Amenez votre propre public IPv4 CIDR à n'IPAMutiliser que le AWS CLI - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amenez votre propre public IPv4 CIDR à n'IPAMutiliser que le AWS CLI

Procédez comme suit pour attribuer une IPv4 CIDR adresse IP élastique () IPAM et lui attribuer une adresse IP élastique (EIP) CIDR en utilisant uniquement le AWS CLI.

Important
  • Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :

  • Chaque étape de ce tutoriel doit être effectuée par l'un des trois comptes AWS Organizations :

    • Le compte de gestion

    • Le compte de membre configuré pour être votre IPAM administrateur dansIntégration IPAM aux comptes d'une AWS organisation. Dans ce didacticiel, ce compte sera appelé IPAM compte.

    • Le compte membre de votre organisation qui allouera CIDRs à partir d'un IPAM groupe. Dans ce tutoriel, ce compte sera appelé compte IPAM.

Étape 1 : Création de profils et de IAM rôles AWS CLI nommés

Pour suivre ce didacticiel comme un seul AWS utilisateur, vous pouvez utiliser des profils AWS CLI nommés pour passer d'un IAM rôle à un autre. Les profils nommés sont des ensembles de paramètres et d'informations d'identification auxquels vous vous référez lorsque vous utilisez l'option --profile associée à l' AWS CLI. Pour plus d'informations sur la création de IAM rôles et de profils nommés pour les AWS comptes, consultez la section Utilisation d'un IAM rôle AWS CLI dans le guide de l'utilisateur d'AWS Identity and Access Management.

Créez un rôle et un profil nommé pour chacun des trois AWS comptes que vous utiliserez dans ce didacticiel :

  • Un profil appelé le compte management-account de gestion des AWS Organizations.

  • Un profil appelé ipam-account pour le Compte membre AWS Organizations configuré pour être votre IPAM administrateur.

  • Un profil appelé member-account pour le Compte membre AWS Organizations de votre organisation qui allouera des fonds CIDRs à partir d'un IPAM groupe.

Une fois que vous avez créé les IAM rôles et les profils nommés, revenez à cette page et passez à l'étape suivante. Vous remarquerez tout au long de ce didacticiel que l'échantillon AWS CLI commande l'--profileutilisation de l'un des profils nommés pour indiquer quel compte doit exécuter la commande.

Étape 2 : Création d'un IPAM

Cette étape est facultative. Si vous avez déjà IPAM créé un avec les Régions d'exploitation de us-east-1 et us-west-2 créé, vous pouvez ignorer cette étape. Créez un IPAM et spécifiez une région de fonctionnement de us-east-1 etus-west-2. Vous devez sélectionner une Région d'exploitation pour pouvoir utiliser l'option des paramètres régionaux lorsque vous créez votre IPAM groupe. L'IPAMintégration avec BYOIP nécessite que les paramètres régionaux soient définis sur le pool qui sera utilisé pour le BYOIPCIDR.

Cette étape doit être réalisée par le IPAM compte.

Exécutez la commande suivante :

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

Dans la sortie, vous verrez apparaître ce que IPAM vous avez créé. Provisionnez un bloc d'adresse CIDR au groupe de niveau supérieur. Vous aurez besoin de votre ID de portée publique à l'étape suivante. Vous utilisez la portée publique, car ce BYOIP CIDRs sont des adresses IP publiques ; c'est à cela que la portée publique est destinée.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Étape 3 : Création d'un groupe de niveau supérieur IPAM

Suivez les étapes de cette section pour créer un IPAM groupe de niveau supérieur.

Cette étape doit être réalisée par le IPAM compte.

Pour créer un pool d'IPv4adresses pour toutes vos AWS ressources à l'aide du AWS CLI
  1. Exécutez la commande suivante pour créer un IPAM groupe. Utilisez l'ID de portée publique du IPAM que vous avez créé à l'étape précédente.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    Dans la sortie, vous verrez apparaître create-in-progress, qui indique que la création du groupe est en cours.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Exécutez la commande suivante jusqu'à ce que l'état create-complete apparaisse dans la sortie.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    L'exemple de sortie suivant illustre l'état du groupe.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

Étape 4 : approvisionnement d'un CIDR groupe de niveau supérieur

Allouez un CIDR bloc au groupe de niveau supérieur. Notez que lors de la mise en service d'IPv4CIDRun pool au sein du pool de niveau supérieur, le minimum IPv4 CIDR que vous pouvez provisionner est le minimum /24 ; des informations plus spécifiques CIDRs (telles que/25) ne sont pas autorisées.

Note

Vous devez uniquement vérifier le contrôle du domaine lorsque vous provisionnez le BYOIP CIDR groupe de niveau supérieur. Pour le groupe régional au sein du groupe de niveau supérieur, vous pouvez omettre l'option de vérification de propriété du domaine.

Cette étape doit être réalisée par le IPAM compte.

Important

Vous devez uniquement vérifier le contrôle du domaine lorsque vous provisionnez le BYOIP CIDR groupe de niveau supérieur. Pour le groupe régional au sein du groupe de niveau supérieur, vous pouvez omettre l'option de contrôle de domaine. Une fois que vous avez intégré votre BYOIP groupeIPAM, vous n'êtes pas obligé d'effectuer une validation de propriété lorsque vous divisez le groupe BYOIP entre les Régions et les comptes.

Pour provisionner un CIDR bloc au groupe à l'aide de l' AWS CLI
  1. Pour fournir CIDR des informations de certificat, utilisez l'exemple de commande suivant. En plus de remplacer les valeurs selon les besoins dans l'exemple, assurez-vous de remplacer Signature les valeurs Message et par les signed_message valeurs text_message et que vous avez saisiesVérifiez votre domaine avec un certificat X.509.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    Pour CIDR fournir les informations du jeton de vérification, utilisez l'exemple de commande suivant. En plus de remplacer les valeurs selon les besoins dans l'exemple, assurez-vous de les ipam-ext-res-ver-token-0309ce7f67a768cf0 remplacer par l'ID de IpamExternalResourceVerificationTokenId jeton que vous avez saisiVérifiez votre domaine à l'aide d'un DNS TXT enregistrement.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account

    Dans la sortie, vous verrez la provision CIDR en attente d'approvisionnement.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Vérifiez que cela CIDR a été provisionné avant de continuer.

    Important

    Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d'allocation des plages qui peuvent être annoncées publiquement peut durer jusqu'à une semaine.

    Exécutez la commande suivante jusqu'à ce que l'état provisioned apparaisse dans la sortie.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    L'exemple de sortie suivant illustre l'état.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Étape 5 : Création d'un groupe régional dans le groupe de niveau supérieur

Création d'un groupe régional dans le groupe de niveau supérieur

Les paramètres régionaux du groupe doivent être l'un des suivants :

  • AWS Région dans laquelle vous souhaitez que ce IPAM groupe soit disponible pour les allocations.

  • Le groupe de bordure du réseau pour une zone AWS locale dans laquelle vous souhaitez que ce IPAM pool soit disponible pour des allocations (zones locales prises en charge). Cette option n'est disponible que pour les IPAM IPv4 pools du domaine public.

  • Une zone locale AWS dédiée. Pour créer un pool dans une zone locale AWS dédiée, entrez la zone locale AWS dédiée dans l'entrée du sélecteur.

Par exemple, vous ne pouvez attribuer un CIDR pour qu'VPCà partir d'un IPAM pool qui partage un environnement régional avec VPC la région. Notez que lorsque vous avez choisi un paramètre régional pour un groupe, vous ne pouvez pas le modifier. Si la région d'accueil du n'IPAMest pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil du groupeIPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.

Lorsque vous exécutez les commandes de cette section, la valeur de --region doit inclure l'--localeoption que vous avez saisie lorsque vous avez créé le pool qui sera utilisé pour le BYOIPCIDR. Par exemple, si vous avez créé le BYOIP pool avec le paramètre régional us-east-1, il doit être us-east-1. --region Si vous avez créé le BYOIP pool avec un paramètre régional us-east-1-scl-1 (un groupe de bordure réseau utilisé pour les zones locales), il doit --region être us-east-1 car cette région gère le paramètre régional us-east-1-scl-1.

Cette étape doit être réalisée par le IPAM compte.

Le choix d'un paramètre régional garantit qu'il n'y a aucune dépendance entre les Régions entre votre groupe et les ressources qui y sont allouées. Les options disponibles proviennent des Régions d'exploitation que vous avez choisies lors de la création de votreIPAM. Dans ce didacticiel, nous allons utiliser us-west-2comme paramètre régional pour le groupe régional.

Important

Lorsque vous créez le groupe, vous devez inclure --aws-service ec2. Le service que vous sélectionnez détermine le AWS service où il CIDR pourra être annoncé. Actuellement, la seule option est la ec2 suivante : le CIDRs montant alloué à partir de ce pool sera publicisé pour le EC2 service Amazon (pour les adresses IP élastiques) et le VPC service Amazon (pour les adresses CIDRs associées àVPCs).

Pour créer un groupe régional à l'aide de l' AWS CLI
  1. Exécutez la commande suivante pour créer le groupe.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    Dans la sortie, vous verrez la IPAM création du groupe.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. Exécutez la commande suivante jusqu'à ce que l'état create-complete apparaisse dans la sortie.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Dans la sortie, vous verrez les groupes que vous avez dans votreIPAM. Dans ce tutoriel, nous avons créé un groupe de niveau supérieur et un groupe régional. Vous verrez donc les deux.

Étape 6 : approvisionnement du groupe régional CIDR

CIDRAllouez un bloc au groupe régional.

Note

Lorsque vous approvisionnez un CIDR pool régional au sein du pool de niveau supérieur, le plus spécifique IPv4 CIDR que vous puissiez configurer est /24 ; les informations plus spécifiques CIDRs (telles que/25) ne sont pas autorisées. Après avoir créé le pool régional, vous pouvez créer des pools plus petits (tels que/25) au sein du même pool régional. Notez que si vous partagez le pool régional ou les pools qu'il contient, ces pools ne peuvent être utilisés que dans les paramètres régionaux définis sur le même pool régional.

Cette étape doit être réalisée par le IPAM compte.

Pour attribuer un CIDR bloc au groupe régional à l'aide de l' AWS CLI
  1. Exécutez la commande suivante pour provisionner leCIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Dans la sortie, vous verrez la provision CIDR en attente d'approvisionnement.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Exécutez la commande suivante jusqu'à ce que l'état provisioned apparaisse dans la sortie.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    L'exemple de sortie suivant illustre le bon état.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Étape 7 : publication de l'CIDR

Les étapes de cette section doivent être réalisées par le IPAM compte. Une fois que vous avez associé l'adresse IP Elastic (EIP) à une instance ou à Elastic Load Balancer, vous pouvez commencer à publier l'CIDRadresse IP Elastic () à une instance ou à AWS Elastic Load Balancer. --aws-service ec2 Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, CIDR il n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Lorsque vous exécutez la commande dans cette section, la valeur de --region doit correspondre à l'--localeoption que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le BYOIPCIDR.

Cette étape doit être réalisée par le IPAM compte.

Note

Le statut de la publicité ne limite pas votre capacité à attribuer des adresses IP élastiques. Même si le BYOIPv4 CIDR vôtre n'est pas annoncé, vous pouvez toujours créer EIPs à partir du IPAM pool.

Commencez à faire de la publicité CIDR en utilisant AWS CLI
  • Exécutez la commande suivante pour publier leCIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Dans la sortie, vous verrez que CIDR c'est publié.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

Étape 8 : partage du groupe régional

Suivez les étapes décrites dans cette section pour partager le IPAM pool à l'aide de AWS Resource Access Manager (RAM).

Activer le partage des ressources dans AWS RAM

Après avoir créé votre IPAM groupe régional avec d'autres comptes de votre organisation. Avant de partager un IPAM groupe, suivez les étapes de cette section pour activer le partage des ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'--profile management-accountoption.

Pour activer le partage des ressources
  1. À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse https://console.aws.amazon.com/ram/.

  2. Dans le volet de navigation de gauche, choisissez Paramètres, sélectionnez Activer le partage avec AWS Organizations, puis sélectionnez Enregistrer les paramètres.

Vous pouvez désormais partager un IPAM groupe avec d'autres membres de l'organisation.

Partagez un IPAM pool en utilisant AWS RAM

Dans cette section, vous partagerez le groupe régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le IPAM partage de groupes, y compris des informations sur les IAM autorisations requises, consultezPartagez un IPAM pool en utilisant AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'--profile ipam-accountoption.

Pour partager un IPAM pool à l'aide de AWS RAM
  1. À l'aide du compte IPAM administrateur, ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/.

  2. Dans le panneau de navigation, choisissez Pools (Groupes).

  3. Choisissez l'étendue privée, choisissez le IPAM pool, puis choisissez Actions > Afficher les détails.

  4. Sous Resource sharing (Partage de ressources), sélectionnez Create resource share (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le groupe en utilisant AWS RAM.

  5. Sélectionnez Create a resource share (Créer un partage de ressources).

  6. Dans la AWS RAM console, sélectionnez à nouveau Créer un partage de ressources.

  7. Ajoutez un Nom pour la ressource partagée.

  8. Sous Sélectionner le type de ressource, choisissez ARN des IPAM pools, puis choisissez le pool que vous souhaitez partager.

  9. Choisissez Suivant.

  10. Choisissez l'AWSRAMPermissionIpamPoolByoipCidrImportautorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans Partagez un IPAM pool en utilisant AWS RAM.

  11. Choisissez Suivant.

  12. Sous Principaux > Sélectionnez le type de principal, choisissez le AWS compte et entrez l'ID du compte auquel une plage d'adresses IP sera attribuée, IPAM puis choisissez Ajouter.

  13. Choisissez Suivant.

  14. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez Créer.

  15. Pour autoriser le member-account compte à allouer une adresse IP CIDRS à partir du IPAM pool, créez un deuxième partage de ressources avecAWSRAMDefaultPermissionsIpamPool. La valeur pour --resource-arns est celle ARN du IPAM pool que vous avez créé dans la section précédente. La valeur de --principals est l'ID de compte dumember-account. La valeur pour --permission-arns est celle ARN de l'AWSRAMDefaultPermissionsIpamPoolautorisation.

Étape 9 : Allocation d'une adresse IP Elastic à partir du groupe

Suivez les étapes de cette section pour allouer une adresse IP Elastic à partir du groupe. Notez que si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez utiliser les étapes alternatives Alternative à l'étape 9 plutôt que celles de cette section.

Important

Si vous voyez une erreur liée au fait que vous n'êtes pas autorisé à appeler ec2 :AllocateAddress, l'autorisation gérée actuellement attribuée au IPAM groupe qui a été partagé avec vous doit être mise à jour. Contactez la personne qui a créé le partage de ressources et demandez-lui de mettre à jour l'autorisation gérée AWSRAMPermissionIpamResourceDiscovery vers la version par défaut. Pour de plus amples informations, consultez Mettre à jour un partage de ressources dans le Guide de l'utilisateur AWS RAM .

AWS Management Console

Suivez les étapes décrites dans la section Allouer une adresse IP élastique dans le guide de EC2 l'utilisateur Amazon pour attribuer l'adresse, mais notez ce qui suit :

  • Cette étape doit être effectuée par le compte membre.

  • Assurez-vous que la AWS région dans laquelle vous vous trouvez dans la EC2 console correspond à l'option locale que vous avez choisie lors de la création du pool régional.

  • Lorsque vous choisissez le pool d'adresses, choisissez l'option Allouer à l'aide d'un IPv4 IPAM pool et choisissez le pool régional que vous avez créé.

Command line

Allouez une adresse depuis le pool à l'aide de la commande allocate-address. L'-localeoption --region que vous utilisez doit correspondre à celle que vous avez choisie lors de la création du pool à l'étape 2. Incluez l'ID du IPAM pool que vous avez créé à l'étape 2 dans--ipam-pool-id. Facultativement, vous pouvez également choisir un élément spécifique /32 dans votre IPAM pool en utilisant l'--addressoption.

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

Exemple de réponse :

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

Pour plus d'informations, consultez la section Allocation d'une adresse IP élastique dans le guide de EC2 l'utilisateur Amazon.

Étape 10 : association de l'adresse IP Elastic à une EC2 instance

Suivez les étapes de cette section pour associer l'adresse IP Elastic à une EC2 instance.

AWS Management Console

Suivez les étapes décrites dans Associer une adresse IP élastique dans le guide de EC2 l'utilisateur Amazon pour attribuer une adresse IP élastique depuis le IPAM pool, mais notez ce qui suit : lorsque vous utilisez l'option AWS Management Console, la AWS région à laquelle vous associez l'adresse IP élastique doit correspondre à l'option locale que vous avez choisie lors de la création du pool régional.

Cette étape doit être effectuée par le compte membre.

Command line

Cette étape doit être effectuée par le compte membre. Utilisez l'option --profile member-account.

Associer l'adresse IP Elastic à une instance à l'aide de la commande associate-address. L'adresse IP élastique à laquelle --region vous associez doit correspondre à l'--localeoption que vous avez choisie lors de la création du pool régional.

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

Exemple de réponse :

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

Pour plus d'informations, consultez Associer une adresse IP élastique à une instance ou à une interface réseau dans le guide de EC2 l'utilisateur Amazon.

Étape 11 : nettoyage

Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel. Lorsque vous exécutez les commandes de cette section, la valeur de --region doit inclure l'--localeoption que vous avez saisie lorsque vous avez créé le pool qui sera utilisé pour le BYOIPCIDR.

Nettoyage à l'aide de l' AWS CLI
  1. Consultez l'EIPallocation gérée dansIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    La sortie affiche l'allocation enIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. Arrêtez de faire de la publicité pour IPv4CIDR.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Dans la sortie, vous verrez que l'CIDRétat est passé de advertised (publié) à provisioned (provisionné).

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. Libérez les adresses IP Elastic.

    Cette étape doit être effectuée par le compte membre.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    Vous ne verrez aucune sortie lorsque vous exécutez cette commande.

  4. Affichez l'EIPallocation qui n'est plus gérée dansIPAM. Le fait que l'adresse IP Elastic a été supprimée peut durer un certain temps. IPAM Vous ne pouvez pas continuer à nettoyer et à désactiver le IPAM groupe CIDR tant que vous ne voyez pas que l'allocation a été suppriméeIPAM. Lorsque vous exécutez la commande dans cette section, la valeur de --region doit inclure l'--localeoption que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le BYOIPCIDR.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    La sortie affiche l'allocation enIPAM.

    { "IpamPoolAllocations": [] }
  5. Désapprovisionnez le groupe régional. CIDR Lorsque vous exécutez les commandes de cette étape, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Dans la sortie, vous verrez le désactivation CIDR en attente de désactivation.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Le désaprovisionnement prend un certain temps. Vérifiez le statut du désaprovisionnement.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Attendez de voir l'état désaprovisionné avant de passer à l'étape suivante.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  6. Supprimez les RAM partages et désactivez RAM l'intégration avec AWS Organizations. Suivez les étapes décrites dans les sections Suppression d'un partage de ressources AWS RAM et Désactivation du partage de ressources avec AWS les organisations dans le guide de AWS RAM l'utilisateur, dans cet ordre, pour supprimer les RAM partages et désactiver RAM l'intégration avec AWS les organisations.

    Cette étape doit être effectuée par le IPAM compte et le compte de gestion respectivement. Si vous utilisez le AWS CLI pour supprimer les RAM partages et désactiver RAM l'intégration, utilisez les --profile management-account options --profile ipam-account et.

  7. Supprimer le groupe régional. Lorsque vous exécutez la commande dans cette étape, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Dans la sortie, vous pouvez voir l'état de suppression.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  8. Désapprovisionnez le groupe de niveau supérieur. CIDR Lorsque vous exécutez les commandes de cette étape, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    Dans la sortie, vous verrez le désactivation CIDR en attente de désactivation.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Le désapprovisionnement prend un certain temps. Utilisez la commande suivante pour vérifier le statut de la désapprovisionnement.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Attendez de voir l'état désaprovisionné avant de passer à l'étape suivante.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. Supprimer le groupe de niveau supérieur. Lorsque vous exécutez la commande dans cette étape, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Dans la sortie, vous pouvez voir l'état de suppression.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  10. Supprimez leIPAM. Lorsque vous exécutez la commande dans cette étape, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    Dans la sortie, vous verrez la IPAM réponse. Cela signifie qu'il a IPAM été supprimé.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }

Alternative à l'étape 9

Si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez suivre les étapes de cette section plutôt que celles de la section précédenteÉtape 9 : Allocation d'une adresse IP Elastic à partir du groupe.

Étape 1 : Création d'un IPv4 groupe public

Cette étape est généralement effectuée par un autre AWS compte et qui souhaite approvisionner une adresse IP Elastic, comme le compte membre.

Important

Les IPv4 groupes publics et IPAM les groupes sont gérés par des ressources distinctes dans AWS. Les IPv4 groupes publics sont des ressources de compte unique qui vous permettent de convertir vos adresses IP publiques en CIDRs adresses IP Elastic. IPAMles groupes peuvent être utilisés pour allouer votre espace public à des IPv4 groupes publics.

Pour créer un IPv4 pool public à l'aide du AWS CLI
  • Exécutez la commande suivante pour provisionner leCIDR. Lorsque vous exécutez la commande dans cette section, la valeur de --region doit correspondre à l'--localeoption que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le BYOIPCIDR.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    Dans la sortie, vous verrez apparaître l'ID du IPv4 groupe public. Vous aurez besoin de cet ID à la prochaine étape.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

Étape 2 : Fournir du public IPv4 CIDR à votre IPv4 piscine publique

Mettez le public IPv4 CIDR à la disposition de votre IPv4 piscine publique. La valeur pour --region doit correspondre à la --locale valeur que vous avez saisie lorsque vous avez créé le pool qui sera utilisé pour le BYOIPCIDR. Le moins précis --netmask-length que vous puissiez définir est24.

Cette étape doit être effectuée par le compte membre.

Pour créer un IPv4 pool public à l'aide du AWS CLI
  1. Exécutez la commande suivante pour provisionner leCIDR.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    Dans la sortie, vous verrez apparaître le provisionné. CIDR

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Exécutez la commande suivante pour afficher le CIDR provisionné dans le IPv4 groupe public.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    Dans la sortie, vous verrez apparaître le provisionné. CIDR Par défaut, CIDR il n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Vous aurez la possibilité de définir ce paramètre CIDR comme publié dans la dernière étape de ce tutoriel.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

Étape 3 : création d'une adresse IP Elastic à partir du IPv4 groupe public

Créez une adresse IP Elastic (EIP) à partir du IPv4 groupe public. Lorsque vous exécutez les commandes dans cette section, la valeur de --region doit correspondre à l'--localeoption que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le BYOIPCIDR.

Cette étape doit être effectuée par le compte membre.

Pour créer une annonce EIP à partir du IPv4 pool public à l'aide du AWS CLI
  1. Exécutez la commande suivante pour créer leEIP.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    Dans la sortie, vous verrez l'allocation.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. Exécutez la commande suivante pour afficher l'EIPallocation gérée dansIPAM.

    Cette étape doit être réalisée par le IPAM compte.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    La sortie affiche l'allocation enIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

Alternative au nettoyage à l'étape 9

Procédez comme suit pour nettoyer les IPv4 piscines publiques créées à l'aide de l'alternative à l'étape 9. Vous devez effectuer ces étapes après avoir publié l'adresse IP élastique au cours du processus de nettoyage standard dansÉtape 10 : nettoyage.

  1. Consultez votre BYOIPCIDRs.

    Cette étape doit être effectuée par le compte membre.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    Dans la sortie, vous verrez apparaître les adresses IP dans votre BYOIPCIDR.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  2. Libérez la dernière adresse IP CIDR du IPv4 groupe public. Saisissez l'adresse IP avec un masque de réseau de /32. Vous devez réexécuter cette commande pour chaque adresse IP de la CIDR plage. Si vous CIDR êtes un/24, vous devrez exécuter cette commande pour désactiver chacune des 256 adresses IP du /24 CIDR groupe. Lorsque vous exécutez la commande dans cette section, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être effectuée par le compte membre.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    Dans la sortie, vous verrez le désactivé. CIDR

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  3. Consultez BYOIP CIDRs à nouveau votre adresse et vérifiez qu'il n'y a plus d'adresses provisionnées. Lorsque vous exécutez la commande dans cette section, la valeur de --region doit correspondre à la Région de votreIPAM.

    Cette étape doit être effectuée par le compte membre.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    Dans la sortie, vous verrez le nombre d'adresses IP dans votre IPv4 groupe public.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }