Portare un CIDR IPv6 su IPAM usando solo la AWS CLI
Segui questi passaggi per portare un CIDR IPv6 su IPAM e assegnare un VPC utilizzando soltanto la AWS CLI.
Se non devi pubblicizzare gli indirizzi IPv6 su Internet, puoi eseguire il provisioning di un indirizzo IPv6 GUA privato a un IPAM. Per ulteriori informazioni, consultare Abilita il provisioning dei CIDR GUA IPv6 privati.
Importante
Questo tutorial presuppone che tu abbia già completato i passaggi nelle sezioni seguenti:
-
Ciascun passaggio di questo tutorial deve essere eseguito da uno dei tre account di AWS Organizations:
L'account di gestione.
L'account membro configurato come amministratore IPAM in Come integrare IPAM con account in un’organizzazione AWS. In questo tutorial, tale account verrà chiamato account IPAM.
L'account membro dell'organizzazione che alloca i CIDR da un pool IPAM. In questo tutorial, tale account verrà chiamato account membro.
Indice
- Fase 1: creazione di profili denominati della AWS CLI e ruoli IAM
- Passaggio 2: creazione di un IPAM
- Passaggio 3: creazione di un pool IPAM
- Passaggio 4: effettuare il provisioning di un CIDR al pool di livello superiore
- Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore
- Passaggio 6: effettuare il provisioning di un CIDR al pool Regionale
- Fase 7. Condividi il pool regionale
- Passaggio 8: creazione di un VPC utilizzando il CIDR IPv6
- Passaggio 9: pubblicizzare il CIDR
- Passaggio 10: eliminazione
Fase 1: creazione di profili denominati della AWS CLI e ruoli IAM
Per completare questo tutorial come singolo utente AWS, puoi utilizzare profili denominati AWS CLI per passare da un ruolo IAM a un altro. I profili denominati sono raccolte di impostazioni e credenziali a cui si fa riferimento quando si utilizza l'opzione --profile
con la AWS CLI. Per ulteriori informazioni su come creare ruoli IAM e profili denominati per gli account AWS, consulta Utilizzo di un ruolo IAM in AWS CLI nella Guida per l'utente di AWS Identity and Access Management.
Crea un ruolo e un profilo denominato per ciascuno dei tre account AWS che utilizzerai in questo tutorial:
Un profilo chiamato
management-account
per l'account di gestione di AWS Organizations.Un profilo chiamato
ipam-account
per l'account membro di AWS Organizations configurato come amministratore IPAM.Un profilo chiamato
member-account
per l'account membro di AWS Organizations che alloca i CIDR da un pool IPAM.
Dopo avere creato i ruoli IAM e i profili denominati, torna su questa pagina e vai al passaggio successivo. Nel resto di questo tutorial potrai osservare che i comandi AWS CLI di esempio utilizzano l'opzione --profile
con uno dei profili con nome per indicare quale account deve eseguire il comando.
Passaggio 2: creazione di un IPAM
Questa fase è facoltativa. Se un IPAM è già stato creato con regioni operative di us-east-1
e us-west-2
create, questo passaggio può essere ignorato. Crea un IPAM e specifica una Regione operativa di us-east-1
e us-west-2
. È necessario selezionare una Regione operativa in modo da poter utilizzare l'opzione località durante la creazione del pool IPAM. L'integrazione IPAM con BYOIP richiede che la località sia impostata su qualsiasi pool verrà utilizzato per il CIDR BYOIP.
Questo passaggio deve essere eseguito dall'account IPAM.
Esegui il comando seguente:
aws ec2 create-ipam --description
my-ipam
--regionus-east-1
--operating-regionsRegionName=us-west-2
--profileipam-account
Nell'output sarà visualizzato l'IPAM creato. Prendere nota del valore per PublicDefaultScopeId
. L'ID dell'ambito pubblico è necessario nella fase successiva.
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
Passaggio 3: creazione di un pool IPAM
Poiché si intende creare un pool IPAM di livello superiore con un pool Regionale al suo interno e si andrà ad assegnare spazio a una risorsa (un VPC) dal pool Regionale, la località andrà impostata sul pool Regionale e non sul pool di livello superiore. La località sarà aggiunta al pool regionale una volta creato il pool Regionale in un passaggio successivo. L'integrazione IPAM con BYOIP richiede che la località sia impostata su qualsiasi pool verrà utilizzato per il CIDR BYOIP.
Questo passaggio deve essere eseguito dall'account IPAM.
Scegli se desideri che questo CIDR del pool IPAM sia pubblicizzabile da AWS su internet pubblico (--publicly-advertisable
o --no-publicly-advertisable
).
Nota
Tieni presente che l'ID dell'ambito deve essere l'ID per l'ambito pubblico e la famiglia di indirizzi deve essereipv6
.
Per creare un pool di indirizzi IPv6 per tutte le risorse AWS che utilizzano la AWS CLI
-
Esegui il comando seguente per creare un pool IPAM. Utilizza l'ID dell'ambito pubblico dell'IPAM creato nella fase precedente.
aws ec2 create-ipam-pool --region
us-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-IPv6-pool"
--address-familyipv6
--publicly-advertisable
--profileipam-account
Nell'output, vedrai
create-in-progress
, il che indica che è in corso la creazione del pool.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
create-complete
nell'output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Il seguente output esemplificativo mostra lo stato del pool.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
Passaggio 4: effettuare il provisioning di un CIDR al pool di livello superiore
Effettua il provisioning di un blocco CIDR al pool di livello superiore. Tieni presente che, durante il provisioning di un CIDR IPv6 a un pool in un pool di livello superiore, l'intervallo di indirizzi IPv6 più specifico che puoi portare è /48 per i CIDR pubblicizzabili pubblicamente e /60 per i CIDR non pubblicizzabili pubblicamente.
Nota
-
Se hai verificato il controllo del dominio con un certificato X.509, devi includere il CIDR e il messaggio BYOIP e la firma del certificato che hai creato in quel passaggio in modo da poter verificare il controllo dello spazio pubblico.
-
Se hai verificato il controllo del dominio con un record TXT DNS, devi includere il CIDR e il token di verifica IPAM che hai creato in quel passaggio in modo da poter verificare il controllo dello spazio pubblico.
È necessario solo verificare il controllo del dominio quando si effettua il provisioning del CIDR BYOIP al pool di livello superiore. Per il pool regionale all'interno del pool di livello superiore, è possibile omettere l'opzione della proprietà del dominio.
Questo passaggio deve essere eseguito dall'account IPAM.
Per effettuare il provisioning di un blocco CIDR al pool utilizzando la AWS CLI
-
Per eseguire il provisioning del CIDR con le informazioni sul certificato, utilizzare il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituire
Message
eSignature
con i valoritext_message
esigned_message
che hai inserito in Verifica il dominio con un certificato X.509.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS
",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__
" --profileipam-account
Per eseguire il provisioning del CIDR con le informazioni sul token di verifica, utilizzare il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituire
ipam-ext-res-ver-token-0309ce7f67a768cf0
e con l'ID tokenIpamExternalResourceVerificationTokenId
che hai inserito in Verifica il dominio con un record TXT DNS.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0
--profileipam-account
Nell'output, sarà visualizzato il provisioning del CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Assicurati che su questo CIDR sia stato effettuato il provisioning prima di continuare.
Importante
Sebbene la maggior parte del provisioning venga completata entro due ore, il completamento del processo di provisioning per gli intervalli pubblicizzabili pubblicamente può richiedere fino a una settimana.
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
provisioned
nell'output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Il seguente output esemplificativo mostra lo stato.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore
Crea un pool Regionale all'interno del pool di livello superiore. Il codice --locale
è obbligatorio nel pool e deve essere una delle Regioni operative configurate al momento della creazione dell'IPAM.
Questo passaggio deve essere eseguito dall'account IPAM.
Importante
Quando crei il pool, devi includere --aws-service ec2
. Il servizio selezionato determina il servizio AWS in cui il CIDR sarà pubblicizzabile. Attualmente, l'unica opzione possibile è ec2
, il che significa che i CIDR allocati da questo pool saranno pubblicizzabili per il servizio Amazon EC2 e per il servizio Amazon VPC (per i CIDR associati ai VPC).
Per creare di un pool Regionale utilizzando la AWS CLI
-
Per creare un pool, esegui il comando seguente.
aws ec2 create-ipam-pool --description
"Regional-IPv6-pool"
--regionus-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--source-ipam-pool-idipam-pool-07f2466c7158b50c4
--localeus-west-2
--address-familyipv6
--aws-service ec2 --profileipam-account
Nell'output, potrai visualizzare IPAM mentre crea il pool.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
create-complete
nell'output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Nell'output, vedrai i pool contenuti nel tuo IPAM. In questo tutorial è stato creato un pool di livello superiore e un pool Regionale, in modo da vederli entrambi.
Passaggio 6: effettuare il provisioning di un CIDR al pool Regionale
Effettua il provisioning di un blocco CIDR al pool Regionale. Tieni presente che, durante il provisioning di un CIDR a un pool in un pool di livello superiore, l'intervallo di indirizzi IPv6 più specifico che puoi portare è /48 per i CIDR pubblicizzabili pubblicamente e /60 per quelli non pubblicizzabili pubblicamente.
Questo passaggio deve essere eseguito dall'account IPAM.
Per assegnare un blocco CIDR al pool Regionale utilizzando la AWS CLI
-
Esegui il comando seguente per effettuare il provisioning del CIDR.
aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, sarà visualizzato il provisioning del CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
provisioned
nell'output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Il seguente output esemplificativo mostra lo stato corretto.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Fase 7. Condividi il pool regionale
Segui la procedura descritta in questa sezione per condividere il pool IPAM utilizzando AWS Resource Access Manager (RAM).
Abilitazione della condivisione delle risorse in AWS RAM
Dopo aver creato il tuo IPAM, ti consigliamo di condividere il pool regionale con altri account della tua organizzazione. Prima di condividere un pool IPAM, completa la procedura descritta in questa sezione per abilitare la condivisione delle risorse con AWS RAM. Se usi la AWS CLI per abilitare la condivisione delle risorse, utilizza l'opzione --profile
.management-account
Per abilitare la condivisione delle risorse
-
Tramite l'account di gestione di AWS Organizations, apri la console AWS RAM all'indirizzo https://console.aws.amazon.com/ram/
. -
Nel riquadro di navigazione a sinistra, scegli Impostazioni, poi Abilita condivisione con AWS Organizations e quindi Salva impostazioni.
Ora puoi condividere un pool IPAM con altri membri dell'organizzazione.
Condividi un pool IPAM utilizzando AWS RAM
In questa sezione condividerai il pool regionale con un altro account AWS Organizations membro. Per istruzioni complete sulla condivisione dei pool IPAM, comprese le informazioni sulle autorizzazioni IAM richieste, consulta Condividi un pool IPAM utilizzando AWS RAM. Se usi la AWS CLI per abilitare la condivisione delle risorse, utilizza l'opzione --profile
.ipam-account
Per condividere un pool IPAM utilizzando AWS RAM
-
Tramite l'account di gestione IPAM, apri la console IPAM all'indirizzo https://console.aws.amazon.com/ipam/
. -
Nel pannello di navigazione, seleziona Pool.
-
Scegli l'ambito privato e il pool IPAM e seleziona Operazioni > Visualizza dettagli.
-
Alla voce Condivisione risorse, scegli Crea condivisione di risorse. Si apre la console AWS RAM. Il pool è condiviso tramite AWS RAM.
-
Selezionare Create a resource share (Crea una condivisione di risorse).
-
Nella console AWS RAM, scegli nuovamente Creazione di una condivisione di risorse.
-
Aggiungi un Nome per il pool condiviso.
-
In Seleziona il tipo di risorsa, scegli Pool IPAM e poi l'ARN del pool che vuoi condividere.
-
Seleziona Next (Successivo).
-
Scegli l'autorizzazione AWSRAMPermissionIpamPoolByoipCidrImport. I dettagli delle opzioni di autorizzazione non rientrano nell'ambito di questo tutorial, ma puoi trovare ulteriori informazioni su queste opzioni alla sezione Condividi un pool IPAM utilizzando AWS RAM.
-
Seleziona Next (Successivo).
-
Sotto le voci Principali > Seleziona il tipo principale, scegli Account AWS e inserisci l'ID dell'account che porterà un intervallo di indirizzi IP su IPAM, quindi scegli Aggiungi.
-
Seleziona Next (Successivo).
-
Controlla le opzioni di condivisione delle risorse e i principali con cui condividerai, quindi scegli Crea.
-
Per consentire all'account
member-account
di assegnare l'indirizzo IP CIDRS dal pool IPAM, crea una seconda condivisione di risorse conAWSRAMDefaultPermissionsIpamPool
. Il valore per--resource-arns
è l'ARN del pool IPAM creato nella sezione precedente. Il valore per--principals
è l'ID account dimember-account
. Il valore per--permission-arns
è l'ARN dell'autorizzazioneAWSRAMDefaultPermissionsIpamPool
.
Passaggio 8: creazione di un VPC utilizzando il CIDR IPv6
Crea un VPC utilizzando l'ID del pool IPAM. È inoltre necessario associare un blocco CIDR IPv4 al VPC tramite l'opzione --cidr-block
o la richiesta fallirà. Quando esegui il comando in questa sezione, il valore per --region
deve corrispondere all'opzione --locale
che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.
Questo passaggio deve essere eseguito dall'account membro.
Per creare un VPC con il CIDR IPv6 utilizzando la AWS CLI
-
Esegui il comando seguente per effettuare il provisioning del CIDR.
aws ec2 create-vpc --region
us-west-2
--ipv6-ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr-block10.0.0.0/16
--ipv6-netmask-length56
--profilemember-account
Nell'output, visualizzerai il VPC mentre viene creato.
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
-
Visualizza l'assegnazione VPC in IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Nell'output, potrai vedere l'assegnazione.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Passaggio 9: pubblicizzare il CIDR
Una volta creato il VPC con CIDR assegnato in IPAM, puoi iniziare a pubblicizzare il CIDR che hai portato su AWS presente nel pool con il codice --aws-service ec2
definito. In questo tutorial, questo è il tuo pool Regionale. Per impostazione predefinita, il CIDR non è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Quando esegui il comando in questa sezione, il valore per --region
deve corrispondere all'opzione --locale
che hai inserito quando hai creato il pool Regionale che verrà utilizzato per il CIDR BYOIP.
Questo passaggio deve essere eseguito dall'account IPAM.
Inizia a pubblicizzare il CIDR utilizzando la AWS CLI
-
Esegui il comando seguente per pubblicizzare il CIDR.
aws ec2 advertise-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, vedrai che il CIDR è pubblicizzato.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }
Passaggio 10: eliminazione
Segui i passaggi in questa sezione per ripulire le risorse che hai creato e di cui hai effettuato il provisioning in questo tutorial. Quando esegui il comando in questa sezione, il valore per --region
deve corrispondere all'opzione --locale
che hai inserito quando hai creato il pool Regionale che verrà utilizzato per il CIDR BYOIP.
Eliminazione tramite la AWS CLI
-
Esegui il comando seguente per visualizzare l'assegnazione VPC gestita in IPAM.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
L'output mostra l'assegnazione in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
-
Esegui il comando seguente per smettere di pubblicizzare il CIDR. Quando esegui il comando in questo passaggio, il valore per
--region
deve corrispondere all'opzione--locale
che hai inserito quando hai creato il pool Regionale che verrà utilizzato per il CIDR BYOIP.Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 withdraw-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, potrai vedere che lo stato CIDR è cambiato da pubblicizzato a provisioning effettuato.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
-
Esegui il seguente comando per eliminare il VPC. Quando esegui il comando in questa sezione, il valore per
--region
deve corrispondere all'opzione--locale
che hai inserito quando hai creato il pool Regionale che verrà utilizzato per il CIDR BYOIP.Questo passaggio deve essere eseguito dall'account membro.
aws ec2 delete-vpc --region
us-west-2
--vpc-idvpc-00b5573ffc3b31a29
--profilemember-account
Non vedrai alcun output quando esegui questo comando.
-
Esegui il comando seguente per visualizzare l'assegnazione VPC gestita in IPAM. IPAM può aver bisogno di tempo per rilevare che il VPC è stato eliminato e rimuovere questa assegnazione. Quando esegui il comando in questa sezione, il valore per
--region
deve corrispondere all'opzione--locale
che hai inserito quando hai creato il pool Regionale che verrà utilizzato per il CIDR BYOIP.Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
L'output mostra l'assegnazione in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Esegui di nuovo il comando e cerca l'assegnazione da rimuovere. Non è possibile continuare a ripulire e revocare il provisioning del CIDR del pool IPAM fino a quando non si vede che l'assegnazione è stata rimossa da IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
L'output mostra l'assegnazione rimossa da IPAM.
{ "IpamPoolAllocations": [] }
-
Elimina le condivisioni RAM e disabilita l'integrazione di RAM con AWS Organizations. Completa i passaggi descritti nella sezione Eliminazione di una condivisione di risorse in AWS RAM e Disattivazione della condivisione delle risorse con AWS Organizations della Guida per l'utente di AWS RAM, in questo ordine, per eliminare le condivisioni RAM e disabilitare l'integrazione RAM con AWS Organizations.
Questo passaggio deve essere eseguito rispettivamente dall'account IPAM e dall'account di gestione. Se usi la AWS CLI per eliminare le condivisioni RAM e disabilitare l'integrazione di RAM, utilizza le opzioni
--profile
eipam-account
--profile
.management-account
-
Esegui il seguente comando per revocare il provisioning del CIDR del pool Regionale.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, sarà visualizzata la revoca del provisioning del CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
La revoca del provisioning richiede tempo per il completamento. Continua a eseguire il comando fino a quando non viene visualizzato lo stato CIDR provisioning revocato.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, sarà visualizzata la revoca del provisioning del CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Esegui il seguente comando per eliminare il pool Regionale.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Nell'output, è possibile visualizzare lo stato di eliminazione.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Esegui il seguente comando per revocare il provisioning del CIDR del pool di livello superiore.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--profileipam-account
Nell'output, sarà visualizzata la revoca del provisioning del CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
La revoca del provisioning richiede tempo per il completamento. Utilizzare il seguente comando per controllare lo stato della revoca del provisioning.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Aspetta fino a quando visualizzerai provisioning revocato prima di passare al passaggio successivo.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Esegui il seguente comando per eliminare il pool di livello superiore.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Nell'output, è possibile visualizzare lo stato di eliminazione.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Esegui il seguente comando per eliminare l'IPAM.
Questo passaggio deve essere eseguito dall'account IPAM.
aws ec2 delete-ipam --region
us-east-1
--ipam-idipam-090e48e75758de279
--profileipam-account
Nell'output, visualizzerai la risposta IPAM. Ciò significa che l'IPAM è stato eliminato.
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }