

考えられる原因と解決策

AWS Organizations との共有が AWS RAM ではなく Organizations を使用して有効化された

AWS RAM ではなく Organizations を使用して AWS Organizations を有効にした場合、組織内での共有は失敗します。これが問題の原因かどうかを確認するには、AWS RAM コンソールの設定ページに移動し、[AWS Organizations との共有の有効化] チェックボックスがオンになっているかどうかを確認します。

  • チェックボックスが有効の場合、このエラーは他の原因によるものです。

  • チェックボックスが無効の場合、このエラーはこの原因による可能性があります。ここでは、このチェックボックスを有効にしないでください。問題を解決するには、次の手順を実行します。

重要

AWS Organizations への信頼できるアクセスを無効にすると、組織内のプリンシパルはすべての リソース共有ら削除され、それらの共有リソースへのアクセス権が失われます。

  1. IAM ロールまたは管理者アクセス許可を持つユーザーを使用して、組織の管理アカウントにサインインします。

  2. AWS Organizations コンソールのサービスページに移動します。

  3. [RAM] を選択します。

  4. Disable trusted access (信頼されたアクセスを無効にする) を選択します。

  5. AWS RAM コンソールの設定ページに移動します。

  6. [AWS Organizations との共有の有効化] ボックスを選択して、[設定の保存] を選択します。

共有を更新し、共有する組織内のアカウントまたは組織単位を指定する必要がある場合があります。

リソース共有では、このアカウントをプリンシパルとして指定していない

リソース共有を作成した AWS アカウントで、AWS RAM コンソールリソース共有を表示します。リソースにアクセスできないアカウントがプリンシパルとして表示されているかどうかを確認します。表示されていない場合は、共有を更新してアカウントをプリンシパルとして追加します

アカウントのロールまたはユーザーに必要なアクセス許可がない

アカウント A のリソースを別のアカウント B と共有しても、アカウント B のロールとユーザーは共有内のリソースに自動的にアクセスできません。アカウント B の管理者は、まず、リソースにアクセスする必要のあるアカウント B の IAM ロールとユーザーにアクセス許可を付与する必要があります。例えば、次のポリシーは、アカウント A のリソースについて、アカウント B のロールとユーザーに読み取り専用アクセス許可を付与する方法を示しています。このポリシーでは、Amazon リソースネーム (ARN) でリソースを指定します。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "ram:Get*", "ram:List*" ], "Effect": "Allow", "Resource": "arn:aws:<service>:us-east-1:<Account-A-ID>:<resource-id>" } ] }

リソースは現在のコンソール設定と異なる AWS リージョンにある

AWS RAM はリージョンサービスです。リソースは特定の AWS リージョンに存在し、それらを表示するにはそのリージョンのリソースを表示するようにAWS マネジメントコンソールを設定する必要があります。

コンソールが現在アクセスしている AWS リージョンは、コンソールの右上隅に表示されます。これを変更するには、現在のリージョン名を選択し、ドロップダウンメニューからリソースを表示するリージョンを選択します。