翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS リソースの共有
を使用して所有しているリソースを共有するには AWS RAM、次の操作を行います。
メモ
-
リソースを所有 AWS アカウント する 以外のプリンシパルとリソースを共有しても、リソースを作成したアカウント内のリソースに適用されるアクセス許可やクォータは変更されません。
-
AWS RAM はリージョナルサービスです。共有するプリンシパルは、リソース共有が作成された AWS リージョン でのみリソース共有にアクセスできます。
-
リソースによっては、共有に関する特別な考慮事項と前提条件があります。詳細については、「共有可能な AWS リソース」を参照してください。
AWS Organizations内でリソース共有を有効にする
アカウントが によって管理されている場合 AWS Organizations、そのアカウントを利用してリソースをより簡単に共有できます。組織の有無にかかわらず、ユーザーは個々のアカウントに共有できます。ただし、アカウントが組織内にある場合には、各アカウントを列挙しなくても、個々のアカウント、または組織内または OU 内のすべてのアカウントとの共有が可能です。
組織内でリソースを共有するには、まず AWS RAM コンソールまたは AWS Command Line Interface (AWS CLI) を使用して共有を有効にする必要があります AWS Organizations。組織内のリソースを共有する場合、 AWS RAM はプリンシパルに招待を送信しません。組織内のプリンシパルは、招待状を交換せずに共有リソースにアクセスできます。
組織内でリソース共有を有効にすると、 は というサービスにリンクされたロール AWS RAM を作成しますAWSServiceRoleForResourceAccessManager
。このロールは AWS RAM サービスによってのみ引き受けることができ、 AWS 管理ポリシー を使用して、それが属する組織に関する情報を取得する AWS RAM アクセス許可を付与しますAWSResourceAccessManagerServiceRolePolicy
。
組織全体または とリソースを共有する必要がなくなった場合はOUs、リソース共有を無効にすることができます。詳細については、「AWS Organizations とのリソース共有の無効化」を参照してください。
最小アクセス許可
以下の処理を実行するには、次のアクセス許可を持つ組織の管理アカウントのプリンシパルでサインインする必要があります。
-
ram:EnableSharingWithAwsOrganization
-
iam:CreateServiceLinkedRole
-
organizations:enableAWSServiceAccess
-
organizations:DescribeOrganization
要件
-
これらの手順は、組織の管理アカウントのプリンシパルとしてサインインしている場合のみ実行できます。
-
その組織で、すべての機能が有効になっている必要があります。詳細については、「AWS Organizations ユーザーガイド」の「組織内のすべての機能の有効化」を参照してください。
重要
AWS RAM コンソールまたは enable-sharing-with-aws-organization AWS CLI コマンドを使用して AWS Organizations 、 との共有を有効にする必要があります。これにより、AWSServiceRoleForResourceAccessManager
サービスにリンクされたロールが確実に作成されます。 AWS Organizations コンソールまたは enable-aws-service-access AWS CLI コマンドを使用して で信頼 AWS Organizations されたアクセスを有効にすると、AWSServiceRoleForResourceAccessManager
サービスにリンクされたロールは作成されず、組織内でリソースを共有することはできません。
リソース共有を作成する
所有するリソースを共有するには、リソース共有を作成します。プロセスの概要を次に示します。
-
共有するリソースを追加します。
-
共有に含める各リソースタイプで、リソースタイプで使用する管理アクセス許可を指定します。
-
使用可能な AWS 管理アクセス許可、既存のカスタマー管理アクセス許可のいずれかから選択するか、新しいカスタマー管理アクセス許可を作成できます。
-
AWS マネージドアクセス許可は、標準のユースケースに対応するため AWS に によって作成されます。
-
カスタマー管理アクセス許可を使用すると、セキュリティやビジネスニーズに合わせて独自の管理アクセス許可をカスタマイズできます。
注記
選択した管理アクセス許可に複数のバージョンがある場合、 AWS RAM は自動的にデフォルトバージョンをアタッチします。アタッチできるのは、デフォルトとして指定されているバージョンのみです。
-
-
リソースにアクセスできるようにしたいプリンシパルを指定します。
考慮事項
-
後で共有に含めた AWS リソースを削除する必要がある場合は、まず、そのリソースを含むリソース共有からリソースを削除するか、リソース共有を削除することをお勧めします。
-
リソース共有に含めることができるリソースタイプの一覧は「共有可能な AWS リソース」で確認できます。
-
共有できるのは自分が所有するリソースのみです。自分が共有先になっているリソースを共有リソースにすることはできません。
-
AWS RAM はリージョナルサービスです。リソースを他の AWS アカウント内のプリンシパルと共有する場合、プリンシパルはリソースが作成されたのと同じ AWS リージョン から各リソースにアクセスする必要があります。サポートされているグローバルリソースについては、そのリソースのサービスコンソールとツールで AWS リージョン サポートされている任意の からそれらのリソースにアクセスできます。このようなリソース共有とそのグローバルリソースは、指定されたホームリージョンである米国東部 (バージニア北部)
us-east-1
の AWS RAM コンソールとツールでのみ表示できます。 AWS RAM および グローバルリソースの詳細については、「」を参照してくださいリージョナルリソースの共有とグローバルリソースの共有の比較。 -
共有元のアカウントが の組織の一部 AWS Organizations であり、組織内での共有が有効になっている場合、組織内で共有しているプリンシパルには、招待を使用せずにリソース共有へのアクセスが自動的に付与されます。組織のコンテキスト外で共有するアカウントのプリンシパルは、リソース共有に参加するための招待を受け取り、招待を受け入れた後でのみ、共有リソースへのアクセス権が付与されます。
サービスプリンシパルと共有する場合、他のプリンシパルをリソース共有に関連付けることはできません。
-
組織の一部であるアカウントまたはプリンシパル間で共有する場合、組織のメンバーシップを変更すると、リソース共有へのアクセスに動的に影響します。
-
AWS アカウント を組織またはリソース共有にアクセスできる OU に追加すると、その新しいメンバーアカウントは自動的にリソース共有にアクセスできます。その後、共有先のアカウント管理者は、アカウント内の個々のプリンシパルに、共有内のリソースへのアクセス権を付与できます。
-
組織またはリソース共有へのアクセス権を持つ OU からアカウントを削除する場合、そのアカウントのすべてのプリンシパルは、リソース共有からアクセス可能なリソースへのアクセス許可を自動的に失います。
-
メンバーアカウント、またはメンバーアカウントのIAMロールまたはユーザーと直接共有し、そのアカウントを組織から削除すると、そのアカウントのプリンシパルは、そのリソース共有を通じてアクセスされたリソースにアクセスできなくなります。
重要
組織または OU と共有し、スコープにリソース共有を所有するアカウントが含まれる場合、共有アカウントのすべてのプリンシパルは、共有内のリソースに自動的にアクセスできるようになります。付与されるアクセスは、共有に関連付けられている管理アクセス許可によって定義されます。これは、 が共有内の各リソースに AWS RAM アタッチするリソースベースのポリシーが を使用するためです
"Principal": "*"
。詳細については、「の使用に伴う影響 "Principal": "*" リソースベースのポリシーの」を参照してください。他のコンシューマーアカウントのプリンシパルは、共有のリソースにすぐにはアクセスできません。他のアカウントの管理者は、まず ID ベースのアクセス許可ポリシーを適切なプリンシパルにアタッチする必要があります。これらのポリシーは、リソース共有内の個々のリソースARNsの
Allow
へのアクセスを許可する必要があります。これらのポリシーのアクセス許可は、リソース共有に関連付けられた管理アクセス許可で指定されているアクセス許可を超えることはできません。 -
-
アカウントがメンバーである組織と、その組織OUsからリソース共有にのみ追加できます。自分の組織外の OUsまたは 組織をプリンシパルとしてリソース共有に追加することはできません。ただし、個々の 、 AWS アカウント またはサポートされているサービスの場合は、組織外のIAMロールとユーザーをプリンシパルとしてリソース共有に追加できます。
注記
すべてのリソースタイプをIAMロールやユーザーと共有できるわけではありません。これらのプリンシパルと共有できるリソースの詳細については、「共有可能な AWS リソース」を参照してください。
次のリソースタイプについては、7 日以内に共有への招待を受け入れる必要があります。7 日以内に招待を受け入れない場合、招待は期限切れになり、自動的に辞退したことになります。
重要
以下のリストに含まれていない共有リソースタイプについては、12 時間以内にリソース共有への招待を受け入れる必要があります。12 時間が経過すると、招待は期限切れになり、リソース共有のエンドユーザープリンシパルとの関連付けが解除されます。エンドユーザーは招待を受け入れることができなくなります。
-
Amazon Aurora – DB クラスター
-
Amazon EC2 – キャパシティ予約と専用ホスト
-
AWS License Manager – ライセンス設定
-
AWS Outposts – ローカルゲートウェイルートテーブル、アウトポスト、サイト
-
Amazon Route 53 – 転送ルール
-
Amazon VPC – 顧客所有のIPv4アドレス、プレフィックスリスト、サブネット、トラフィックミラーターゲット、トランジットゲートウェイ、トランジットゲートウェイマルチキャストドメイン
-