

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 与其他账户共享 Amazon EBS 快照 AWS
<a name="ebs-modifying-snapshot-permissions"></a>

如果您想与其他 AWS 账户共享快照，可以修改快照的权限。您可以与所有其他 AWS 账户公开共享快照，也可以与您指定的个人 AWS 账户私下共享快照。您已授权的用户可以使用您共享的快照来创建自己的 EBS 卷，同时您的原始快照不受影响。

**重要**  
共享快照时，您可以让其他人访问快照上的所有数据。仅与您信任的人共享*所有*快照数据的快照。

要防止公开共享快照，您可以启用 [阻止 Amazon EBS 快照的公开访问](block-public-access-snapshots.md)。

**Topics**
+ [共享快照之前](#share-snapshot-considerations)
+ [共享快照](#share-unencrypted-snapshot)
+ [共享 KMS 密钥](share-kms-key.md)
+ [使用共享的快照](view-shared-snapshot.md)
+ [确定共享快照的用途](#shared-snapshot-cloudtrail-logging)

## 共享快照之前
<a name="share-snapshot-considerations"></a>

共享快照时需考虑以下事项：
+ 如果为此区域阻止公开访问快照，将阻止尝试公开共享快照的行为。仍然可以私下共享快照。
+ 快照受限于在其中创建它们的区域。要与其他区域共享快照，请将快照复制到该区域，然后分享副本。有关更多信息，请参阅 [复制 Amazon EBS 快照](ebs-copy-snapshot.md)。
+ 您无法共享使用默认 AWS 托管式密钥加密的快照。您只能共享使用客户托管密钥加密的快照。有关更多信息，请参阅 *AWS Key Management Service 开发人员指南*中的[创建密钥](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)。
+ 您只能公开共享未加密的快照。
+ 共享加密快照时，还必须共享用于加密快照的客户托管密钥。有关更多信息，请参阅[共享用于加密共享的 Amazon EBS 快照的 KMS 密钥](share-kms-key.md)。

## 共享快照
<a name="share-unencrypted-snapshot"></a>

您可以公开共享快照，也可以与特定 AWS 账户共享快照。

------
#### [ Console ]

**共享快照**

1. 打开位于 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) 的 Amazon EC2 控制台。

1. 在导航窗格中，选择**快照**。

1. 选择快照，然后依次选择 **Actions**（操作）、**Modify Permissions**（修改权限）。

1. 请指定快照的权限。*Current setting*（当前设置）表示快照的当前共享权限。
   + 要与所有 AWS 账户公开共享快照，请选择**公开**。
   + 要与特定 AWS 账户私下共享快照，请选择 “**私人**”。然后，在**共享账户**部分中，选择**添加账户**，接着输入要与之共享的账户的 12 位账户 ID（不带连字符）。

1. 选择**保存更改**。

------
#### [ AWS CLI ]

使用快照的 `createVolumePermission` 属性指定快照的权限。要使快照公开可用，请将组设置为 `all`。要与特定 AWS 账户共享快照，请将用户设置为该 AWS 账户的 ID。

**公开共享快照**  
使用 [modify-snapshot-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-snapshot-attribute.html) 命令。

对于 `--attribute`，请指定 `createVolumePermission`。对于 `--operation-type`，请指定 `add`。对于 `--group-names`，请指定 `all`。

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-0abcdef1234567890 \
    --attribute createVolumePermission \
    --operation-type add \
    --group-names all
```

**私密共享快照**  
使用 [modify-snapshot-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-snapshot-attribute.html) 命令。

对于 `--attribute`，请指定 `createVolumePermission`。对于 `--operation-type`，请指定 `add`。对于`--user-ids`，请指定要与 IDs 之共享快照的 AWS 账户的 12 位数。

```
aws ec2 modify-snapshot-attribute \
    --snapshot-id snap-0abcdef1234567890 \
    --attribute createVolumePermission \
    --operation-type add \
    --user-ids 123456789012 111122223333
```

------
#### [ PowerShell ]

使用快照的 `createVolumePermission` 属性指定快照的权限。要使快照公开可用，请将组设置为 `all`。要与特定 AWS 账户共享快照，请将用户设置为该 AWS 账户的 ID。

**公开共享快照**  
使用 [Edit-EC2SnapshotAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2SnapshotAttribute.html) cmdlet。

对于 `-Attribute`，请指定 `CreateVolumePermission`。对于 `-OperationType`，请指定 `Add`。对于 `-GroupName`，请指定 `all`。

```
Edit-EC2SnapshotAttribute `
    -SnapshotId snap-0abcdef1234567890 `
    -Attribute CreateVolumePermission `
    -OperationType Add `
    -GroupName all
```

**私密共享快照**  
使用 [Edit-EC2SnapshotAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2SnapshotAttribute.html) cmdlet。

对于 `-Attribute`，请指定 `CreateVolumePermission`。对于 `-OperationType`，请指定 `Add`。对于`UserId`，请指定要与 IDs 之共享快照的 AWS 账户的 12 位数。

```
Edit-EC2SnapshotAttribute `
    -SnapshotId snap-0abcdef1234567890 `
    -Attribute CreateVolumePermission `
    -OperationType Add `
    -UserId 123456789012 111122223333
```

------

## 确定共享快照的用途
<a name="shared-snapshot-cloudtrail-logging"></a>

您可以使用 AWS CloudTrail 来监控您与他人共享的快照是否被复制或用于创建卷。对您共享的快照执行操作 CloudTrail 时，会记录以下事件：:
+ **SharedSnapshotCopyInitiated**— 正在复制共享快照。
+ **SharedSnapshotVolumeCreated**— 正在使用共享快照来创建卷。

有关使用的更多信息 CloudTrail，请参阅使用[记录亚马逊 EC2 和 Amazon EBS API 调用 AWS CloudTrail](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/monitor-with-cloudtrail.html)。