Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Bawa IPv6 CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS
Ikuti langkah-langkah ini untuk membawa IPv6 CIDR ke IPAM dan mengalokasikan VPC hanya menggunakan. AWS CLI
Jika Anda tidak perlu mengiklankan IPv6 alamat Anda melalui Internet, Anda dapat memberikan IPv6 alamat GUA pribadi ke IPAM. Untuk informasi selengkapnya, lihat Aktifkan penyediaan GUA pribadi IPv6 CIDRs.
penting
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:
-
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:
Akun manajemen.
Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda diIntegrasikan IPAM dengan akun di Organisasi AWS. Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun anggota di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.
Daftar Isi
Langkah 1: Buat profil AWS CLI bernama dan peran IAM
Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. Profil bernama adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan --profile
opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat Menggunakan peran IAM di. AWS CLI
Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:
Sebuah profil yang disebut
management-account
untuk akun manajemen AWS Organizations.Profil yang dipanggil
ipam-account
untuk akun anggota AWS Organizations yang dikonfigurasi untuk menjadi administrator IPAM Anda.Profil yang dipanggil
member-account
untuk akun anggota AWS Organizations di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM.
Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan --profile
opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.
Langkah 2: Buat IPAM
Langkah ini bersifat opsional. Jika Anda sudah memiliki IPAM yang dibuat dengan Wilayah operasi us-east-1
dan us-west-2
dibuat, Anda dapat melewati langkah ini. Buat IPAM dan tentukan wilayah operasi us-east-1
danus-west-2
. Anda harus memilih wilayah operasi sehingga Anda dapat menggunakan opsi lokal ketika Anda membuat kolam IPAM Anda. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.
Langkah ini harus dilakukan oleh akun IPAM.
Jalankan perintah berikut:
aws ec2 create-ipam --description
my-ipam
--regionus-east-1
--operating-regionsRegionName=us-west-2
--profileipam-account
Dalam output, Anda akan melihat IPAM yang telah Anda buat. Perhatikan nilai untuk PublicDefaultScopeId
. Anda akan memerlukan ID lingkup publik Anda di langkah berikutnya.
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
Langkah 3: Buat kolam IPAM
Karena Anda akan membuat kolam IPAM tingkat atas dengan kolam Regional di dalamnya, dan kami akan mengalokasikan ruang untuk sumber daya (VPC) dari kolam Regional, Anda akan mengatur lokal di kolam Regional dan bukan kolam tingkat atas. Anda akan menambahkan lokal ke kolam Regional saat membuat kumpulan Regional di langkah selanjutnya. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.
Langkah ini harus dilakukan oleh akun IPAM.
Pilih apakah Anda ingin CIDR kolam IPAM ini dapat diiklankan AWS melalui internet publik (atau). --publicly-advertisable
--no-publicly-advertisable
catatan
Perhatikan bahwa ID lingkup harus menjadi ID untuk ruang lingkup publik dan keluarga alamat harusipv6
.
Untuk membuat kumpulan IPv6 alamat untuk semua sumber AWS daya Anda menggunakan AWS CLI
-
Jalankan perintah berikut untuk membuat kolam IPAM. Gunakan ID lingkup publik IPAM yang Anda buat pada langkah sebelumnya.
aws ec2 create-ipam-pool --region
us-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-IPv6-pool"
--address-familyipv6
--publicly-advertisable
--profileipam-account
Dalam output, Anda akan melihat
create-in-progress
, yang menunjukkan bahwa pembuatan pool sedang berlangsung.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
-
Jalankan perintah berikut sampai Anda melihat status
create-complete
dalam output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Contoh output berikut menunjukkan keadaan kolam.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
Langkah 4: Menyediakan CIDR ke kolam tingkat atas
Menyediakan blok CIDR ke kolam tingkat atas. Perhatikan bahwa saat menyediakan IPv6 CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs
catatan
-
Jika Anda memverifikasi kontrol domain Anda dengan sertifikat X.509, Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.
-
Jika Anda memverifikasi kontrol domain Anda dengan catatan DNS TXT, Anda harus menyertakan token verifikasi CIDR dan IPAM yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.
Anda hanya perlu memverifikasi kontrol domain saat Anda menyediakan BYOIP CIDR ke kumpulan tingkat atas. Untuk kumpulan Regional dalam kumpulan tingkat atas, Anda dapat menghilangkan opsi kepemilikan domain.
Langkah ini harus dilakukan oleh akun IPAM.
Untuk menyediakan blok CIDR ke kolam menggunakan AWS CLI
-
Untuk memberikan CIDR dengan informasi sertifikat, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan bahwa Anda mengganti
Message
danSignature
nilai dengantext_message
dansigned_message
nilai yang Anda dapatkanVerifikasi domain Anda dengan sertifikat X.509.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS
",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__
" --profileipam-account
Untuk menyediakan CIDR dengan informasi token verifikasi, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan Anda mengganti
ipam-ext-res-ver-token-0309ce7f67a768cf0
dengan IDIpamExternalResourceVerificationTokenId
token yang Anda dapatkanVerifikasi domain Anda dengan catatan DNS TXT.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0
--profileipam-account
Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan.
penting
Meskipun sebagian besar penyediaan akan selesai dalam waktu dua jam, mungkin diperlukan waktu hingga satu minggu untuk menyelesaikan proses penyediaan untuk rentang yang dapat diiklankan secara publik.
Jalankan perintah berikut sampai Anda melihat status
provisioned
dalam output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Contoh output berikut menunjukkan keadaan.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Langkah 5: Buat kolam Regional di dalam kolam tingkat atas
Buat kolam Regional di dalam kolam tingkat atas. --locale
diperlukan di kolam renang dan itu harus menjadi salah satu Wilayah operasi yang Anda konfigurasikan saat Anda membuat IPAM.
Langkah ini harus dilakukan oleh akun IPAM.
penting
Saat Anda membuat kolam, Anda harus menyertakan--aws-service ec2
. Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalahec2
, yang berarti bahwa yang CIDRs dialokasikan dari kumpulan ini akan dapat diiklankan untuk EC2 layanan Amazon dan layanan VPC Amazon (untuk terkait dengan). CIDRs VPCs
Untuk membuat kolam Regional menggunakan AWS CLI
-
Jalankan perintah berikut untuk membuat pool.
aws ec2 create-ipam-pool --description
"Regional-IPv6-pool"
--regionus-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--source-ipam-pool-idipam-pool-07f2466c7158b50c4
--localeus-west-2
--address-familyipv6
--aws-service ec2 --profileipam-account
Dalam output, Anda akan melihat IPAM membuat pool.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
-
Jalankan perintah berikut sampai Anda melihat status
create-complete
dalam output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Dalam output, Anda melihat pool yang Anda miliki di IPAM Anda. Dalam tutorial ini, kami membuat top-level dan kolam Regional, sehingga Anda akan melihat keduanya.
Langkah 6: Menyediakan CIDR ke kolam Regional
Menyediakan blok CIDR ke kolam Regional. Perhatikan bahwa saat menyediakan CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs
Langkah ini harus dilakukan oleh akun IPAM.
Untuk menetapkan blok CIDR ke kumpulan Regional menggunakan AWS CLI
-
Jalankan perintah berikut untuk menyediakan CIDR.
aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Jalankan perintah berikut sampai Anda melihat status
provisioned
dalam output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Contoh output berikut menunjukkan keadaan yang benar.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Langkah 7. Bagikan kolam Regional
Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM).
Aktifkan berbagi sumber daya di AWS RAM
Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan --profile
opsi.management-account
Untuk mengaktifkan berbagi sumber daya
-
Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di https://console.aws.amazon.com/ram/
. -
Di panel navigasi kiri, pilih Pengaturan, pilih Aktifkan berbagi dengan AWS Organizations, lalu pilih Simpan pengaturan.
Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.
Bagikan kolam IPAM menggunakan AWS RAM
Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. Bagikan kolam IPAM menggunakan AWS RAM Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan --profile
opsi.ipam-account
Untuk berbagi kolam IPAM menggunakan AWS RAM
-
Menggunakan akun admin IPAM, buka konsol IPAM di. https://console.aws.amazon.com/ipam/
-
Di panel navigasi, pilih Pools.
-
Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih Tindakan > Lihat detail.
-
Di bawah Berbagi sumber daya, pilih Buat berbagi sumber daya. AWS RAM Konsol terbuka. Anda berbagi kolam menggunakan AWS RAM.
-
Pilih Buat berbagi sumber daya.
-
Di AWS RAM konsol, pilih Buat berbagi sumber daya lagi.
-
Tambahkan Nama untuk kolam bersama.
-
Di bawah Pilih jenis sumber daya, pilih kolam IPAM, lalu pilih ARN dari kumpulan yang ingin Anda bagikan.
-
Pilih Berikutnya.
-
Pilih AWSRAMPermissionIpamPoolByoipCidrImportizin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini diBagikan kolam IPAM menggunakan AWS RAM.
-
Pilih Berikutnya.
-
Di bawah Prinsipal > Pilih tipe utama, pilih AWS akun dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.
-
Pilih Berikutnya.
-
Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.
-
Untuk memungkinkan
member-account
akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan.AWSRAMDefaultPermissionsIpamPool
Nilai untuk--resource-arns
adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk--principals
adalah ID akun darimember-account
. Nilai untuk--permission-arns
adalah ARN izin.AWSRAMDefaultPermissionsIpamPool
Langkah 8: Buat VPC menggunakan CIDR IPv6
Buat VPC menggunakan ID kolam IPAM. Anda harus mengaitkan blok IPv4 CIDR ke VPC juga menggunakan --cidr-block
opsi atau permintaan akan gagal. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region
harus sesuai dengan --locale
opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.
Langkah ini harus dilakukan oleh akun anggota.
Untuk membuat VPC dengan IPv6 CIDR menggunakan AWS CLI
-
Jalankan perintah berikut untuk menyediakan CIDR.
aws ec2 create-vpc --region
us-west-2
--ipv6-ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr-block10.0.0.0/16
--ipv6-netmask-length56
--profilemember-account
Dalam output, Anda akan melihat VPC sedang dibuat.
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
-
Lihat alokasi VPC di IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Dalam output, Anda akan melihat alokasi di IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Langkah 9: Iklankan CIDR
Setelah Anda membuat VPC dengan CIDR yang dialokasikan di IPAM, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa ke kolam AWS yang telah ditentukan. --aws-service ec2
Dalam tutorial ini, itu adalah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region
harus sesuai dengan --locale
opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.
Langkah ini harus dilakukan oleh akun IPAM.
Mulai mengiklankan CIDR menggunakan AWS CLI
-
Jalankan perintah berikut untuk mengiklankan CIDR.
aws ec2 advertise-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat CIDR diiklankan.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }
Langkah 10: Pembersihan
Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region
harus sesuai dengan --locale
opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.
Bersihkan menggunakan AWS CLI
-
Jalankan perintah berikut untuk melihat alokasi VPC yang dikelola di IPAM.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Output menunjukkan alokasi di IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
-
Jalankan perintah berikut untuk berhenti mengiklankan CIDR. Saat Anda menjalankan perintah di langkah ini, nilai untuk
--region
harus sesuai dengan--locale
opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 withdraw-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat CIDR State telah berubah dari diiklankan ke provisioned.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
-
Jalankan perintah berikut untuk menghapus VPC. Saat Anda menjalankan perintah di bagian ini, nilai untuk
--region
harus sesuai dengan--locale
opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.Langkah ini harus dilakukan oleh akun anggota.
aws ec2 delete-vpc --region
us-west-2
--vpc-idvpc-00b5573ffc3b31a29
--profilemember-account
Anda tidak akan melihat output apa pun saat menjalankan perintah ini.
-
Jalankan perintah berikut untuk melihat alokasi VPC di IPAM. Perlu beberapa waktu bagi IPAM untuk menemukan bahwa VPC telah dihapus dan menghapus alokasi ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk
--region
harus sesuai dengan--locale
opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Output menunjukkan alokasi di IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Jalankan kembali perintah dan cari alokasi yang akan dihapus. Anda tidak dapat terus membersihkan dan menghentikan penyediaan CIDR kolam IPAM sampai Anda melihat bahwa alokasi telah dihapus dari IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Output menunjukkan alokasi dihapus dari IPAM.
{ "IpamPoolAllocations": [] }
-
Hapus berbagi RAM dan nonaktifkan integrasi RAM dengan AWS Organizations. Selesaikan langkah-langkah dalam Menghapus berbagi sumber daya di AWS RAM dan Menonaktifkan berbagi sumber daya dengan AWS Organizations dalam Panduan Pengguna AWS RAM, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS
Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing. Jika Anda menggunakan AWS CLI untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM, gunakan
--profile
opsimanagement-account
--profile
dan.ipam-account
-
Jalankan perintah berikut untuk menghentikan penyediaan CIDR kumpulan Regional.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat CIDR menunggu deprovision.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
Deprovisioning membutuhkan waktu untuk menyelesaikannya. Lanjutkan menjalankan perintah sampai Anda melihat status CIDR dibatalkan.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat CIDR menunggu deprovision.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Jalankan perintah berikut untuk menghapus kumpulan Regional.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Dalam output, Anda dapat melihat status hapus.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Jalankan perintah berikut untuk menghentikan penyediaan CIDR kumpulan tingkat atas.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--profileipam-account
Dalam output, Anda akan melihat CIDR menunggu deprovision.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
Deprovisioning membutuhkan waktu untuk menyelesaikannya. Jalankan perintah berikut untuk memeriksa status deprovisioning.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Tunggu sampai Anda melihat deprovisioned sebelum Anda melanjutkan ke langkah berikutnya.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Jalankan perintah berikut untuk menghapus kolam tingkat atas.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Dalam output, Anda dapat melihat status hapus.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Jalankan perintah berikut untuk menghapus IPAM.
Langkah ini harus dilakukan oleh akun IPAM.
aws ec2 delete-ipam --region
us-east-1
--ipam-idipam-090e48e75758de279
--profileipam-account
Dalam output, Anda akan melihat respon IPAM. Ini berarti IPAM telah dihapus.
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }