

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 ARC 中建立跨帳戶授權
<a name="recovery-readiness.cross-account"></a>

**注意**  
自 2026 年 4 月 30 日起，Amazon Application Recovery Controller (ARC) 中的整備檢查功能將不再開放給新客戶使用。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱 [Amazon Application Recovery Controller (ARC) 整備檢查可用性變更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)。

您可能將資源分散到多個 AWS 帳戶，這可能會讓您難以全面檢視應用程式的運作狀態。也可能導致難以取得快速決策所需的資訊。為了協助簡化 Amazon Application Recovery Controller (ARC) 中的準備度檢查，您可以使用*跨帳戶授權*。

ARC 中的跨帳戶授權可與整備檢查功能搭配使用。透過跨帳戶授權，您可以使用一個中央 AWS 帳戶來監控位於多個 AWS 帳戶中的資源。在具有您要監控之資源的每個帳戶中，您授權中央帳戶存取這些資源。然後，中央帳戶可以為所有帳戶中的資源建立整備檢查，並從中央帳戶監控容錯移轉的整備情況。

**注意**  
主控台中無法使用跨帳戶授權設定。反之，請使用 ARC API 操作來設定和使用跨帳戶授權。為了協助您開始使用，本節提供 AWS CLI 命令範例。

假設應用程式有一個帳戶，其在美國西部 （奧勒岡） 區域 (us-west-2) 擁有資源，還有一個帳戶，其具有您要在美國東部 （維吉尼亞北部） 區域 (us-east-1) 中監控的資源。ARC 可讓您使用跨帳戶授權，從一個帳戶 us-west-2 監控兩組資源。

例如，假設您有下列 AWS 帳戶：
+ 美國西部帳戶：999999999999
+ 美國東部帳戶：111111111111

在 us-east-1 帳戶 (111111111111) 中，我們可以透過在 us-west-2 IAM 帳戶中指定 （根） 使用者的 Amazon Resource Name (ARN)，啟用跨帳戶授權以允許 us-west-2 帳戶 (999999999999) 存取：`arn:aws:iam::999999999999:root`。建立授權後，us-west-2 帳戶可以將 us-east-1 擁有的資源新增至資源集，並建立準備度檢查以在資源集上執行。

下列範例說明設定一個帳戶的跨帳戶授權。您必須在每個具有要在 ARC 中新增和監控之 AWS 資源的其他帳戶中啟用跨帳戶授權。

**注意**  
ARC 是一種全域服務，支援多個區域中 AWS 的端點，但您必須在大多數 ARC CLI 命令中指定美國西部 （奧勒岡） 區域 （即指定 參數 `--region us-west-2`)。

下列 AWS CLI 命令顯示如何設定此範例的跨帳戶授權：

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

若要停用此授權，請執行下列動作：

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

若要為您已提供跨帳戶授權的所有帳戶檢查特定帳戶，請使用 `list-cross-account-authorizations`命令。請注意，目前您無法檢查其他方向。也就是說，沒有 API 操作可與帳戶設定檔搭配使用，以列出已授予其跨帳戶新增和監控資源授權的所有帳戶。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```