

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將事件傳送至 EventBridge 中另一個帳戶中 AWS 的服務
<a name="eb-service-cross-account"></a>

EventBridge 可以將事件從一個 AWS 帳戶中的事件匯流排傳送至另一個帳戶中支援的 AWS 服務，藉此簡化事件驅動解決方案的架構，並減少延遲。

例如，假設您有一組在多個帳戶中託管的事件匯流排，您需要將安全相關事件傳送至集中帳戶中的 Amazon SQS 佇列，以便進一步非同步處理和分析。

EventBridge 支援將事件傳送至相同區域中的跨帳戶目標。

## 支援的服務
<a name="eb-service-cross-account-services"></a>

EventBridge 支援將事件傳送至其他 AWS 帳戶中的下列目標：
+ Amazon API Gateway APIs
+ Amazon Kinesis Data Streams 串流
+ Lambda 函式
+ Amazon SNS 主題
+ Amazon SQS 佇列

如需定價，請參閱 [Amazon EventBridge 定價](https://aws.amazon.com/eventbridge/pricing/)。

## 許可
<a name="eb-service-cross-account-permissions"></a>

啟用跨帳戶事件交付至 AWS 服務的存取權做為目標，包括以下步驟：
+ 指定執行角色
+ 將資源政策連接至目標

### 指定執行角色
<a name="eb-service-cross-account-permissions-role"></a>

指定 EventBridge 在觸發規則時將事件傳送至目標時要使用的執行角色。

此執行角色必須與事件匯流排位於相同的 帳戶中。EventBridge 會在嘗試叫用目標時擔任此角色，並套用任何影響此帳戶的服務控制政策 (SCPs)。

SCP 是一種組織政策類型，可用來管理組織中的許可。如需詳細資訊，請參閱《AWS Organizations 使用者指南》**中的[服務控制政策](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。

例如，下列政策允許 EventBridge 服務擔任執行角色：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
       },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

而下列政策允許 角色傳送訊息至 Amazon SQS 佇列：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sqs:SendMessage",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name"
    }
  ]
}
```

------

對於使用 的帳戶 AWS Organizations，您可以套用 SCP 以防止叫用不屬於您組織的資源，如下列範例所示：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
          {
            "Action": [
                "*"
            ],
            "Resource": "*",
            "Effect": "Deny",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceOrgID": "o-1234567890"
                }
            }
        }
    ]
}
```

------

**注意**  
對於事件匯流排以外的跨帳戶目標，即使從呼叫帳戶提供執行角色，也不支援`PutTarget`從與事件匯流排不同的帳戶呼叫 。

### 將資源存取政策連接至目標
<a name="eb-service-cross-account-permissions-policy"></a>

可接收跨帳戶事件 AWS 的服務支援 IAM 資源型政策。這可讓您將資源存取政策連接至目標，以便您可以指定可存取該政策的帳戶。

根據先前的範例，下列政策允許事件匯流排帳戶存取目標帳戶中的 Amazon SQS 佇列：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "SQS:SendMessage"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name",
      "Principal": {
      "AWS": "123456789012"
     }
    }
  ]
}
```

------

如需詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[身分型政策和資源型政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)。

## 建立將事件傳送至其他帳戶中 AWS 服務的規則
<a name="eb-service-cross-account"></a>

將另一個帳戶中 AWS 的服務指定為目標，是建立事件匯流排規則的一部分。

**使用主控台建立規則，將事件傳送至不同 AWS 帳戶中的 AWS 服務**

1. 然後依照 [在 Amazon EventBridge 中建立規則](eb-create-rule-visual.md) 程序中的步驟進行操作。

1. 在 [選取目標](eb-create-rule-wizard.md#eb-create-rule-target) 步驟中，當系統提示您選擇目標類型時：

   1. 選取 **AWS 服務**。

   1. 選取支援跨帳戶目標 AWS 的服務。

      如需詳細資訊，請參閱[支援的服務](#eb-service-cross-account-services)。

   1. 針對**目標位置**，選擇**另一個 AWS 帳戶中的目標**。

   1. 輸入您要傳送事件的目標資源 ARN。

   1. 從下拉式清單中選取要使用的執行角色名稱。

   1. 提供您為所選服務請求的任何其他資訊。顯示的欄位會因選擇的服務而異。

1. 依照下列程序步驟，完成建立規則的操作。