## Organization 포함 되어야 한다는 제약!!
VPC 서브넷을 다른 계정과 공유
VPC 공유를 사용하면 여러 AWS 계정이 Amazon EC2 인스턴스, Amazon Relational Database Service(RDS) 데이터베이스, Amazon Redshift 클러스터 및 AWS Lambda 함수와 같은 애플리케이션 리소스를 중앙에서 관리되는 공유 가상 프라이빗 클라우드(VPC)로 생성할 수 있습니다. 이 모델에서 VPC를 소유한 계정(소유자)은 AWS Organizations와 동일한 조직에 속한 다른 계정(참가자)과 하나 이상의 서브넷을 공유합니다. 서브넷이 공유되면 참가자는 자신과 공유된 서브넷에서 애플리케이션 리소스를 보고, 생성하고, 수정하고, 삭제할 수 있습니다. 참가자는 다른 참가자나 VPC 소유자에게 속한 리소스를 보거나 수정하거나 삭제할 수 없습니다.
높은 수준의 상호 연결이 필요하고 동일한 신뢰 경계 내에 있는 애플리케이션에 대해 VPC를 공유하여 VPC 내의 암시적 라우팅을 활용할 수 있습니다. 이렇게 하면 청구 및 액세스 제어를 위해 별도의 계정을 사용하면서 생성하고 관리하는 VPC 수가 줄어듭니다. AWS PrivateLink, 전송 게이트웨이 및 VPC 피어링과 같은 연결 기능을 사용하여 공유 Amazon VPC를 상호 연결함으로써 네트워크 토폴로지를 단순화할 수 있습니다. VPC 공유의 이점에 대한 자세한 내용은 VPC 공유: 여러 계정 및 VPC 관리에 대한 새로운 접근 방식을 참조하세요..
VPC 공유와 관련된 할당량이 있습니다. 자세한 내용은 VPC 공유를 참조하세요 .
https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html
'[AWS-DR] > VPC&Subnet' 카테고리의 다른 글
[중요2][VPC플로우로그] How to write VPC flow logs to an S3 bucket on another AWS account !! (86) | 2024.07.07 |
---|---|
[중요2][AWS] VPC Flow Log로 IP 트래픽 로그 남기기 !! (14) | 2024.06.23 |
[참고][경로확인] S3 Endpoint 사용하기 !! (57) | 2024.06.20 |
[참고] AWS Endpoint (Interface, Gateway) 이용하여 S3 접근하기!! (60) | 2024.06.19 |
[참고] Gateway Endpoint vs VPC Endpoint - Day 4 of 15 (72) | 2024.06.09 |
[참고][AWS] VPC - 관리형 접두사 목록(Managed Prefix list) (83) | 2024.05.29 |
[중요2] AWS VPC S3 endpoint gateway vs interface 차이 !! (92) | 2024.05.24 |
[중요] AWS VPC Endpoint - 'Interface' vs 'Gateway' type 비교 (88) | 2024.05.24 |
댓글