

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ARC의 클러스터에 대한 교차 계정 지원
<a name="routing-control.failover-different-accounts"></a>

Amazon Application Recovery Controller(ARC)는와 통합되어 리소스 공유 AWS Resource Access Manager 를 활성화합니다. AWS RAM 는 리소스를 다른 AWS 계정 또는를 통해 공유할 수 있는 서비스입니다 AWS Organizations. ARC 라우팅 제어의 경우 클러스터 리소스를 공유할 수 있습니다.

를 사용하면 리소스 AWS RAM공유를 생성하여 소유한 *리소스를 공유할* 수 있습니다. 리소스 공유는 공유할 리소스 및 공유할 *참여자*를 지정합니다. 참여자에는 다음이 포함될 수 있습니다.
+ 에서 소유자 조직 AWS 계정 내부 또는 외부에 특정 AWS Organizations
+ 의 조직 내 조직 단위 AWS Organizations
+ 의 전체 조직 AWS Organizations

에 대한 자세한 내용은 *[AWS RAM 사용 설명서를](https://docs.aws.amazon.com/ram/latest/userguide/)* AWS RAM참조하세요.

 AWS Resource Access Manager 를 사용하여 ARC의 계정 간에 클러스터 리소스를 공유하면 하나의 클러스터를 사용하여 여러 다른이 소유한 제어판 및 라우팅 제어를 호스팅할 수 있습니다 AWS 계정. 클러스터를 공유하도록 선택하면 지정한 다른 AWS 계정 가 클러스터를 사용하여 자체 제어판 및 라우팅 제어를 호스팅할 수 있으므로 여러 팀에서 라우팅 기능을 더 잘 제어하고 유연하게 사용할 수 있습니다.

AWS RAM 는 AWS 고객이 리소스를 안전하게 공유할 수 있도록 지원하는 서비스입니다 AWS 계정. AWS RAM를 사용하면 IAM 역할 및 사용자를 AWS Organizations사용하여의 조직 또는 조직 단위(OUs) 내에서 리소스를 공유할 수 있습니다. AWS RAM 는 클러스터를 공유하는 중앙 집중식 제어 방법입니다.

클러스터를 공유하면 조직에 필요한 전체 클러스터 수를 줄일 수 있습니다. 공유 클러스터를 사용하면 클러스터를 실행하는 데 드는 총 비용을 여러 팀에 할당하여 더 낮은 비용으로 ARC의 이점을 극대화할 수 있습니다. (클러스터에 호스팅되는 리소스를 생성하는 데는 소유자 또는 참여자 모두 추가 비용이 들지 않습니다.) 계정 간에 클러스터를 공유하면 여러 애플리케이션을 ARC에 쉽게 온보딩할 수 있으며, 특히 여러 계정 및 운영 팀에 분산된 애플리케이션 수가 많은 경우 더욱 그렇습니다.

ARC에서 교차 계정 공유를 시작하려면 AWS RAM에서 *리소스 공유*를 생성합니다. 리소스 공유는 계정이 소유한 클러스터를 공유할 권한이 있는 *참여자*를 지정합니다. 그런 다음 참가자는를 사용하거나 AWS Command Line Interface orSDK를 사용하여 ARC API 작업을 AWS Management Console 실행하여 클러스터에서 제어판 및 라우팅 제어와 같은 리소스를 생성할 수 있습니다. AWS SDKs

이 항목에서는 소유한 리소스를 공유하는 방법과 공유 리소스를 사용하는 방법을 설명합니다.

**Topics**
+ [클러스터 공유를 위한 사전 조건](#sharing-prereqs)
+ [클러스터 공유](#sharing-share)
+ [공유 클러스터 공유 해제](#sharing-unshare)
+ [공유 클러스터 식별](#sharing-identify)
+ [공유 클러스터에 대한 책임 및 권한](#sharing-perms)
+ [청구 비용](#sharing-billing)
+ [할당량](#sharing-quotas)

## 클러스터 공유를 위한 사전 조건
<a name="sharing-prereqs"></a>
+ 클러스터를 공유하려면에서 클러스터를 소유해야 합니다 AWS 계정. 즉, 계정에서 리소스를 할당하거나 프로비저닝해야 합니다. 나와 공유된 클러스터는 공유할 수 없습니다.
+  AWS Organizations의 조직 또는 조직 단위와 클러스터를 공유하려면 AWS Organizations와의 공유를 활성화해야 합니다. 자세한 내용은 *AWS RAM 사용 설명서*에서 [AWS Organizations를 사용하여 공유 사용](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)을 참조하세요.
+ AWS RAM 클러스터와 같은 글로벌 리소스의 리소스 공유는 미국 동부(버지니아 북부) 리전(us-east-1)에서 생성해야 합니다.

## 클러스터 공유
<a name="sharing-share"></a>

소유한 클러스터를 공유하면 클러스터를 공유하도록 지정한 참여자가 클러스터에 고유한 ARC 리소스를 생성하고 호스팅할 수 있습니다.

클러스터를 공유하려면 리소스 공유에 추가해야 합니다. 리소스 공유는 AWS 계정전반에서 리소스를 공유할 수 있게 해주는 AWS RAM 리소스입니다. 리소스 공유는 공유할 리소스 및 공유할 참여자를 지정합니다. 클러스터를 공유하기 위해 새 리소스 공유를 생성하거나 리소스를 기존 리소스 공유에 추가할 수 있습니다. 새 리소스 공유를 생성하려면 [AWS RAM 콘솔](https://console.aws.amazon.com/ram)을 사용하거나 AWS RAM API 작업을 AWS Command Line Interface AWS SDKs.

의 조직에 속 AWS Organizations 해 있고 조직 내 공유가 활성화된 경우 조직의 참가자에게 공유 클러스터에 대한 액세스 권한이 자동으로 부여됩니다. 그렇지 않으면 참여자는 리소스 공유에 참여하라는 초대장을 받고 초대를 수락한 후 공유 클러스터의 액세스 권한을 받습니다.

 AWS RAM 콘솔을 사용하거나 AWS CLI 또는 SDK에서 AWS RAM API 작업을 사용하여 소유한 클러스터를 공유할 수 있습니다. SDKs

**AWS RAM 콘솔을 사용하여 소유한 클러스터를 공유하려면**  
*AWS RAM 사용 설명서*의 [리소스 공유 생성](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html)을 참조하세요.

**를 사용하여 소유한 클러스터를 공유하려면 AWS CLI**  
[create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) 명령을 사용합니다.

**클러스터를 공유할 수 있는 권한 부여**

계정 간에 클러스터를 공유하려면 클러스터를 공유하는 IAM 보안 주체에 대한 권한이 필요합니다 AWS RAM.

`AmazonRoute53RecoveryControlConfigFullAccess` 관리형 IAM 정책을 사용하여 IAM 보안 주체가 클러스터를 공유하고 사용하는 데 필요한 권한을 갖추게 하는 것이 좋습니다.

사용자 지정 IAM 정책을 사용하여 클러스터를 공유하려면 해당 클러스터에 대한 `route53-recovery-control-config:PutResourcePolicy`, `route53-recovery-control-config:GetResourcePolicy` 및 `route53-recovery-control-config:DeleteResourcePolicy` 권한이 필요합니다. `PutResourcePolicy` 및 `DeleteResourcePolicy`는 권한 전용 IAM 작업입니다. 이러한 권한 AWS RAM 없이를 통해 클러스터를 공유하려고 하면 오류가 발생합니다.

IAM을 AWS Resource Access Manager 사용하는 방법에 대한 자세한 내용은 *AWS RAM 사용 설명서*의 [ IAM을 AWS Resource Access Manager 사용하는 방법을](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-policies.html) 참조하세요.

## 공유 클러스터 공유 해제
<a name="sharing-unshare"></a>

클러스터 공유를 해제하면 참여자와 소유자에게 다음이 적용됩니다.
+ 현재 참여자 리소스는 공유 해제된 클러스터에 계속 존재합니다.
+ 참여자는 공유 해제된 클러스터의 라우팅 제어 상태를 계속 업데이트하여 애플리케이션 장애 조치를 위한 라우팅을 관리할 수 있습니다.
+ 참여자는 공유 해제된 클러스터에 더 이상 새로운 리소스를 생성할 수 없습니다.
+ 참여자가 공유 해제된 클러스터의 리소스를 여전히 가지고 있을 경우 소유자는 공유 클러스터를 삭제할 수 없습니다.

소유하고 있는 공유 클러스터를 공유 해제하려면 리소스 공유에서 제거합니다. AWS RAM 콘솔을 사용하거나 AWS CLI 또는 SDK와 함께 AWS RAM API 작업을 사용하여이 작업을 수행할 수 있습니다. SDKs

**AWS RAM 콘솔을 사용하여 소유한 공유 클러스터를 공유 해제하려면**  
*AWS RAM 사용 설명서*에서 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)를 참조하세요.

**를 사용하여 소유한 공유 클러스터의 공유를 해제하려면 AWS CLI**  
[disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) 명령을 사용합니다.

## 공유 클러스터 식별
<a name="sharing-identify"></a>

소유자와 참여자는 AWS RAM에서 정보를 확인하여 공유 클러스터를 식별할 수 있습니다. ARC 콘솔 및 AWS CLI를 사용하여 공유 리소스에 대한 정보를 얻을 수도 있습니다.

일반적으로 공유했거나 공유한 리소스에 대해 자세히 알아보려면 사용 AWS Resource Access Manager 설명서의 정보를 참조하세요.
+ 소유자는 AWS RAM을 사용하여 다른 사람과 공유하고 있는 모든 리소스를 볼 수 있습니다. 자세한 내용은 [에서 공유 리소스 보기를 참조하세요 AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-view-sr.html).
+ 참가자는를 사용하여 공유된 모든 리소스를 볼 수 있습니다 AWS RAM. 자세한 내용은 [에서 공유 리소스 보기를 참조하세요 AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-view-sr.html).

소유자는에서 정보를 보거나 ARC API 작업과 AWS Command Line Interface 함께 AWS Management Console 를 사용하여 클러스터를 공유하는지 확인할 수 있습니다.

**콘솔을 사용하여 소유하고 있는 클러스터가 공유되어 있는지 확인**  
 AWS Management Console의 클러스터 세부 정보 페이지에서 **클러스터 공유 상태를** 참조하세요.

**를 사용하여 소유한 클러스터를 공유하는지 확인하려면 AWS CLI**  
[get-resource-policy](https://docs.aws.amazon.com/recovery-cluster/latest/api/resourcepolicy-resourcearn.html.html) 명령을 사용합니다. 클러스터에 대한 리소스 정책이 있는 경우 명령은 정책에 대한 정보를 반환합니다.

참여자는 클러스터를 공유할 때 일반적으로 공유를 수락해야 합니다. 또한 클러스터의 **소유자** 필드에는 클러스터 소유자의 계정이 포함됩니다.

## 공유 클러스터에 대한 책임 및 권한
<a name="sharing-perms"></a>

### 소유자에 대한 권한
<a name="perms-owner"></a>

소유한 클러스터를 다른와 공유하는 경우 클러스터를 사용할 수 있는 AWS 계정참가자는 클러스터에 제어판, 라우팅 제어 및 기타 리소스를 생성할 수 있습니다.

클러스터 소유자는 클러스터를 생성, 관리 및 삭제할 책임이 있습니다. 라우팅 제어 및 안전 규칙과 같이 참여자가 생성한 리소스를 수정하거나 삭제할 수 없습니다. 예를 들어 참여자가 만든 라우팅 제어를 업데이트하여 라우팅 제어 상태를 변경할 수 없습니다.

하지만 소유한 클러스터의 참여자가 만든 라우팅 제어의 세부 정보는 볼 수 있습니다. 예를 들어 또는 AWS Command Line Interface SDK를 사용하여 [ARC 라우팅 제어 API 작업을 호출하여 라우팅 제어](actions.routing-control.md) 상태를 볼 수 있습니다. AWS SDKs

참여자가 생성한 리소스를 수정해야 하는 경우 참여자는 리소스에 액세스할 수 있는 권한이 있는 역할을 IAM에서 설정하고 역할에 계정을 추가할 수 있습니다.

### 참여자에 대한 권한
<a name="perms-consumer"></a>

일반적으로 참여자는 공유되는 클러스터에서 자신이 만든 컨트롤 패널, 라우팅 제어, 안전 규칙 및 상태 확인을 만들고 사용할 수 있습니다. 리소스를 소유한 경우에만 공유 클러스터의 클러스터 리소스를 보거나 수정하거나 삭제할 수 있습니다. 예를 들어 참여자는 자신이 만든 컨트롤 패널에 대한 안전 규칙을 만들고 삭제할 수 있습니다.

참여자에게는 다음과 같은 제한 사항이 적용됩니다.
+ 참여자는 공유 클러스터를 사용하여 다른 계정에 의해 생성된 컨트롤 패널을 확인, 수정, 삭제할 수 없습니다.
+ 참여자는 다른 계정에 의해 공유 클러스터에서 생성된 리소스에 대한 라우팅 제어(라우팅 제어 상태 등)를 확인, 생성, 수정할 수 없습니다.
+ 참여자는 공유 클러스터의 다른 계정으로 만든 안전 규칙을 생성, 수정, 확인할 수 없습니다.
+ 공유 클러스터는 클러스터 소유자에게 속하므로 참여자는 공유 클러스터의 기본 컨트롤 패널에 리소스를 추가할 수 없습니다.

앞서 언급한 바와 같이, 클러스터 소유자가 기본 컨트롤 패널을 소유하기 때문에 참여자는 공유 클러스터의 기본 컨트롤 패널에서 라우팅 제어를 생성할 수 없습니다. 하지만 클러스터 소유자는 클러스터의 기본 컨트롤 패널에 액세스할 권한을 제공하는 크로스 계정 IAM 역할을 생성할 수 있습니다. 그러면 소유자는 참여자에게 역할을 수임할 권한을 부여하여 참여자가 기본 컨트롤 패널에 액세스해 소유자가 역할 권한을 통해 지정한 방식대로 사용할 수 있도록 할 수 있습니다.

## 청구 비용
<a name="sharing-billing"></a>

ARC의 클러스터 소유자에게는 클러스터와 관련된 비용이 청구됩니다. 클러스터에서 호스팅되는 리소스를 생성하는 데는 클러스터 소유자 또는 참여자에게 추가 비용이 들지 않습니다.

자세한 요금 정보 및 예제는 [Amazon Application Recovery Controller(ARC) 요금을](https://aws.amazon.com/application-recovery-controller/pricing/) 참조하세요.

## 할당량
<a name="sharing-quotas"></a>

공유 클러스터에 액세스할 수 있는 모든 참여자가 생성한 리소스를 포함하여 공유 클러스터에 생성된 모든 리소스는 클러스터 및 기타 리소스(예: 라우팅 제어)에 적용되는 할당량에 포함됩니다. 클러스터 리소스를 공유하는 계정의 할당량이 클러스터 소유자의 할당량보다 크면 클러스터 소유자의 할당량이 공유 중인 계정의 할당량보다 우선합니다.

 작동 방식을 더 잘 이해하려면 다음 예제를 참조하세요. 할당량이 리소스 공유와 작동하는 방식을 설명하기 위해 이 예제에서는 클러스터 소유자를 소유자, 클러스터가 공유된 계정을 참가자라고 부르겠습니다.

**컨트롤 패널 할당량**  
할당량은 클러스터당 소유자의 총 컨트롤 패널에 적용됩니다.  
예를 들어 소유자가 클러스터당 컨트롤 패널 수에 대한 할당량이 50이고 클러스터에 컨트롤 패널이 13개 있다고 가정해 보겠습니다. 이제 참가자의 할당량이 150으로 설정되어 있다고 가정해 보겠습니다. 이 시나리오에서 참가자는 공유 클러스터에 최대 37개의 컨트롤 패널(즉, 50에서 13을 뺀 값)만 생성할 수 있습니다.  
또한 클러스터를 공유하는 다른 계정도 컨트롤 패널을 생성하는 경우, 해당 컨트롤 패널도 모두 클러스터 전체 할당량인 컨트롤 패널 50개에 포함됩니다.

**라우팅 제어 할당량**  
라우팅 제어에는 컨트롤 패널당 할당량, 클러스터당 할당량, 안전 규칙당 할당량 등 여러 할당량이 있습니다. 이러한 모든 할당량에 대해 소유자의 할당량이 우선합니다.  
예를 들어 소유자가 클러스터당 라우팅 제어 수에 대한 할당량이 300이고 클러스터에 이미 300개의 라우팅 제어가 있다고 가정해 보겠습니다. 이제 참가자의 이 할당량이 500으로 설정되어 있다고 가정해 보겠습니다. 이 시나리오에서는 참가자가 공유 클러스터에서 새 라우팅 제어를 생성할 수 없습니다.

**안전 규칙 할당량**  
컨트롤 패널 할당량당 소유자의 안전 규칙에 할당량이 적용됩니다.  
예를 들어 소유자의 컨트롤 패널당 안전 규칙 수에 대한 할당량이 20이고 참가자의 이 할당량이 80으로 설정되어 있다고 가정해 보겠습니다. 이 시나리오에서 소유자의 더 작은 한도가 우선하므로 참여자는 공유 클러스터의 컨트롤 패널에 최대 20개의 안전 규칙만 생성할 수 있습니다.

라우팅 제어 할당량 목록은 [라우팅 제어 할당량](routing-control.quotas.md) 섹션을 참조하세요.