

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 조직 외부 계정과 공유하려고 할 때 오류가 발생함
<a name="tshoot-sharing-outside-org"></a>

## 시나리오
<a name="tshoot-sharing-outside-org-scenario"></a>

조직 외부의 계정과 리소스를 공유하려고 할 때 다음 오류 중 하나가 발생합니다.
+ '조직 외부에서는 리소스를 공유할 수 없습니다.'
+ “공유하려는 리소스는 AWS 조직 내에서만 공유할 수 있습니다.”
+ 'InvalidParameterException: 보안 주체 계정 ID가 AWS 조직에 없습니다. 리소스 공유에 외부 AWS 계정 를 추가할 수 있는 권한이 없습니다.’
+ 'OperationNotPermittedException: 공유하려는 리소스는 AWS 조직 내에서만 공유할 수 있습니다.'

## 가능한 원인 및 해결 방법
<a name="tshoot-sharing-outside-org-causes-and-solutions"></a>

### 일부 리소스 유형은 동일한 조직의 계정과만 공유할 수 있음
<a name="tshoot-sharing-outside-org-1"></a>

일부 리소스 유형은 해당 조직의 멤버가 아닌 계정과 공유할 수 없습니다. 이러한 제한이 적용되는 리소스 유형의 예로는 Amazon Elastic Compute Cloud(Amazon EC2)에 속하는 가상 프라이빗 연결(VPC)이 있습니다.

특정 리소스 유형을 조직 외부의 계정 및 보안 주체와 공유할 수 있는지 확인하려면 [공유 가능한 AWS 리소스](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html)를 참조하세요.

### 서비스 연결 역할이 성공적으로 생성되지 않음
<a name="tshoot-sharing-outside-org-2"></a>

이 문제는 AWS RAM 와 간의 통합을 켤 때 서비스 연결 역할`AWSServiceRoleForResourceAccessManager`이 성공적으로 생성되지 않은 경우 발생할 수 있습니다 AWS Organizations.

조직에 ***속한*** 계정과 리소스를 공유하려고 시도할 때 이러한 오류 중 하나가 발생할 경우 다음 단계를 수행하여 서비스 연결 역할을 삭제하고 다시 생성하세요.

**중요**  
에 대한 신뢰할 수 있는 액세스를 비활성화하면 조직 내 AWS Organizations보안 주체가 모든 리소스 공유에서 제거되고 해당 공유 리소스에 대한 액세스 권한이 상실됩니다.

1. IAM 역할 또는 관리 권한이 있는 사용자로 조직의 관리 계정에 로그인합니다.

1. [AWS Organizations 콘솔의 서비스 페이지로](https://console.aws.amazon.com/organizations/v2/home/services) 이동합니다.

1. **RAM**을 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. [AWS RAM 콘솔의 설정 페이지로](https://console.aws.amazon.com/ram/home#Settings:) 이동합니다.

1. **공유 활성화 AWS Organizations** 확인란을 선택한 다음 **설정 저장**을 선택합니다.