

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Empezar con AWS RAM
<a name="getting-started"></a>

Con AWS Resource Access Manager, puede compartir los recursos que le pertenecen con otras personas Cuentas de AWS. Si su cuenta está gestionada por AWS Organizations, también puede compartir recursos con las demás cuentas de su organización. También puede usar los recursos que otras Cuentas de AWS hayan compartido con usted. 

Si no habilitas el uso compartido interno AWS Organizations, no podrás compartir los recursos con tu organización ni con las unidades organizativas (OU) de tu organización. Sin embargo, puedes seguir compartiendo recursos con personas Cuentas de AWS de tu organización. Cuando se trate de [tipos de recursos compatibles](shareable.md), también puede compartir los recursos con funciones o usuarios individuales de AWS Identity and Access Management (IAM) de su organización. En este caso, tales entidades principales se tratan como cuentas externas y no como parte de la organización. Reciben una invitación para unirse al recurso compartido, y deben aceptar la invitación para obtener acceso a los recursos compartidos.

**Topics**
+ [Términos y conceptos](getting-started-terms-and-concepts.md)
+ [Compartir recursos de su propiedad](getting-started-sharing.md)
+ [Usar recursos compartidos](getting-started-shared.md)

# Términos y conceptos para AWS RAM
<a name="getting-started-terms-and-concepts"></a>

Los siguientes conceptos ayudan a explicar cómo puedes usar AWS Resource Access Manager (AWS RAM) para compartir tus recursos.

## Uso compartido de recursos
<a name="term-resource-share"></a>

Los recursos se comparten AWS RAM mediante la creación de un *recurso compartido*. Un recurso compartido consta de los tres elementos siguientes:
+ Una lista de uno o más AWS recursos para compartir.
+ Una lista de una o más [entidades principales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html#Principal_specifying) a las que se concede acceso.
+ Un [permiso administrado](#term-managed-permission) para cada tipo de recurso que se incluya en el recurso compartido. Cada permiso administrado se aplica a todos los recursos de ese tipo en ese recurso compartido.

Después de AWS RAM crear un recurso compartido, las entidades principales especificadas en el recurso compartido pueden tener acceso a los recursos del recurso compartido.
+ Si activas el AWS RAM uso compartido y los directores con AWS Organizations los que compartes pertenecen a la misma organización que la cuenta compartida, dichos directores podrán recibir acceso en cuanto el administrador de la cuenta les conceda permisos para usar los recursos mediante una política de permisos AWS Identity and Access Management (IAM).
+ Si no activas el uso AWS RAM compartido con Organizations, puedes seguir compartiendo los recursos con Cuentas de AWS las personas de tu organización. El administrador de la cuenta consumidora recibe una invitación para unirse al recurso compartido, y debe aceptarla para que las entidades principales especificadas en el recurso compartido puedan acceder a los recursos compartidos.
+ También puede compartir con cuentas externas a su organización, si el tipo de recurso lo admite. El administrador de la cuenta consumidora recibe una invitación para unirse al recurso compartido, y debe aceptarla para que las entidades principales especificadas en el recurso compartido puedan acceder a los recursos compartidos. Para obtener información sobre los tipos de recursos que admiten este tipo de uso compartido, consulte [Recursos que se pueden compartir AWS](shareable.md) y fíjese en la columna **Puede compartir con cuentas externas a su organización**.

## Cuentas que comparte
<a name="term-sharing-account"></a>

La *cuenta de uso* compartido contiene el recurso que se comparte y en la que el AWS RAM administrador crea el AWS recurso compartido mediante AWS RAM. 

Un AWS RAM administrador es un director de IAM que tiene permisos para crear y configurar recursos compartidos en. Cuenta de AWS Como AWS RAM su función consiste en adjuntar una política basada en recursos a los recursos de un recurso compartido, el AWS RAM administrador también debe tener permisos para llamar a la `PutResourcePolicy` operación en cada tipo de recurso incluido en un recurso compartido. Servicio de AWS 

## Entidades principales consumidoras
<a name="term-consuming-account"></a>

La *cuenta consumidora* es aquella Cuenta de AWS con la que se comparte un recurso. El recurso compartido puede especificar una cuenta completa como entidad principal o, en el caso de ciertos tipos de recursos, roles o usuarios individuales de la cuenta. Para obtener información sobre los tipos de recursos que admiten este tipo de uso compartido, consulte [Recursos que se pueden compartir AWS](shareable.md) y fíjese en la columna **Puede compartir con roles y usuarios de IAM**.

AWS RAM también apoya a los directores de servicio como consumidores de recursos compartidos. Para obtener información sobre los tipos de recursos que admiten este tipo de uso compartido, consulte [Recursos que se pueden compartir AWS](shareable.md) y fíjese en la columna **Puede compartir con entidades principales de servicio**.

 Las entidades principales de la cuenta consumidora pueden realizar solo las acciones permitidas por los ***dos*** permisos siguientes:
+ Los permisos administrados adjuntos al recurso compartido. Especifican los permisos *máximos* que se pueden conceder a las entidades principales de la cuenta consumidora.
+ Las políticas basadas en la identidad de IAM adjuntadas a roles o usuarios individuales por el administrador de IAM en la cuenta consumidora. Esas políticas deben conceder acceso `Allow` a acciones específicas y al [nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) de un recurso de la cuenta que comparte.

AWS RAM admite los siguientes tipos principales de IAM como consumidores de recursos compartidos:
+ **Otro Cuenta de AWS**: el recurso compartido hace que los recursos incluidos en la cuenta de uso compartido estén disponibles para la cuenta consumidora. 
+ **Roles o usuarios individuales de IAM en otra cuenta**: algunos tipos de recursos permiten compartir directamente con roles o usuarios individuales de IAM. Identifique este tipo de entidad principal por su ARN.
  + **Rol de IAM**: `arn:aws:iam::123456789012:role/rolename`
  + **Usuario de IAM**: `arn:aws:iam::123456789012:user/username`
+ **Principal de servicio**: comparte un recurso con un AWS servicio para conceder al servicio acceso a un recurso compartido. Compartir el principal del AWS servicio permite que un servicio tome medidas en su nombre para aliviar la carga operativa. 

  Para compartir con una entidad principal de servicio, seleccione que desea permitir el uso compartido con cualquiera y, a continuación, en **Seleccione el tipo de entidad principal**, elija **Entidad principal de servicio** en la lista desplegable. Especifique el nombre de la entidad principal de servicio con el siguiente formato:
  + `service-id.amazonaws.com`

  Para reducir el riesgo del suplente confuso, la política de recursos muestra el ID de cuenta del propietario del recurso en la clave de condición `aws:SourceAccount`.
+ **Cuentas de una organización**: si la cuenta compartida está gestionada por AWS Organizations, el recurso compartido puede especificar el identificador de la organización para compartirlo con todas las cuentas de la organización. Como alternativa, el recurso compartido también puede especificar un ID de unidad organizativa (OU) para compartirlo con todas las cuentas de esa OU. Una cuenta compartida solo puede compartir con su propia organización o unidad organizativa IDs dentro de su propia organización. Especifique las cuentas de una organización por el ARN de la organización o de la OU.
  + **Todas las cuentas de una organización**: a continuación se muestra un ejemplo del ARN de una organización de AWS Organizations:

    `arn:aws:organizations::123456789012:organization/o-<orgid>`
  + **Todas las cuentas de una unidad organizativa**: a continuación se muestra un ejemplo del ARN de un ID de OU:

    `arn:aws:organizations::123456789012:organization/o-<orgid>/ou-<rootid>-<ouid>`
**importante**  
Cuando comparte con una organización o unidad organizativa, y ese ámbito incluye la cuenta propietaria del recurso compartido, todas las entidades principales de la cuenta compartida automáticamente obtienen acceso a los recursos del recurso compartido. El acceso concedido viene definido por los permisos administrados asociados al recurso compartido. Esto se debe a que la política basada en los recursos que se AWS RAM adjunta a cada recurso del recurso compartido utiliza `"Principal": "*"` Para obtener más información, consulte [Implicaciones del uso de "Principal": "\$1" en una política basada en recursos](#term-principal-star).  
Las entidades principales de las demás cuentas consumidoras no obtienen acceso a los recursos del recurso compartido de inmediato. Los administradores de las demás cuentas primero deben adjuntar políticas de permisos basados en identidad a las entidades principales correspondientes. Esas políticas deben conceder el `Allow` acceso a los recursos individuales ARNs del recurso compartido. Los permisos de dichas políticas no pueden superar los especificados en el permiso administrado asociado al recurso compartido.

## Política basada en los recursos
<a name="term-resource-based-policy"></a>

Las políticas basadas en recursos son documentos de texto JSON que implementan el lenguaje de políticas de IAM. A diferencia de las políticas basadas en la identidad que se asocian al principal, como un rol o un usuario de IAM, las políticas basadas en recursos se asocian al recurso. AWS RAM crea políticas basadas en los recursos en su nombre en función de la información que proporciona para su uso compartido de recursos. Debe especificar un elemento de política de `Principal` que determine quién puede acceder al recurso. Para obtener más información, consulte [Políticas basadas en identidad y políticas basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) en la *Guía del usuario de IAM*.

Las políticas basadas en recursos generadas por se AWS RAM evalúan junto con todos los demás tipos de políticas de IAM. Esto incluye cualquier política de IAM basada en la identidad asociada a los principales que intenten acceder al recurso, así como las políticas de control de servicios (SCPs) que puedan aplicarse al recurso. AWS Organizations Cuenta de AWS Las políticas basadas en recursos generadas por ellas AWS RAM participan en la misma lógica de evaluación de políticas que todas las demás políticas de IAM. Para obtener detalles completos sobre la evaluación de políticas y sobre cómo determinar los permisos resultantes, consulte [Lógica de evaluación de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) en la *Guía del usuario de IAM*.

AWS RAM proporciona una experiencia de intercambio de recursos sencilla y segura al proporcionar políticas easy-to-use abstractas basadas en los recursos. 

Para los tipos de recursos que respaldan las políticas basadas en los recursos, crea y administra AWS RAM automáticamente las políticas basadas en los recursos por usted. Para un recurso determinado, AWS RAM crea la política basada en recursos combinando la información de todos los recursos compartidos que incluyen dicho recurso. Por ejemplo, piensa en una canalización de Amazon SageMaker AI que compartes utilizando AWS RAM e incluyendo en dos recursos compartidos diferentes. Podría utilizar un recurso compartido para proporcionar acceso de solo lectura a toda la organización. A continuación, podría utilizar el otro recurso compartido para conceder únicamente permisos de ejecución de SageMaker IA a una sola cuenta. AWS RAM combina automáticamente esos dos conjuntos diferentes de permisos en una única política de recursos con varias declaraciones. A continuación, adjunta la política combinada basada en recursos al recurso de la canalización. Puede ver esta política de recursos subyacente llamando a la [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html)operación. Servicios de AWS a continuación, utilice esa política basada en los recursos para autorizar a cualquier director que intente realizar una acción en el recurso compartido. 

Si bien puede crear políticas basadas en recursos manualmente y adjuntarlas a sus recursos llamando a `PutResourcePolicy`, le recomendamos que utilice AWS RAM , ya que ofrece las siguientes ventajas:
+ **Capacidad de descubrimiento para los consumidores de recursos compartidos**: si compartes los recursos mediante el uso AWS RAM, los usuarios pueden ver todos los recursos compartidos con ellos directamente en la consola del servicio propietario del recurso y en las operaciones de API, como si esos recursos estuvieran directamente en la cuenta del usuario. Por ejemplo, si compartes un AWS CodeBuild proyecto con otra cuenta, los usuarios de la cuenta consumidora pueden ver el proyecto en la CodeBuild consola y ver los resultados de las operaciones de CodeBuild API realizadas. Los recursos que se comparten adjuntando directamente una política basada en recursos no están visibles de este modo. En su lugar, debe detectar el recurso y hacer referencia a él explícitamente por su ARN.
+ **Capacidad de administración para los propietarios de acciones**: si compartes los recursos mediante el uso AWS RAM, los propietarios de los recursos de la cuenta compartida pueden ver de forma centralizada qué otras cuentas tienen acceso a sus recursos. Si comparte un recurso utilizando una política basada en recursos, solo podrá ver las cuentas consumidoras examinando la política de los recursos individuales en la consola de servicio o API correspondiente.
+ **Eficiencia**: si compartes los recursos mediante el uso AWS RAM, puedes compartir varios recursos y administrarlos como una unidad. Los recursos que se comparten mediante el uso exclusivo de políticas basadas en recursos requieren que se adjunten políticas individuales a cada recurso que se comparte.
+ **Simplicidad**: con AWS RAM esto, no necesita entender el lenguaje de políticas de IAM basado en JSON. AWS RAM proporciona permisos ready-to-use AWS gestionados entre los que puede elegir para adjuntarlos a sus recursos compartidos.

Al utilizarlos AWS RAM, puede incluso compartir algunos tipos de recursos que aún no son compatibles con las políticas basadas en recursos. Para estos tipos de recursos, genera AWS RAM automáticamente una política basada en los recursos como representación de los permisos reales. Los usuarios pueden ver esta representación llamando a [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html). Esto incluye los siguientes tipos de recursos:
+ Amazon Aurora: clústeres de base de datos (DB)
+ Amazon EC2: reservas de capacidad y hosts dedicados
+ AWS License Manager — Configuraciones de licencia
+ AWS Outposts — Tablas de rutas, puestos de avanzada y sitios de las pasarelas de enlace locales
+ Amazon Route 53: reglas de reenvío
+ Amazon Virtual Private Cloud: IPv4 direcciones, listas de prefijos, subredes, destinos de espejo de tráfico, pasarelas de tránsito y dominios de multidifusión de pasarelas de tránsito propiedad de los clientes

### AWS RAM Ejemplos de políticas generadas basadas en recursos
<a name="rbp-examples"></a>

Si comparte un recurso de imagen de EC2 Image Builder con una cuenta ***individual*** AWS RAM , genera una política similar al ejemplo siguiente y la adjunta a todos los recursos de imagen que estén incluidos en el recurso compartido.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:root"
            },
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44"
        }
    ]
}
```

------

Si comparte un recurso de imagen de EC2 Image Builder con ***un rol o usuario de IAM*** Cuenta de AWS diferente AWS RAM , genera una política similar al ejemplo siguiente y la adjunta a todos los recursos de imagen que estén incluidos en el recurso compartido.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/MySampleRole"
            },
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44"
        }
    ]
}
```

------

Si comparte un recurso de imagen de EC2 Image Builder con todas las cuentas de una organización o con las cuentas de una unidad organizativa AWS RAM , genera una política similar al ejemplo siguiente y la adjunta a todos los recursos de imagen que estén incluidos en el recurso compartido.

**nota**  
Esta política usa `"Principal": "*"` y luego usa el elemento `"Condition"` para restringir los permisos a las identidades que coincidan con los `PrincipalOrgID` especificados. Para obtener más información, consulte [Implicaciones del uso de "Principal": "\$1" en una política basada en recursos](#term-principal-star).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "o-123456789"
                }
            }
        }
    ]
}
```

------

### Implicaciones del uso de "Principal": "\$1" en una política basada en recursos
<a name="term-principal-star"></a>

Cuando se incluye `"Principal": "*"` en una política basada en recursos, la política concede acceso a todas las entidades principales de IAM de la cuenta que contiene el recurso, con sujeción a las restricciones que imponga un elemento `Condition`, si existe. Las instrucciones `Deny` explícitas de cualquier política que se aplique a la entidad principal de llamada anulan los permisos otorgados por esta política. Sin embargo, una instrucción `Deny` ***implícita*** (es decir, en ausencia de una instrucción `Allow` *explícita*) en cualquier política de identidad, política de límite de permisos o política de sesión aplicable ***no*** da como resultado una instrucción `Deny` a las entidades principales a las que dicha política basada en recursos concede acceso a una determinada acción.

Si este comportamiento no es deseable en su caso, puede limitarlo añadiendo una instrucción `Deny` ***explícita*** a una política de identidad, límite de permisos o política de sesión que afecte a los roles y usuarios pertinentes. 

## Permisos administrados
<a name="term-managed-permission"></a>

Los permisos administrados definen qué acciones pueden realizar las entidades principales, y en qué condiciones, para los tipos de recursos admitidos en un recurso compartido. Al crear un recurso compartido, debe especificar qué permiso administrado desea usar para cada tipo de recurso que esté incluido en el recurso compartido. Un permiso administrado enumera el conjunto `actions` y las *condiciones* que los directores pueden ejecutar con el recurso compartido. AWS RAM

Puede adjuntar un solo permiso administrado por cada tipo de recurso de un recurso compartido. No puede crear un recurso compartido en el que algunos recursos de un determinado tipo usen un permiso administrado y otros recursos del mismo tipo usen un permiso administrado diferente. Para ello, tendría que crear dos recursos compartidos diferentes y dividir los recursos entre ellos, atribuyendo a cada conjunto un permiso administrado diferente. Existen dos tipos diferentes de permisos administrados:

**AWS permisos gestionados**  
AWS Los permisos gestionados los crean y mantienen los permisos, AWS y los conceden para situaciones comunes de los clientes. AWS RAM define al menos un permiso AWS administrado para cada tipo de recurso compatible. Algunos tipos de recursos admiten más de un permiso AWS administrado, con un permiso administrado designado como AWS predeterminado. El [permiso AWS administrado predeterminado](security-ram-permissions.md#permissions-types) está asociado a menos que especifique lo contrario.

**Permisos administrados por el cliente**  
Los permisos administrados por el cliente son permisos administrados que usted crea y mantiene especificando con precisión qué acciones se pueden realizar en los recursos que se comparten con AWS RAM y en qué condiciones. Por ejemplo, digamos que desea limitar el acceso de lectura a sus grupos del Administrador de direcciones IP (IPAM) de Amazon VPC, que le ayudan a administrar sus direcciones IP a gran escala. Puede crear permisos administrados por el cliente para que sus desarrolladores asignen direcciones IP, pero no ver el rango de direcciones IP que asignan otras cuentas de desarrollador. Puede seguir las prácticas recomendadas de privilegio mínimo para conceder únicamente los permisos necesarios para realizar tareas en los recursos compartidos.  
Puede definir su propio permiso para un tipo de recurso de un recurso compartido, con la opción de añadir condiciones tales como [claves de contexto globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) y [claves específica de servicio](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) para especificar las condiciones en las que las entidades principales tienen acceso al recurso. Estos permisos se pueden usar en uno o más AWS RAM recursos compartidos. Los permisos administrados por el cliente son específicos de una región.

AWS RAM utiliza los permisos gestionados como entrada para crear las [políticas basadas en recursos](#term-resource-based-policy) para los recursos que compartes.

## Versión del permiso administrado
<a name="term-managed-permission-version"></a>

Cualquier cambio en un permiso administrado se representa como una nueva versión de ese permiso administrado. La nueva versión es la predeterminada para todos los recursos compartidos nuevos. Cada permiso administrado siempre tiene una versión designada como versión predeterminada. Al crear o AWS crear una nueva versión de permisos administrados, debe actualizar de forma explícita el permiso administrado para cada recurso compartido existente. Puede evaluar los cambios antes de aplicarlos al recurso compartido en este paso. Todos los recursos compartidos nuevos utilizarán automáticamente la nueva versión del permiso administrado para el tipo de recurso correspondiente.

**AWS versiones de permisos gestionados**  
AWS gestiona todos los cambios en los permisos AWS gestionados. Estos cambios abordan nuevas funcionalidades o eliminan deficiencias detectadas. Solo puede aplicar la versión predeterminada de un permiso administrado a sus recursos compartidos.

**Versiones de los permisos administrados por el cliente**  
Usted se encarga de gestionar todos los cambios en los permisos administrados por el cliente. Puede crear una nueva versión predeterminada, establecer una versión anterior como predeterminada o eliminar las versiones que ya no estén asociadas a ningún recurso compartido. Puede haber hasta cinco versiones de cada permiso administrado por el cliente.

Al crear o actualizar un recurso compartido, solo puede adjuntar la versión predeterminada del permiso administrado especificado. Para obtener más información, consulte [Actualización de los permisos AWS gestionados a una versión más reciente](working-with-sharing-update-permissions.md).

# Compartir sus AWS recursos
<a name="getting-started-sharing"></a>

Para compartir un recurso de su propiedad mediante el uso AWS RAM, haga lo siguiente:
+ [Habilite el uso compartido de recursos dentro AWS Organizations](#getting-started-sharing-orgs) (opcional)
+ [Crear un recurso compartido](#getting-started-sharing-create)

**Notas**  
Compartir un recurso con entidades ajenas al propietario del Cuenta de AWS recurso no cambia los permisos ni las cuotas que se aplican al recurso dentro de la cuenta que lo creó.
AWS RAM es un servicio regional. Los principales con los que comparte recursos solo pueden acceder a los recursos compartidos en el lugar Regiones de AWS en el que se crearon los recursos.
Algunos recursos tienen consideraciones y requisitos previos especiales para su uso compartido. Para obtener más información, consulte [Recursos que se pueden compartir AWS](shareable.md).

## Habilite el uso compartido de recursos dentro AWS Organizations
<a name="getting-started-sharing-orgs"></a>

Cuando su cuenta esté gestionada por AWS Organizations, podrá aprovecharla para compartir recursos con mayor facilidad. Con o sin organizaciones, un usuario puede compartir con cuentas individuales. Sin embargo, si su cuenta pertenece a una organización, puede compartir con cuentas individuales, así como con todas las cuentas de la organización o de una OU, sin necesidad de enumerar cada cuenta.

Para compartir recursos dentro de una organización, primero debes usar la AWS RAM consola o AWS Command Line Interface (AWS CLI) para habilitar el uso compartido con AWS Organizations. Cuando compartes recursos en tu organización, AWS RAM no envía invitaciones a los directores. Las entidades principales de su organización obtienen acceso a los recursos compartidos sin necesidad de intercambiar invitaciones.

Cuando habilitas el uso compartido de recursos en tu organización, AWS RAM crea un rol vinculado a un servicio denominado. `AWSServiceRoleForResourceAccessManager` Solo el AWS RAM servicio puede asumir este rol y otorga AWS RAM permiso para recuperar información sobre la organización de la que es miembro mediante la política AWS administrada. `AWSResourceAccessManagerServiceRolePolicy` 

**nota**  
De forma predeterminada, si habilitas el uso compartido con AWS Organizations, el uso compartido de recursos dentro de tu organización restringe el acceso a los consumidores de la misma organización. Si una cuenta de consumidor abandona la organización, esa cuenta pierde el acceso a los recursos del recurso compartido. Esta restricción se aplica tanto si comparte los recursos con una unidad organizativa, con toda la organización o con una cuenta individual de la organización.  
Para account-to-account compartir dentro de su organización, puede conservar el acceso compartido cuando las cuentas `True` se `RetainSharingOnAccountLeaveOrganization` vayan configurando cuando cree un nuevo recurso compartido. Con esta configuración habilitada, AWS RAM envía una invitación a la cuenta consumidora (similar a compartir con cuentas externas). La cuenta conserva el acceso a los recursos compartidos incluso si abandona la organización.  
La `RetainSharingOnAccountLeaveOrganization` configuración tiene los siguientes requisitos y limitaciones:  
Requiere `allowExternalPrincipals` ser `True`
Solo se puede configurar al crear nuevos recursos compartidos
No se aplica al uso compartido con la organización OUs o con toda la organización
Cuando `RetainSharingOnAccountLeaveOrganization` está establecido en`True`, no puede usar recursos compartidos para compartir recursos que [solo se pueden compartir dentro de una organización](shareable.html).

Si ya no necesita compartir recursos con toda la organización OUs, puede deshabilitar el uso compartido de recursos. Para obtener más información, consulte [Deshabilitar el uso compartido de recursos con AWS Organizations](security-disable-sharing-with-orgs.md).

**Permisos mínimos**

Para ejecutar los procedimientos que se describen a continuación, debe iniciar sesión como entidad principal en la cuenta de administración de la organización que tenga los siguientes permisos:
+ `ram:EnableSharingWithAwsOrganization`
+ `iam:CreateServiceLinkedRole`
+ `organizations:enableAWSServiceAccess`
+ `organizations:DescribeOrganization`

**Requisitos**
+ Solo puede realizar estos pasos si ha iniciado sesión como entidad principal en la cuenta de administración de la organización.
+ La organización debe tener todas las características habilitadas. Para obtener más información, consulte [Habilitar todas las características en la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) en la *Guía del usuario de AWS Organizations *.

**importante**  
Debe habilitar el uso compartido con AWS Organizations mediante la AWS RAM consola o el AWS CLI comando [enable-sharing-with-aws-organization](https://docs.aws.amazon.com/cli/latest/reference/ram/enable-sharing-with-aws-organization.html). Así se asegurará de crear el rol vinculado al servicio `AWSServiceRoleForResourceAccessManager`. Si habilitas el acceso de confianza AWS Organizations mediante la AWS Organizations consola o el [ enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html) AWS CLI comando, no se crea el rol `AWSServiceRoleForResourceAccessManager` vinculado al servicio y no puedes compartir recursos dentro de tu organización.

------
#### [ Console ]

**Para habilitar el uso compartido de recursos dentro de la organización**

1. Abre la página **[de configuración](https://console.aws.amazon.com/ram/home#Settings:)** en la AWS RAM consola.

1. Selecciona **Activar compartir con** y AWS Organizations, a continuación, selecciona **Guardar configuración**.

------
#### [ AWS CLI ]

**Para habilitar el uso compartido de recursos dentro de la organización**  
Usa el comando [enable-sharing-with-aws-organization](https://docs.aws.amazon.com/cli/latest/reference/ram/enable-sharing-with-aws-organization.html).

Este comando se puede utilizar en cualquier Región de AWS lugar y permite compartir con todas las regiones AWS Organizations en las que AWS RAM se admite.

```
$ aws ram enable-sharing-with-aws-organization
{
    "returnValue": true
}
```

------

## Crear un recurso compartido
<a name="getting-started-sharing-create"></a>

Para compartir recursos de su propiedad, debe crear un recurso compartido. A continuación se ofrece información general sobre el proceso:

1. Añada los recursos que desea compartir.

1. Para cada tipo de recurso que incluya en el recurso compartido, especifique el [permiso administrado](getting-started-terms-and-concepts.md#term-managed-permission) que se debe utilizar para dicho tipo de recurso.
   + Puede elegir uno de los permisos AWS gestionados disponibles, un permiso gestionado por el cliente existente o crear uno nuevo gestionado por el cliente.
   + AWS Los permisos gestionados se crean AWS para cubrir los casos de uso estándar.
   + Los permisos administrados por el cliente le permiten personalizar sus propios permisos administrados para adaptarlos a sus necesidades empresariales y de seguridad.
**nota**  
Si el permiso administrado seleccionado tiene varias versiones, se adjunta AWS RAM automáticamente la versión predeterminada. ***Solo*** es posible adjuntar la versión designada como predeterminada.

1. Especifique las entidades principales que desea que tengan acceso a los recursos.

**Consideraciones**
+ Si más adelante necesita eliminar un AWS recurso que haya incluido en un recurso compartido, le recomendamos que primero elimine el recurso de cualquier recurso compartido que lo incluya o que elimine el recurso compartido.
+ Puede ver una lista de los tipos de recursos que se pueden incluir en un recurso compartido en [Recursos que se pueden compartir AWS](shareable.md).
+ Solo puede compartir los recursos que sean de su [propiedad](getting-started-terms-and-concepts.md#term-sharing-account). No puede compartir recursos que se hayan compartido con usted.
+ AWS RAM es un servicio regional. Al compartir un recurso con entidades principales de otras Cuentas de AWS, dichas entidades principales deben acceder a cada recurso desde la misma Región de AWS en la que se creó. Para acceder a los recursos globales compatibles, puede acceder a esos recursos desde cualquiera de los Región de AWS que sean compatibles con la consola de servicio y las herramientas de ese recurso. Puede ver tales recursos compartidos y sus recursos globales en la consola y en las herramientas de AWS RAM únicamente en la región de origen designada, Este de EE. UU. (Norte de Virginia), `us-east-1`. Para obtener más información AWS RAM y recursos globales, consulte[Compartir recursos regionales frente a recursos globales](working-with-regional-vs-global.md).
+ Si la cuenta desde la que compartes forma parte de una organización AWS Organizations y la opción de compartir dentro de tu organización está habilitada, todos los responsables de la organización con los que compartas recursos tendrán acceso automáticamente a los recursos compartidos sin necesidad de utilizar invitaciones. Una entidad principal de una cuenta con la que comparte fuera del contexto de una organización recibe una invitación para unirse al recurso compartido y solo obtiene acceso a los recursos compartidos tras aceptar la invitación.
+ Si comparte con una entidad principal de servicio, no podrá asociar ninguna otra entidad principal al recurso compartido.
+ Si el uso compartido es entre cuentas o entidades principales que forman parte de una organización, cualquier cambio en la pertenencia a la organización afectará de manera dinámica al acceso al recurso compartido. 
  + Si agrega una cuenta Cuenta de AWS a la organización o una unidad organizativa que tenga acceso a un recurso compartido, esa nueva cuenta de miembro tendrá acceso automáticamente al recurso compartido. El administrador de la cuenta con la que ha compartido puede entonces conceder a determinadas entidades principales de dicha cuenta acceso a los recursos del ese recurso compartido. 
  + Si elimina una cuenta de la organización o una OU que tenga acceso a un recurso compartido, las entidades principales de dicha cuenta pierden automáticamente el acceso a los recursos a los que se accedía a través del recurso compartido. 
  + Si ha compartido directamente con una cuenta de miembro o con roles o usuarios de IAM de la cuenta de miembro y, a continuación, la elimina de la organización, las entidades principales de esa cuenta pierden el acceso a los recursos a los que se accedía a través del recurso compartido.
**importante**  
Cuando comparte con una organización o OU, y ese ámbito incluye la cuenta propietaria del recurso compartido, todas las entidades principales de la cuenta compartida automáticamente obtienen acceso a los recursos del recurso compartido. El acceso concedido viene definido por los permisos administrados asociados al recurso compartido. Esto se debe a que la política basada en los recursos que se AWS RAM adjunta a cada recurso del recurso compartido utiliza `"Principal": "*"` Para obtener más información, consulte [Implicaciones del uso de "Principal": "\$1" en una política basada en recursos](getting-started-terms-and-concepts.md#term-principal-star).  
Las entidades principales de las demás cuentas consumidoras no obtienen acceso a los recursos del recurso compartido de inmediato. Los administradores de las demás cuentas primero deben adjuntar políticas de permisos basados en identidad a las entidades principales correspondientes. Esas políticas deben conceder el `Allow` acceso a los recursos individuales ARNs del recurso compartido. Los permisos de dichas políticas no pueden superar los especificados en el permiso administrado asociado al recurso compartido.
+ Solo puede agregar la organización de la que forma parte su cuenta y OUs desde esa organización a sus recursos compartidos. No puede agregar OUs ni organizaciones ajenas a la suya a un recurso compartido como entidades principales. Sin embargo, puedes añadir funciones y usuarios de IAM individuales Cuentas de AWS o, en el caso de los servicios compatibles, ajenos a la organización como directores de un recurso compartido.
**nota**  
No todos los tipos de recursos se pueden compartir con roles y los usuarios de IAM. Para obtener información sobre los recursos que puede compartir con estas entidades principales, consulte [Recursos que se pueden compartir AWS](shareable.md).
+ Para los siguientes tipos de recursos, dispone de siete días para aceptar la invitación a unirse al recurso compartido para los siguientes tipos de recursos. Si no acepta la invitación antes de que caduque, esta se rechazará automáticamente.
**importante**  
En el caso de los tipos de recursos compartidos que **no** figuran en la lista siguiente, dispone de **12 horas** para aceptar la invitación a unirse al recurso compartido. Transcurridas 12 horas, la invitación caduca y se elimina la asociación de la entidad principal de usuario final del recurso compartido. Los usuarios finales ya no pueden aceptar la invitación.
  + Amazon Aurora: clústeres de base de datos (DB)
  + Amazon EC2: reservas de capacidad y hosts dedicados
  + AWS License Manager — Configuraciones de licencia
  + AWS Outposts — Tablas de rutas, puestos de avanzada y sitios de las pasarelas de enlace locales 
  + Amazon Route 53: reglas de reenvío
  + Amazon VPC: IPv4 direcciones propiedad de los clientes, listas de prefijos, subredes, objetivos de espejo de tráfico, pasarelas de tránsito, dominios de multidifusión de pasarelas de tránsito

------
#### [ Console ]

**Para crear un recurso compartido**

1. Abra la [consola de AWS RAM](https://console.aws.amazon.com/ram/home).

1. Como AWS RAM los recursos compartidos existen de forma específica Regiones de AWS, elija el recurso correspondiente en la lista desplegable situada en la esquina superior derecha Región de AWS de la consola. Para ver los recursos compartidos que contienen recursos globales, debe establecer en EE.UU. Este (Norte de Virginia), (). Región de AWS `us-east-1` Para obtener más información sobre cómo compartir recursos globales, consulte [Compartir recursos regionales frente a recursos globales](working-with-regional-vs-global.md). Si desea incluir recursos globales en el recurso compartido, debe elegir la región de origen designada, Este de EE. UU. (Norte de Virginia),`us-east-1`.

1. Si es la primera vez que lo AWS RAM hace, elija **Crear un recurso compartido** en la página de inicio. De lo contrario, elija **Crear recurso compartido** en la página **[Compartidos por mí: recursos compartidos](https://console.aws.amazon.com/ram/home#OwnedResourceShares:)**.

1. En **Paso 1: Especifique los detalles del recurso compartido**, haga lo siguiente:

   1. En **Nombre**, introduzca un nombre descriptivo para el recurso compartido.

   1. En **Recursos**, elija los recursos que desea añadir al recurso compartido de la siguiente manera:
      + En **Seleccionar tipo de recurso**, elija el tipo de recurso que desea compartir. Esta acción filtra la lista de recursos que se pueden compartir y muestra solo los recursos del tipo seleccionado.
      + En la lista de recursos resultante, seleccione las casillas de verificación situadas junto a los recursos individuales que desee compartir. Los recursos seleccionados se mueven a **Recursos seleccionados**.

        Si va a compartir recursos asociados a una zona de disponibilidad concreta, usar el ID de zona de disponibilidad (ID de AZ) le ayudará a determinar la ubicación relativa de los recursos en las distintas cuentas. Para obtener más información, consulte [ID de zona de disponibilidad para sus recursos de AWS](working-with-az-ids.md).

   1. (Opcional) Para [adjuntar etiquetas](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) al recurso compartido, en **Etiquetas**, introduzca una clave y un valor de etiqueta. Para añadir otras, elija **Añadir nueva etiqueta**. Repita este paso tantas veces como sea necesario. Estas etiquetas se aplican únicamente al recurso compartido propiamente dicho, no a los recursos que este contiene.

1. Elija **Siguiente**.

1. En el **paso 2: asocie un permiso administrado a cada tipo de recurso**, puede elegir asociar un permiso administrado creado por AWS al tipo de recurso, elegir un permiso administrado por el cliente existente o crear su propio permiso administrado por el cliente para los tipos de recursos compatibles. Para obtener más información, consulte [Tipos de permisos administrados](security-ram-permissions.md#permissions-types).

   Elija **Crear permiso administrado por el cliente** para crear un permiso administrado por el cliente que cumpla los requisitos de su caso de uso compartido. Para obtener más información, consulte [Crear un permiso administrado por el cliente](create-customer-managed-permissions.md#create_cmp). Una vez que haya completado el proceso, elija ![\[Refresh icon\]](http://docs.aws.amazon.com/es_es/ram/latest/userguide/images/refresh_icon.PNG) y, a continuación, podrá seleccionar el nuevo permiso administrado por el cliente en la lista desplegable **Permisos administrados**.
**nota**  
Si el permiso administrado seleccionado tiene varias versiones, AWS RAM adjunta automáticamente la versión predeterminada. ***Solo*** es posible adjuntar la versión designada como predeterminada.

   Para mostrar las acciones que permite el permiso administrado, expanda **Ver la plantilla de política de este permiso administrado**.

1. Elija **Siguiente**.

1. En **Paso 3: Otorgar acceso a entidades principales**, haga lo siguiente:

   1. De forma predeterminada, está seleccionada la opción **Permitir el uso compartido con cualquier persona**, lo que significa que, en el caso de los tipos de recursos Cuentas de AWS que lo admiten, puede compartir recursos con personas ajenas a su organización. Esto no afecta a los tipos de recursos que *solo* se pueden compartir dentro de una organización, como las subredes de Amazon VPC. También puede compartir algunos [tipos de recursos compatibles](shareable.md) con roles y usuarios de IAM.

      Para restringir la capacidad de compartir recursos solo a las cuentas y entidades principales de su organización, elija **Permitir compartir solo dentro de la organización**.

   1. En **Entidades principales**, haga lo siguiente:
      + Para añadir la organización, una unidad organizativa (OU) o una Cuenta de AWS que forme parte de una organización, activa **Mostrar estructura organizativa**. Se muestra una vista en árbol de la organización. A continuación, seleccione la casilla de verificación situada junto a cada entidad principal que desee añadir.
**importante**  
Cuando comparte con una organización o OU, y ese ámbito incluye la cuenta propietaria del recurso compartido, todas las entidades principales de la cuenta compartida automáticamente obtienen acceso a los recursos del recurso compartido. El acceso concedido viene definido por los permisos administrados asociados al recurso compartido. Esto se debe a que la política basada en los recursos que se AWS RAM adjunta a cada recurso del recurso compartido utiliza `"Principal": "*"` Para obtener más información, consulte [Implicaciones del uso de "Principal": "\$1" en una política basada en recursos](getting-started-terms-and-concepts.md#term-principal-star).  
Las entidades principales de las demás cuentas consumidoras no obtienen acceso a los recursos del recurso compartido de inmediato. Los administradores de las demás cuentas primero deben adjuntar políticas de permisos basados en identidad a las entidades principales correspondientes. Esas políticas deben conceder el `Allow` acceso a los recursos individuales ARNs del recurso compartido. Los permisos de dichas políticas no pueden superar los especificados en el permiso administrado asociado al recurso compartido.
        + Si selecciona la organización (el ID comienza por `o-`), las entidades principales de todas las Cuentas de AWS de la organización podrán acceder al recurso compartido. 
        + Si selecciona una unidad organizativa (el identificador comienza por`ou-`), los directores de toda Cuentas de AWS la unidad organizativa y su unidad secundaria OUs pueden acceder al recurso compartido.
        + Si selecciona una persona Cuenta de AWS, solo los directores de esa cuenta pueden acceder al recurso compartido.
**nota**  
La opción **Mostrar estructura organizativa** aparece solo si la opción de compartir con AWS Organizations está habilitada y si se ha iniciado sesión en la cuenta de administración de la organización.  
No puede usar este método para especificar una Cuenta de AWS externa a la organización o un rol o usuario de IAM. En su lugar, debe desactivar la opción **Mostrar estructura organizativa** y usar la lista desplegable y el cuadro de texto para introducir el ID o el ARN.
      + Para especificar una entidad principal mediante el ID o el ARN, incluidos las entidades principales externas a la organización, seleccione el tipo de entidad principal en cada caso. **A continuación, introduzca el ID (para una Cuenta de AWS organización o una OU) o el ARN (para un rol o un usuario de IAM) y, a continuación, seleccione Agregar.** Los tipos de entidades principales y los formatos de ID y ARN disponibles son los siguientes:
        + **Cuenta de AWS**— Para añadir un Cuenta de AWS, introduzca el ID de cuenta de 12 dígitos. Por ejemplo:

          `123456789012`
        + **Organización**: para añadir todos los elementos Cuentas de AWS de su organización, introduzca el ID de la organización. Por ejemplo:

          `o-abcd1234`
        + **Unidad organizativa (OU)**: para añadir una OU, introduzca el ID de la OU. Por ejemplo:

          `ou-abcd-1234efgh`
        + **Rol de IAM**: para añadir un rol de IAM, introduzca el ARN del rol. Utilice la siguiente sintaxis:

          `arn:partition:iam::account:role/role-name`

          Por ejemplo:

          `arn:aws:iam::123456789012:role/MyS3AccessRole`
**nota**  
Para obtener el ARN único de un rol de IAM, [consulte la lista de roles en la consola de IAM, utilice el comando](https://console.aws.amazon.com/iamv2/home?#/roles) [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) AWS CLI o la acción de la API. [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)
        + **Usuario de IAM**: para añadir un usuario de IAM, introduzca el ARN del usuario. Utilice la siguiente sintaxis:

          `arn:partition:iam::account:user/user-name`

          Por ejemplo:

          `arn:aws:iam::123456789012:user/bob`
**nota**  
Para obtener el ARN único de un usuario de IAM, [consulte la lista de usuarios en la consola de IAM, utilice el [https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)](https://console.aws.amazon.com/iamv2/home?#/users) AWS CLI comando o la acción de la API. [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
      +  **Entidad principal de servicio**: para añadir una entidad principal de servicio, elija **Entidad principal de servicio** en el cuadro desplegable **Seleccionar tipo de entidad principal**. Introduzca el nombre de la entidad principal de servicio de AWS . Utilice la siguiente sintaxis: 
        + `service-id.amazonaws.com`

          Por ejemplo:

          `pca-connector-ad.amazonaws.com`

   1. En **Entidades principales seleccionadas**, compruebe que las entidades principales que ha especificado figuran en la lista.

1. Elija **Siguiente**.

1. En **Paso 4: Revisión y creación**, revise los detalles de configuración del recurso compartido. Para cambiar la configuración de cualquier paso, elija el enlace correspondiente al paso al que desea volver y realice los cambios necesarios.

1. Cuando haya terminado de revisar el recurso compartido, elija **Crear recurso compartido**.

   La asociación del recurso y la entidad principal puede tardar unos minutos en completarse. Espere a que finalice el proceso antes de intentar utilizar el recurso compartido.

1. Puede añadir y eliminar recursos y entidades principales, o aplicar etiquetas personalizadas al recurso compartido en cualquier momento. Puede cambiar el permiso administrado de los tipos de recursos que se incluyen en el recurso compartido para aquellos tipos que admitan más permisos que el permiso administrado predeterminado. Puede eliminar el recurso compartido cuando ya no desee compartir los recursos. Para obtener más información, consulte [Compartir AWS recursos de su propiedad](working-with-sharing.md).

------
#### [ AWS CLI ]

**Para crear un recurso compartido**  
Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html). El siguiente comando crea un recurso compartido que se comparte con todos los miembros de la organización Cuentas de AWS . El recurso compartido contiene una configuración de AWS License Manager licencia y concede los permisos administrados predeterminados para ese tipo de recurso.

**nota**  
Si desea usar un permiso administrado por el cliente con un tipo de recurso en este recurso compartido, puede usar uno existente o crear uno nuevo. Anote el ARN del permiso administrado por el cliente y, a continuación, cree el recurso compartido. Para obtener más información, consulte [Crear un permiso administrado por el cliente](create-customer-managed-permissions.md#create_cmp).

```
$ aws ram create-resource-share \
    --region us-east-1 \
    --name MyLicenseConfigShare \
    --permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionLicenseConfiguration \
    --resource-arns arn:aws:license-manager:us-east-1:123456789012:license-configuration:lic-abc123 \
    --principals arn:aws:organizations::123456789012:organization/o-1234abcd
{
    "resourceShare": {
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/12345678-abcd-09876543",
        "name": "MyLicenseConfigShare",
        "owningAccountId": "123456789012",
        "allowExternalPrincipals": true,
        "status": "ACTIVE",
        "creationTime": "2021-09-14T20:42:40.266000-07:00",
        "lastUpdatedTime": "2021-09-14T20:42:40.266000-07:00"
    }
}
```

------

# Uso de AWS recursos compartidos
<a name="getting-started-shared"></a>

Para empezar a usar los recursos que se compartieron con su cuenta utilizando AWS Resource Access Manager, complete las siguientes tareas.

**Topics**
+ [Responder a la invitación al recurso compartido](#getting-started-shared-respond-invitation)
+ [Usar los recursos que se han compartido con usted](#getting-started-shared-use-resources)

## Responder a la invitación al recurso compartido
<a name="getting-started-shared-respond-invitation"></a>

Si recibe una invitación para unirse a un recurso compartido, debe aceptarla para obtener acceso a los recursos compartidos. 

No se utilizan invitaciones en las situaciones siguientes:
+ Si formas parte de una organización AWS Organizations y el uso compartido en tu organización está activado, los directores de la organización tendrán acceso automáticamente a los recursos compartidos sin necesidad de invitaciones.
+ Si compartes con el Cuenta de AWS propietario del recurso, los directores de esa cuenta tendrán acceso automáticamente a los recursos compartidos sin necesidad de invitaciones.

------
#### [ Console ]

**Para responder a una invitación**

1. Abra la página **[Compartidos conmigo: recursos compartidos](https://console.aws.amazon.com/ram/home#SharedResourceShares:)** de la consola de AWS RAM .
**nota**  
Un recurso compartido solo está visible en el lugar Región de AWS en el que se creó. Si el recurso compartido esperado no aparece en la consola, puede que tengas que cambiarlo a otro Región de AWS mediante el control desplegable situado en la esquina superior derecha.

1. Revise la lista de recursos compartidos a los que se le ha concedido acceso.

   La columna **Estado** indica su estado de participación actual en el recurso compartido. El estado `Pending` indica que se le ha añadido a un recurso compartido, pero que aún no ha aceptado o rechazado la invitación.

1. Para responder a la invitación al recurso compartido, seleccione el ID del recurso compartido y elija **Aceptar recurso compartido** para aceptar la invitación, o **Rechazar recurso compartido** para rechazarla. Si rechaza la invitación, no obtendrá acceso a los recursos. Si acepta la invitación, obtendrá acceso a los recursos.

------
#### [ AWS CLI ]

Para empezar, obtenga una lista de las invitaciones a recursos compartidos que están a su disposición. El siguiente comando de ejemplo se ejecutó en la región `us-west-2`, y muestra que hay un recurso compartido disponible con el estado `PENDING`.

```
$ aws ram get-resource-share-invitations
{
    "resourceShareInvitations": [
        {
            "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111",
            "resourceShareName": "MyNewResourceShare",
            "resourceShareArn": "arn:aws:ram:us-west-2:111122223333:resource-share/1234abcd-ef12-9876-5432-bbbbbb222222",
            "senderAccountId": "111122223333",
            "receiverAccountId": "444455556666",
            "invitationTimestamp": "2021-09-15T15:00:32.568000-07:00",
            "status": "PENDING"
        }
    ]
}
```

Puede usar el nombre de recurso de Amazon (ARN) de la invitación del comando anterior como parámetro en el siguiente comando para aceptar la invitación.

```
$ aws ram accept-resource-share-invitation \
    --resource-share-invitation-arn arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111
{
    "resourceShareInvitation": {
        "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111",
        "resourceShareName": "MyNewResourceShare",
        "resourceShareArn": "arn:aws:ram:us-west-2:111122223333:resource-share/1234abcd-ef12-9876-5432-bbbbbb222222",
        "senderAccountId": "111122223333",
        "receiverAccountId": "444455556666",
        "invitationTimestamp": "2021-09-15T15:14:12.580000-07:00",
        "status": "ACCEPTED"
    }
}
```

El resultado muestra que el `status` ha cambiado a `ACCEPTED`. Los recursos incluidos en ese recurso compartido ahora están disponibles para las entidades principales de la cuenta que los acepta.

------

## Usar los recursos que se han compartido con usted
<a name="getting-started-shared-use-resources"></a>

Una vez que acepte la invitación para unirse a un recurso compartido, podrá realizar determinadas acciones en los recursos compartidos. Estas acciones varían según el tipo de recurso. Para obtener más información, consulte [Recursos que se pueden compartir AWS](shareable.md). Los recursos están disponibles directamente en la consola de servicio y API/CLI en las operaciones de cada recurso. Si el recurso es regional, debe utilizar el comando correcto Región de AWS en la consola de servicio o la API/CLI. Si el recurso es global, debe usar la región de origen designada, EE. UU. Este (Virginia del Norte). `us-east-1` Para ver el recurso AWS RAM, debe abrir la AWS RAM consola en la Región de AWS que se creó el recurso compartido.