可共享 AWS 资源 - AWS Resource Access Manager

可共享 AWS 资源

使用 AWS Resource Access Manager(AWS RAM),您可以共享其他 AWS 服务创建和管理的资源。您可以与单个 AWS 账户共享资源。您还可以与组织中的账户或 AWS Organizations 中的组织单位(OU)共享资源。某些支持的资源类型还允许您与单个 AWS Identity and Access Management(IAM)角色和用户共享资源。

以下各节列出了您可以通过使用 AWS RAM 共享的资源类型(按 AWS 服务分组)。表中的列指定了每种资源类型支持的功能:

可以与 IAM 用户和角色共享

- 除了账户之外,您还可以与单个 AWS Identity and Access Management(IAM)角色和用户共享此类资源。

- 您只能与账户共享此类资源。

可以与组织外部的账户共享

– 您只能与企业内部或外部的任何个人账户共享此类资源。有关更多信息,请参阅注意事项

- 您只能与属于同一组织成员的账户共享此类资源。

可以使用客户托管权限

AWS RAM 支持的所有资源类型都支持 AWS 托管权限,但此列中的“是”表示该资源类型也支持客户托管权限。

- 此类资源支持使用客户托管权限。

- 此类资源不支持使用客户托管权限。

可以与服务主体共享

- 您可以与 AWS 服务共享此类资源。

- 您不能与 AWS 服务共享此类资源。

AWS App Mesh

您可以使用 AWS RAM 共享以下 AWS App Mesh 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

网格

appmesh:Mesh

集中创建和管理网格,并与其他 AWS 账户或您的组织共享此类网格。共享网格允许不同 AWS 账户创建的资源在同一个网格中相互通信。有关更多信息,请参阅《AWS App Mesh 用户指南》中的使用共享网格

可以与任何 AWS 账户共享。

AWS AppSync GraphQL API

您可以使用 AWS RAM 共享以下 AWS AppSync GraphQL API 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AppSync GraphyQL API

appsync:Apis

集中管理 AWS AppSync GraphQL API,然后与其他 AWS 账户或您的组织共享这些 API。这允许多个账户共享 AWS AppSync API,作为创建统一 AWS AppSync Merged API 的一部分,该 API 可以访问来自同一区域不同账户的多个子架构 API 的数据。有关更多信息,请参阅《AWS AppSync 开发人员指南》中的合并的 API

可以与任何 AWS 账户共享。

Amazon API Gateway

您可以使用 AWS RAM 共享以下 Amazon API Gateway 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

API Gateway 私有自定义域

apigateway:Domainnames

集中创建和管理域名,并与其他 AWS 账户或您的组织共享这些域名。这样,多个账户就可以调用映射到私有 API 的域名。有关更多信息,请参阅《Amazon API Gateway 开发人员指南》中的 API Gateway 中私有 API 的自定义域名

可以与任何 AWS 账户共享。

Amazon 应用程序恢复控制器 (ARC)

您可以使用 AWS RAM 共享以下 Amazon 应用程序恢复控制器(ARC)资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 ARC 集群

route53-recovery-control:Cluster

集中创建和管理 ARC 集群,并与其他 AWS 账户或您的组织共享这些集群。这允许多个账户在单个共享集群中创建控制面板和路由控制,从而降低复杂性和组织所需的集群总数。有关更多信息,请参阅《Amazon 应用程序恢复控制器(ARC)开发人员指南》中的跨账户共享集群

可以与任何 AWS 账户共享。

ARC 区域切换计划

arc-region-switch:Plan

集中创建和管理计划,并与其他 AWS 账户或您的组织共享这些计划。这样,多个账户就可以使用与托管该计划的账户不同的账户中的资源。有关更多信息,请参阅《Amazon 应用程序恢复控制器(ARC)开发人员指南》中的区域切换

可以与任何 AWS 账户共享。

Amazon Aurora

您可以使用 AWS RAM 共享以下 Amazon Aurora 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Aurora 数据库集群

rds:Cluster

集中创建和管理 DB 集群,并与其他 AWS 账户或您的组织共享此类集群。这允许多个 AWS 账户克隆一个共享的、集中管理的 DB 集群。有关更多信息,请参阅《Amazon Aurora 用户指南》中的使用 AWS RAM 和 Amazon Aurora 进行跨账户克隆

可以与任何 AWS 账户共享。

AWS Backup

您可以使用 AWS RAM 共享以下 AWS Backup 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

备份文件库

backup:BackupVault

集中创建和管理逻辑上受物理隔离的保管库,并与其他 AWS 账户或您的组织共享这些保管库。此选项可让多个账户访问和恢复保管库中的备份。有关更多信息,请参阅《AWS Backup 开发人员指南》中的逻辑上受物理隔离的保管库概述

可以与任何 AWS 账户共享。

Amazon Bedrock

您可以使用 AWS RAM 共享以下 Amazon Bedrock 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Bedrock 自定义模型

bedrock:CustomModel

集中创建和管理自定义模型,并与其他 AWS 账户或您的组织共享这些模型。这样,多个账户就可以对生成式人工智能应用程序使用相同的自定义模型。有关更多信息,请参阅《Amazon Bedrock 用户指南》中的为其他账户共享模型

只能 与自己组织内的 AWS 账户共享。

账单和成本管理

您可以使用 AWS RAM 共享以下账单与成本管理资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

BCM 控制面板

bcm-dashboards:dashboard

创建和管理“账单与成本管理”控制面板,并与其他 AWS 账户或在您的组织内外共享这些控制面板。当您共享控制面板时,仅共享控制面板配置,而不共享底层数据。接收人可以访问控制面板布局和小部件配置,并根据自己的访问权限查看数据。这种共享功能使组织能够建立通用的成本报告实践,并帮助不同的团队以一致的方式查看成本数据。有关更多信息,请参阅《账单与成本管理用户指南》中的共享控制面板

可以与任何 AWS 账户共享。

AWS Billing查看服务

您可以使用 AWS RAM 共享以下 AWS Billing查看服务资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

账单视图

billing:billingview

集中创建和管理自定义账单视图,并与其他 AWS 账户或您的组织共享这些视图。这样,应用程序和业务部门负责人就可以通过成员账户访问业务部门级别的 AWS 支出。有关更多信息,请参阅《AWS Cost Management 用户指南》中的共享自定义账单视图

只能 与自己组织内的 AWS 账户共享。

AWS Cloud Map

您可以使用 AWS RAM 共享以下 AWS Cloud Map 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AWS Cloud Map 命名空间

servicediscovery:Namespace

集中创建和管理命名空间,并与组织内的 AWS 账户共享这些命名空间。这样,多个 AWS 账户就可以在共享命名空间中发现服务和实例,而无需临时凭证。有关更多信息,请参阅《AWS Cloud Map 开发人员指南》中的共享 AWS Cloud Map 命名空间

只能 与自己组织内的 AWS 账户共享。

AWS Cloud WAN

您可以使用 AWS RAM 共享以下 AWS Cloud WAN 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

核心网络

networkmanager:CoreNetwork

集中创建和管理 Cloud WAN 核心网络,并与其他 AWS 账户共享此类网络。这允许多个 AWS 账户在单个 Cloud WAN 核心网络上访问和预调配多台主机。有关更多信息,请参阅《AWS Cloud WAN 用户指南》中的共享核心网络

可以与任何 AWS 账户共享。

Amazon CloudFront

您可以使用 AWS RAM 共享以下 Amazon CloudFront 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon CloudFront VpcOrigin

cloudfront:VpcOrigin

集中创建和管理 CloudFront VPC 源,并与其他 AWS 账户或您的组织共享这些源。这样,多个 AWS 账户就可以使用共享 VPC 源进行 CloudFront 分配。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的使用 CloudFront 中的共享资源

可以与任何 AWS 账户共享。

AWS CloudHSM

您可以使用 AWS RAM 共享以下 AWS CloudHSM 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AWS CloudHSM 备份

cloudhsm:Backup

集中管理 AWS CloudHSM 备份,然后与其他 AWS 账户或您的组织共享这些备份。这样,多个 AWS 账户和用户就可以查看有关备份的信息并使用它来恢复 AWS CloudHSM 集群。有关更多信息,请参阅《AWS CloudHSM 用户指南》中的管理 AWS CloudHSM 备份

AWS CodeBuild

您可以使用 AWS RAM 共享以下 AWS CodeBuild 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

CodeBuild 项目

codebuild:Project

创建一个项目,然后用它来运行构建。与其他 AWS 账户或您的组织共享该项目。这允许多个 AWS 账户和用户查看有关项目的信息并分析其构建。有关更多信息,请参阅《AWS CodeBuild 用户指南》中的使用共享的项目

可以与任何 AWS 账户共享。

CodeBuild 报告组

codebuild:ReportGroup

创建一个报告组,然后在构建项目时使用它来创建报告。与其他 AWS 账户或您的组织共享该报告组。这允许多个 AWS 账户和用户查看报告组及其报告,以及每个报告的测试用例结果。报告可以在创建后的 30 天内进行查看,然后报告过期,无法再查看。有关更多信息,请参阅《AWS CodeBuild 用户指南》中的使用共享的项目

可以与任何 AWS 账户共享。

AWS CodeConnections

您可以使用 AWS RAM 共享以下 CodeConnections 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

代码连接

codeconnections:Connection

管理多个账户中代码连接的重复使用。换句话说,共享代码连接减轻了管理员的负担,也降低了每个需要代码连接的账户对管理员访问权限的需求。有关更多信息,请参阅《开发人员工具控制台用户指南》中的与 AWS 账户共享连接

可以与任何 AWS 账户共享。

Amazon DataZone

您可以使用 AWS RAM 共享以下 DataZone 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

DataZone 域

datazone:Domain

集中创建和管理域,并与其他 AWS 账户或您的组织共享此类域。这允许多个账户创建 Amazon DataZone 域。有关更多信息,请参阅《Amazon DataZone 用户指南》中的什么是 Amazon DataZone

可以与任何 AWS 账户共享。

Amazon EC2

您可以使用 AWS RAM 共享以下 Amazon EC2 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

容量预留

ec2:CapacityReservation

集中创建和管理容量预留,并与其他 AWS 账户或您的组织共享预留容量。这允许多个 AWS 账户在集中管理的预留容量中启动 Amazon EC2 实例。有关更多信息,请参阅《Amazon EC2 用户指南》中的使用共享容量预留

重要

如果您不满足共享容量预留的所有先决条件,则共享操作可能会失败。如果发生这种情况,并且用户尝试在该容量预留中启动 Amazon EC2 实例,则该实例将作为按需实例启动,这会产生更高的成本。我们建议您尝试在 Amazon EC2 控制台中查看共享容量预留,以验证自己是否可以访问该共享容量预留。您还可以监控资源共享是否出现故障,这样您就可以在用户启动实例之前采取纠正措施,从而降低成本。有关更多信息,请参阅 示例:在资源共享失败时发出警报

可以与任何 AWS 账户共享。

专属主机

ec2:DedicatedHost

集中分配和管理 Amazon EC2 专属主机,并与其他 AWS 账户或您的组织共享该主机的实例容量。这允许多个 AWS 账户在集中管理的专属主机中启动 Amazon EC2 实例。有关更多信息,请参阅《Amazon EC2 用户指南》中的使用共享的专属主机

可以与任何 AWS 账户共享。

置放群组

ec2:PlacementGroup

在组织内外的 AWS 账户中共享您拥有的置放群组。您可以通过与之共享的任何账户在共享置放群组中启动 Amazon EC2 实例。有关更多信息,请参阅《Amazon EC2 用户指南》中的共享置放群组

可以与任何 AWS 账户共享。

EC2 Image Builder

您可以使用 AWS RAM 共享以下 EC2 Image Builder 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Image Builder 组件

imagebuilder:Component

集中创建和管理组件,并与其他 AWS 账户或您的组织共享此类组件。管理谁可以在其镜像配方中使用预定义的构建和测试组件。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

Image Builder 容器配方

imagebuilder:ContainerRecipe

集中创建和管理您的容器配方,并与其他 AWS 账户或您的组织共享此类配方。这样,您可以管理谁能使用预定义的文档来复制容器映像构建。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

Image Builder 映像

imagebuilder:Image

集中创建和管理您的黄金镜像,并与其他 AWS 账户或您的组织共享此类镜像。管理谁可以在整个组织中使用通过 EC2 Image Builder 创建的镜像。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

Image Builder 映像配方

imagebuilder:ImageRecipe

集中创建和管理您的镜像配方,并与其他 AWS 账户或您的组织共享此类配方。这样,您可以管理谁能使用预定义的文档来复制 AMI 构建。有关更多信息,请参阅《EC2 Image Builder 用户指南》中的共享 EC2 Image Builder 资源

可以与任何 AWS 账户共享。

Elastic Load Balancing

您可以使用 AWS RAM 共享以下弹性负载均衡资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

ELB 信任存储

elasticloadbalancing:TrustStore

集中创建和管理弹性负载均衡信任存储,并与其他 AWS 账户或您的组织共享这些存储。安全管理员可以维护一个或更少数量的信任存储,并在应用程序负载均衡器之间启用双向 TLS 配置。有关更多信息,请参阅《应用程序负载均衡器用户指南》中的共享用于应用程序负载均衡器的负载均衡信任存储

AWS End User Messaging SMS

您可以使用 AWS RAM 共享以下 AWS End User Messaging SMS 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享
AWS SMS语音选择退出列表

sms-voice:OptOutList

创建选择退出列表并与组织内的其他 AWS 账户共享。您可以共享选择退出列表,让其他应用程序可以从其他 AWS 账户选择退出用户的电话号码,或者查看用户电话号码的状态。有关更多信息,请参阅《AWS End User Messaging SMS 用户指南》中的使用共享资源

可以与任何 AWS 账户共享。

AWS SMS语音电话号码

sms-voice:PhoneNumber

创建和管理电话号码,以便与其他 AWS 账户或您的组织共享这些电话号码。这样,多个 AWS 账户就可以使用共享的电话号码发送消息。有关更多信息,请参阅《AWS End User Messaging SMS 用户指南》中的使用共享资源

可以与任何 AWS 账户共享。

AWS SMS语音池

sms-voice:Pool

创建和管理池,以便与其他 AWS 账户或您的组织共享这些池。这样,多个 AWS 账户就可以使用共享的池发送消息。有关更多信息,请参阅《AWS End User Messaging SMS 用户指南》中的使用共享资源

可以与任何 AWS 账户共享。

AWS SMS语音发件人 ID

sms-voice:SenderId

创建和管理发件人 ID,以便与其他 AWS 账户或您的组织共享这些 ID。这样,多个 AWS 账户就可以使用共享的发件人 ID 发送消息。有关更多信息,请参阅《AWS End User Messaging SMS 用户指南》中的使用共享资源

可以与任何 AWS 账户共享。

Amazon FSx for OpenZFS

您可以使用 AWS RAM 共享以下适用于 OpenZFS 的 Amazon FSx 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

FSx 卷

fsx:Volume

集中创建和管理适用于 OpenZFS 的 FSx 卷,并与其他 AWS 账户或您的组织共享这些卷。这将使得多个账户可以通过 FSx API CreateVolumeCopySnapshotAndUpdateVolume,使用共享卷下的 OpenZfs 快照执行数据复制。有关更多信息,请参阅《适用于 OpenZFS 的 Amazon FSx 用户指南》中的按需数据复制

可以与任何 AWS 账户共享。

AWS Glue

您可以使用 AWS RAM 共享以下 AWS Glue 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AWS Glue Catalog

glue:Catalog

管理中央数据目录,并与 AWS 账户或您的组织共享有关数据库和表的元数据。这使用户能够对多个账户的数据运行查询。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

AWS Glue 数据库

glue:Database

集中创建和管理数据目录数据库,并与 AWS 账户或您的组织共享此类数据库。数据库是数据目录表的集合。这使用户能够运行可跨多个账户联接和查询数据的查询与提取、转换和加载(ETL)作业。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

AWS Glue 表

glue:Table

集中创建和管理数据目录表,并与 AWS 账户或您的组织共享此类表。数据目录表包含有关 Amazon S3、JDBC 数据来源、Amazon Redshift、流式传输源和其他数据存储中数据表的元数据。这使用户能够运行可跨多个账户联接和查询数据的查询与 ETL 作业。有关更多信息,请参阅《AWS Lake Formation 开发人员指南》中的跨 AWS 账户共享数据目录表和数据库

可以与任何 AWS 账户共享。

AWS License Manager

您可以使用 AWS RAM 共享以下 AWS License Manager 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

许可证配置

license-manager:LicenseConfiguration

集中创建和管理许可证配置,并与其他 AWS 账户或您的组织共享此类配置。这使您可以在多个 AWS 账户中执行基于企业协议条款的集中管理许可规则。有关更多信息,请参阅《License Manager 用户指南》中的 License Manager 中的许可证配置

可以与任何 AWS 账户共享。

AWS Marketplace

您可以使用 AWS RAM 共享以下 AWS Marketplace 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Marketplace 目录实体

aws-marketplace:Entity

在 AWS Marketplace 中创建、管理和共享跨 AWS 账户或组织的实体。有关更多信息,请参阅《AWS Marketplace Catalog API 参考》中的 AWS RAM 中的资源共享

可以与任何 AWS 账户共享。

AWS Migration Hub Refactor Spaces

您可以使用 AWS RAM 共享以下 AWS Migration Hub Refactor Spaces 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Refactor Spaces 环境

refactor-spaces:Environment

创建 Refactor Spaces 环境,并使用它来包含您的 Refactor Spaces 应用程序。与组织中的其他 AWS 账户或所有账户共享环境。这允许多个 AWS 账户和用户查看有关环境及其中的应用程序的信息。有关更多信息,请参阅《AWS Migration Hub Refactor Spaces 用户指南》中的使用 AWS RAM 共享 Refactor Spaces 环境

可以与任何 AWS 账户共享。

多方审批

您可以使用 AWS RAM 共享以下多方审批资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

多方审批团队

mpa:ApprovalTeam

创建和管理审批团队,以便与其他 AWS 账户或您的组织共享这些团队。这样,其他 AWS 账户就可以使用与受保护操作关联的审批团队。受保护操作是预定义的操作列表,需要团队批准才能执行。有关更多信息,请参阅《多方审批用户指南》中的术语和概念

可以与任何 AWS 账户共享。

AWS Network Firewall

您可以使用 AWS RAM 共享以下 AWS Network Firewall 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Network Firewall

network-firewall:Firewall

集中创建和管理防火墙,并与其他 AWS 账户 共享,以便他们可以创建防火墙端点。这样,多个账户就可以使用单个防火墙的保护。有关更多信息,请参阅《AWS Network Firewall 开发人员指南》中的共享 AWS Network Firewall 资源

可以与任何 AWS 账户共享。

Network Firewall 策略

network-firewall:FirewallPolicy

集中创建和管理防火墙策略,并与其他 AWS 账户或您的组织共享这些策略。这使组织中的多个账户可以共享一组通用的网络监控、保护和筛选行为。有关更多信息,请参阅《AWS Network Firewall 开发人员指南》中的共享 AWS Network Firewall 资源

可以与任何 AWS 账户共享。

Network Firewall 规则组

network-firewall:StatefulRuleGroup

network-firewall:StatelessRuleGroup

集中创建和管理无状态规则组与有状态规则组,并与其他 AWS 账户或您的组织共享这些规则组。这使 AWS Organizations 组织中的多个账户可以共享用于检查和处理网络流量的一组标准。有关更多信息,请参阅《AWS Network Firewall 开发人员指南》中的共享 AWS Network Firewall 资源

可以与任何 AWS 账户共享。

Oracle Database@AWS

您可以使用 AWS RAM 共享以下 Oracle Database@AWS 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Oracle Database@AWS Exadata 基础设施

odb:CloudExadataInfrastructure

利用 Oracle Database@AWS,您可以在同一 AWS 组织内的多个 AWS 账户 之间共享 Exadata 基础设施和 ODB 网络。这样,您只需预置一次基础设施即可在多个受信任账户中重复使用,从而在分离职责的同时降低成本。有关更多信息,请参阅《Oracle Database@AWS 用户指南》中的Oracle Database@AWS 中的资源共享

只能 与自己组织内的 AWS 账户共享。

Oracle Database@AWS ODB 网络

odb:OdbNetwork

利用 Oracle Database@AWS,您可以在同一 AWS 组织内的多个 AWS 账户 之间共享 Exadata 基础设施和 ODB 网络。这样,您只需预置一次基础设施即可在多个受信任账户中重复使用,从而在分离职责的同时降低成本。有关更多信息,请参阅《Oracle Database@AWS 用户指南》中的Oracle Database@AWS 中的资源共享

只能 与自己组织内的 AWS 账户共享。

AWS Outposts

您可以使用 AWS RAM 共享以下 AWS Outposts 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Outposts

outposts:Outpost

集中创建和管理 Outposts,并与组织中的其他 AWS 账户共享此类 Outposts。这允许多个账户在共享的、集中管理的 Outposts 上创建子网和 EBS 卷。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

只能 与自己组织内的 AWS 账户共享。

本地网关路由表

ec2:LocalGatewayRouteTable

集中创建和管理与本地网关的 VPC 关联,并与组织中的其他 AWS 账户共享此类关联。这允许多个账户创建与本地网关的 VPC 关联,并查看路由表和虚拟接口配置。有关更多信息,请参阅《AWS Outposts 用户指南》中的可共享的 Outpost 资源

只能 与自己组织内的 AWS 账户共享。

Outposts 站点

outposts:Site

创建和管理 Outpost 站点,并与组织中的其他 AWS 账户共享此类站点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

可以与任何 AWS 账户共享。

Amazon S3 on Outposts

您可以使用 AWS RAM 共享以下 Amazon S3 on Outposts 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 on Outposts

s3-outposts:Outpost

在 Outpost 上创建和管理 Amazon S3 存储桶、接入点和端点。这允许多个账户在共享站点上创建和管理 Outposts,并支持在 Outpost 资源和站点之间进行分割控制。有关更多信息,请参阅《AWS Outposts 用户指南》中的使用共享的 AWS Outposts 资源

只能 与自己组织内的 AWS 账户共享。

AWS 私有证书颁发机构

您可以使用 AWS RAM 共享以下 AWS 私有 CA 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Private Certificate Authority(CA)

acm-pca:CertificateAuthority

为组织的内部公有密钥基础设施(PKI)创建和管理 Private Certificate Authority(CA),并与其他 AWS 账户或您的组织共享这些 CA。这允许其他账户中的 AWS Certificate Manager 用户颁发由您的共享 CA 签名的 X.509 证书。有关更多信息,请参阅《AWS 私有证书颁发机构 用户指南》中的控制对私有 CA 的访问权限

可以与任何 AWS 账户共享。

AWS 资源探索器

您可以使用 AWS RAM 共享以下 AWS 资源探索器 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源管理器视图

resource-explorer-2:View

集中创建和配置 Resource Explorer 视图,并与组织中的其他 AWS 账户共享。这样,多个 AWS 账户中的角色和用户就可以搜索和发现可通过视图访问的资源。有关更多信息,请参阅《AWS 资源探索器 用户指南》中的共享 Resource Explorer 视图

只能 与自己组织内的 AWS 账户共享。

AWS Resource Groups

您可以使用 AWS RAM 共享以下 AWS Resource Groups 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

资源组

resource-groups:Group

集中创建和管理主机资源组,并与组织中的其他 AWS 账户共享。这允许多个 AWS 账户共享使用 AWS License Manager 创建的一组 Amazon EC2 专属主机。有关更多信息,请参阅《AWS License Manager 用户指南》中的 AWS License Manager 中的主机资源组

可以与任何 AWS 账户共享。

Amazon Route 53

您可以使用 AWS RAM 共享以下 Amazon Route 53 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Route 53 Resolver 防火墙规则组

route53resolver:FirewallRuleGroup

集中创建和管理 Route 53 Resolver DNS Firewall 规则组,并与其他 AWS 账户或您的组织共享这些规则组。这使多个账户可以共享一组标准,用于检查和处理通过 Route 53 Resolver 的出站 DNS 查询。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的在 AWS 账户之间共享 Route 53 Resolver DNS Firewall 规则组

可以与任何 AWS 账户共享。

Route 53 Profiles

route53profiles:Profile

集中创建和管理 Route 53 Profiles,并与其他 AWS 账户或您的组织共享这些配置文件。这样,多个账户就可以将 Route 53 Profiles 中指定的 DNS 配置应用于多个 VPC。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的 Amazon Route 53 Profiles

可以与任何 AWS 账户共享。

Resolver 规则

route53resolver:ResolverRule

集中创建和管理 Resolver 规则,并与其他 AWS 账户或您的组织共享这些规则。这允许多个账户将来自其 Virtual Private Cloud(VPC)的 DNS 查询转发到共享的集中管理的 Resolver 规则中定义的目标 IP 地址。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的与其他 AWS 账户共享 Resolver 规则和使用共享规则

可以与任何 AWS 账户共享。

Resolver 查询日志记录配置

route53resolver:ResolverQueryLogConfig

集中创建和管理查询日志,并与其他 AWS 账户或您的组织共享这些日志。这使多个 AWS 账户能够将源自其 VPC 的 DNS 查询记录到集中管理的查询日志中。有关更多信息,请参阅《Amazon Route 53 开发人员指南》中的与其他 AWS 账户共享 Resolver 查询日志记录配置

可以与任何 AWS 账户共享。

Amazon Simple Storage Service

您可以使用 AWS RAM 共享以下 Amazon Simple Storage Service 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

S3 访问权限管控

s3:AccessGrants

集中创建和管理 S3 Access Grants 实例,然后与其他 AWS 账户或您的组织共享。这使得多个账户可以查看和删除共享资源。有关更多信息,请参阅《Amazon Simple Storage Service 用户指南》中的 S3 Access Grants 跨账户存取

可以与任何 AWS 账户共享。

Amazon SageMaker AI

您可以使用 AWS RAM 共享以下 Amazon SageMaker AI 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SageMaker AI 资源目录

sagemaker:SagemakerCatalog

对于可发现性 - 允许账户所有者向其他账户授予对 SageMaker AI 目录中所有特征组资源的可发现性权限。一旦获得访问权限,这些账户的用户就可以从目录中查看与他们共享的功能组。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的跨账户特征组可发现性和访问权限

注意

在 SageMaker AI 中,可发现性和访问权限是单独的权限。

可以与任何 AWS 账户共享。

SageMaker AI 特征组

sagemaker:FeatureGroup

对于访问权限 - 允许账户所有者向其他账户授予特定功能组资源的访问权限。一旦获得访问权限,这些账户的用户就可以使用与他们共享的功能组。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的跨账户特征组可发现性和访问权限

注意

在 SageMaker AI 中,可发现性和访问权限是单独的权限。

可以与任何 AWS 账户共享。

SageMaker AI 中心

sagemaker:Hub

利用 Amazon SageMaker AI JumpStart,您可以集中创建和管理 sagemaker:Hub,并与同一组织内的其他 AWS 账户共享这些中心。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的使用 Amazon SageMaker AI JumpStart 中的私有策管中心控制基础模型访问权限

可以与任何 AWS 账户共享。

SageMaker AI 世系组

sagemaker:LineageGroup

使用 Amazon SageMaker AI,您可以创建管道元数据的世系组,以便更深入地了解其历史和关系。与组织中的其他 AWS 账户或账户共享谱系组。这样,多个 AWS 账户和用户就可以查看有关谱系组的信息并查询其中的跟踪实体。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的跨账户世系跟踪

可以与任何 AWS 账户共享。

SageMaker AI 模型卡片

sagemaker:ModelCard

Amazon SageMaker AI 会创建模型卡片,将有关您的机器学习(ML)模型的关键细节记录在一个地方,从而简化监管和报告。与组织中的其他 AWS 账户或账户共享您的模型卡,以实现机器学习操作的多账户策略。这允许 AWS 账户将其 ML 活动的模型卡访问权限共享给其他账户。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的 Amazon SageMaker AI 模型卡片

可以与任何 AWS 账户共享。

SageMaker AI 模型包组

sagemaker:model-package-group

借助 Amazon SageMaker AI 模型注册表,您可以集中创建和管理 sagemaker:model-package-group,并与其他 AWS 账户共享这些组以注册模型版本。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的 Amazon SageMaker AI 模型注册表

SageMaker AI 合作伙伴应用程序

sagemaker:PartnerApp

利用 SageMaker AI 合作伙伴 AI 应用程序,您可以集中创建和管理 SageMaker AI 合作伙伴 AI 应用程序,并与其他 AWS 账户共享对这些应用程序的访问权限。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的为 Amazon SageMaker AI 合作伙伴 AI 应用程序设置跨账户共享

可以与任何 AWS 账户共享。

SageMaker AI 管道

sagemaker:Pipeline

借助 Amazon SageMaker AI 建模管道,您可以大规模创建、自动化和管理端到端机器学习工作流。与组织中的其他 AWS 账户或账户共享您的管道,以实现机器学习操作的多账户策略。这允许多个 AWS 账户和用户查看有关管道及其执行的信息,并可选择访问其他账户的启动、停止和重试管道。有关更多信息,请参阅《Amazon SageMaker AI 开发人员指南》中的 SageMaker AI 管道的跨账户支持

可以与任何 AWS 账户共享。

AWS Service Catalog AppRegistry

您可以使用 AWS RAM 共享以下 AWS Service Catalog AppRegistry 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

AppRegistry 应用程序

servicecatalog:Applications

创建应用程序,并使用它来跟踪整个 AWS 环境中属于该应用程序的资源。与其他 AWS 账户或您的组织共享该应用程序。这允许多个 AWS 账户和用户在本地查看有关应用程序及其关联资源的信息。有关更多信息,请参阅《服务目录用户指南》中的创建应用程序

只能 与自己组织内的 AWS 账户共享。

AppRegistry 属性组

servicecatalog:AttributeGroups

创建属性组,并使用它来存储与您的应用程序相关的元数据。与其他 AWS 账户或您的组织共享该属性组。这样,多个 AWS 账户和用户就可以查看有关属性组的信息。有关更多信息,请参阅《服务目录用户指南》中的创建属性组

只能 与自己组织内的 AWS 账户共享。

AWS Systems Manager Incident Manager

您可以使用 AWS RAM 共享以下 AWS Systems Manager Incident Manager 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Incident Manager Contacts

ssm-contacts:Contact

集中创建和管理联系人与升级计划,并与其他 AWS 账户或您的组织共享联系人详细信息。这样,许多 AWS 账户可以查看事件期间发生的互动。

注意

目前,不支持将从其他账户共享的联系人添加到事件响应计划的功能。

有关更多信息,请参阅《AWS Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 AWS 账户共享。

Incident Manager 响应计划

ssm-incidents:ResponsePlan

集中创建和管理响应计划,并与其他 AWS 账户或您的组织共享这些计划。这样,这些 AWS 账户可以将 Amazon CloudWatch 警报和 Amazon EventBridge 事件规则与响应计划联系起来,在检测到事件时自动创建事件。事件还可以访问这些其他 AWS 账户的指标。有关更多信息,请参阅《AWS Systems Manager Incident Manager 用户指南》中的使用共享的联系人和响应计划

可以与任何 AWS 账户共享。

AWS Systems Manager

您可以使用 AWS RAM 共享以下 AWS Systems Manager 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

SSM JITNA 自动拒绝策略

ssm:Document

使用 Systems Manager 为即时节点访问创建审批策略。拒绝访问策略明确禁止对您指定节点的访问请求的自动审批。与其他 AWS 账户或您的组织共享拒绝访问策略。这样可以确保您针对即时节点访问的拒绝访问策略适用于您组织内的所有账户。有关更多信息,请参阅《AWS Systems Manager 用户指南》中的使用 Systems Manager 进行即时节点访问

可以与任何 AWS 账户共享。

参数存储高级参数

ssm:Parameter

创建一个参数,并使用它来存储可在脚本、命令、SSM 文档以及配置和自动化工作流中引用的配置数据。与其他 AWS 账户或您的组织共享该参数。这样,多个 AWS 账户和用户就可以查看有关字符串的信息,并通过将您的数据与代码分离来提高安全性。有关更多信息,请参阅《AWS Systems Manager 用户指南》中的使用共享参数

可以与任何 AWS 账户共享。

Amazon VPC

您可以使用 AWS RAM 共享以下 Amazon Virtual Private Cloud(Amazon VPC)资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

客户拥有的 IPv4pool

ec2:CoipPool

在 AWS Outposts 安装过程中,AWS 根据您提供的有关本地网络的信息,创建一个地址池,称为客户拥有的 IP 地址池

客户拥有的 IP 地址通过您的本地网络提供连接到 Outposts 子网中资源的本地或外部连接。您可以使用弹性 IP 地址或使用自动分配客户拥有的 IP 地址的子网设置,将这些地址分配给 Outpost 上的资源,例如 EC2 实例。有关更多信息,请参阅《AWS Outposts 用户指南》中的客户拥有的 IP 地址

只能 与自己组织内的 AWS 账户共享。

IPAM 池

ec2:IpamPool

与其他 AWS 账户、IAM 角色/用户或者 AWS Organizations 中的整个组织或组织单位(OU)集中共享 Amazon VPC IPAM 池。这样,这些主体可将池中的 CIDR 分配给各自账户中的 AWS 资源,例如 VPC。有关更多信息,请参阅《Amazon VPC IP 地址管理器用户指南》中的使用 AWS RAM 共享 IPAM 池

可以与任何 AWS 账户共享。

IPAM 资源发现

ec2:IpamResourceDiscovery

其他 AWS 账户共享资源发现。资源发现是一个 Amazon VPC IPAM 组件,IPAM 可以通过它来管理和监控属于拥有账户的资源。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的使用资源发现

可以与任何 AWS 账户共享。

前缀列表

ec2:PrefixList

集中创建和管理前缀列表,并与其他 AWS 账户或您的组织共享此类列表。这允许多个 AWS 账户引用其资源中的前缀列表,例如 VPC 安全组和子网路由表。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用共享前缀列表

可以与任何 AWS 账户共享。

子网

ec2:Subnet

集中创建和管理子网,并与组织内的 AWS 账户共享这些子网。这允许多个 AWS 账户在集中管理的 VPC 中启动其应用程序资源。这些资源包括 Amazon EC2 实例、Amazon Relational Database Service(RDS)数据库、Amazon Redshift 集群和 AWS Lambda 函数。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 共享

注意

要在创建资源共享时包含子网,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeSubnetsec2:DescribeVpcs 权限。

默认子网不可共享。您只能共享自己创建的子网。

只能 与自己组织内的 AWS 账户共享。

安全组

ec2:SecurityGroup

集中创建和管理安全组,并与其他 AWS 账户或您的组织共享这些组。这样,多个 AWS 账户就可以将安全组与其弹性网络接口关联。有关更多信息,请参阅《Amazon VPC 用户指南》中的共享安全组

只能 与自己组织内的 AWS 账户共享。

流量镜像目标

ec2:TrafficMirrorTarget

集中创建和管理流量镜像目标,并与其他 AWS 账户或您的组织共享此类目标。这允许多个 AWS 账户将镜像网络流量从其账户中的流量镜像源发送到共享的、集中管理的流量镜像目标。有关更多信息,请参阅《流量镜像指南》中的跨账户流量镜像目标

可以与任何 AWS 账户共享。

中转网关

ec2:TransitGateway

集中创建和管理中转网关,并与其他 AWS 账户或您的组织共享此类网关。这允许多个 AWS 账户通过共享的集中管理的中转网关在其 VPC 和本地网络之间路由流量。有关更多信息,请参阅《Amazon VPC 中转网关》中的共享中转网关

注意

要在创建资源共享时包含中转网关,除 ram:CreateResourceShare 之外,您还必须拥有 ec2:DescribeTransitGateway 权限。

可以与任何 AWS 账户共享。

中转网关组播域

ec2:TransitGatewayMulticastDomain

集中创建和管理中转网关组播域,并与其他 AWS 账户或您的组织共享此类域。这允许多个 AWS 账户在组播域中注册和取消注册组成员或组源。有关更多信息,请参阅《中转网关指南》中的使用共享组播域

可以与任何 AWS 账户共享。

AWS Verified Access 组

ec2:VerifiedAccessGroup

集中创建和管理 AWS Verified Access 组,然后与其他 AWS 账户或您的组织共享此类组。这允许多个账户中的应用程序使用一组共享的 AWS Verified Access 端点。有关更多信息,请参阅《AWS Verified Access 用户指南》中的通过 AWS Resource Access Manager 共享您的 AWS Verified Access 组

可以与任何 AWS 账户共享。

Amazon VPC Lattice

您可以使用 AWS RAM 共享以下 Amazon VPC Lattice 资源。

资源类型和代码 应用场景 可以与 IAM 用户和角色共享 可以与组织外部的账户共享 可以使用客户托管权限 可以与服务主体共享

Amazon VPC Lattice 资源配置

vpc-lattice:ResourceConfiguration

在 Amazon VPC Lattice 中创建资源配置,以便跨账户和 VPC 共享 VPC 资源。在资源配置中,您可以确定谁可以访问该资源,并指定要通过哪个资源网关来共享该资源。使用者可以通过他们在 AWS PrivateLink 中创建的资源 VPC 端点访问 VPC 资源。有关更多信息,请参阅《AWS PrivateLink 用户指南》中的通过 AWS PrivateLink 访问 VPC 资源和《VPC Lattice 用户指南》中的 VPC 资源的资源配置

可以与任何 AWS 账户共享。

Amazon VPC Lattice 服务

vpc-lattice:Service

集中创建和管理 Amazon VPC Lattice 服务,并与单个 AWS 账户或您的组织共享此类服务。这允许服务所有者在多账户环境中连接、保护和观察服务间的通信。有关更多信息,请参阅《VPC Lattice 用户指南》中的使用共享的资源

可以与任何 AWS 账户共享。

Amazon VPC Lattice 服务网络

vpc-lattice:ServiceNetwork

集中创建和管理 Amazon VPC Lattice 服务网络,并与单个 AWS 账户或您的组织共享此类网络。这允许服务网络所有者在多账户环境中连接、保护和观察服务间的通信。有关更多信息,请参阅《Amazon VPC Lattice 用户指南》中的使用共享的资源

可以与任何 AWS 账户共享。