

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 尝试与组织之外的账户共享时出错
<a name="tshoot-sharing-outside-org"></a>

## 场景
<a name="tshoot-sharing-outside-org-scenario"></a>

尝试与组织之外的账户共享资源时，您会收到以下错误之一：
+ “You cannot share the resource outside your organization.”
+ “您尝试共享的资源只能在您的 AWS 组织内共享。 “
+ “InvalidParameterException: 委托人账户 ID 不在您的 AWS 组织中。You do not have permission to add external AWS 账户 to a resource share.”
+ “OperationNotPermittedException: 您尝试共享的资源只能在您的 AWS 组织内共享。 “

## 可能的原因和解决方案
<a name="tshoot-sharing-outside-org-causes-and-solutions"></a>

### 某些资源类型只能与同一组织中的账户共享
<a name="tshoot-sharing-outside-org-1"></a>

某些资源类型不能与任何不是该组织成员的账户共享。具有此限制的资源类型的一个示例是属于 Amazon Elastic Compute Cloud（Amazon EC2）的虚拟私有连接（VPC）。

要验证您是否可以与组织外部的账户和主体共享特定资源类型，请参阅[可共享的 AWS 资源](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html)。

### 服务相关角色创建不成功
<a name="tshoot-sharing-outside-org-2"></a>

如果您在和之间 AWS RAM 启用集成时`AWSServiceRoleForResourceAccessManager`未成功创建服务相关角色，则可能会出现此问题。 AWS Organizations

如果您在尝试与***属于*** 您组织的账户共享资源时收到其中一个错误，请按以下步骤操作，删除并重新创建服务相关角色。

**重要**  
禁用对的可信访问权限后 AWS Organizations，组织内的委托人将从所有资源共享中删除，并失去对这些共享资源的访问权限。

1. 使用具有管理权限的 IAM 角色或用户登录您组织的管理账户。

1. 在[AWS Organizations 控制台中导航到服务页面](https://console.aws.amazon.com/organizations/v2/home/services)。

1. 选择 **RAM**。

1. 选择 **Disable trusted access（禁用信任访问权限）**。

1. 导航到[AWS RAM 控制台中的 “设置” 页面](https://console.aws.amazon.com/ram/home#Settings:)。

1. 选中 “**启用与之共享**” 复选框 AWS Organizations，然后选择 “**保存设置”**。