AWS マネジメントコンソールと AWS CLI の両方を使用して、独自の IPv4 CIDR を IPAM に取り込む - Amazon Virtual Private Cloud

AWS マネジメントコンソールと AWS CLI の両方を使用して、独自の IPv4 CIDR を IPAM に取り込む

AWS マネジメントコンソールと AWS CLI の両方を使用して、IPAM に IPv4 CIDR を取り込み、Elastic IP アドレス (EIP) を CIDR に割り当てる手順は次のとおりです。

重要
  • このチュートリアルでは、次のセクションのステップがすでに完了していることを前提としています。

  • このチュートリアルの各ステップを、3 つの AWS Organizations アカウントのいずれかで実行する必要があります。

    • 管理アカウント。

    • IPAM を AWS Organizations 内のアカウントと統合する で IPAM 管理者として設定されるメンバーアカウント。このチュートリアルでは、このアカウントを IPAM アカウントと呼びます。

    • IPAM プールから CIDR を割り当てる組織内のメンバーアカウント。このチュートリアルでは、このアカウントをメンバーアカウントと呼びます。

ステップ 1: AWS CLI の名前付きプロファイルと IAM ロールを作成する

このチュートリアルをシングル AWS ユーザーとして完了するには、AWS CLI の名前付きプロファイルを使用して、1 つの IAM ロールから別のアカウントへと切り替えることができます。名前付きプロファイルは、AWS CLI を使用して --profile オプションを使用するときに参照する設定と認証情報の集まりです。AWS アカウントの IAM ロールと名前付きプロファイルを作成する方法の詳細については、「AWS Identity and Access Management ユーザーガイド」の「AWS CLI での IAM ロールの使用」を参照してください。

このチュートリアルで使用する 3 つの AWS アカウントごとに、1 つのロールと 1 つの名前付きプロファイルを作成します。

  • AWS Organizations 管理アカウント向けの management-account と呼ばれるプロファイル。

  • IPAM 管理者として設定された AWS Organizations メンバーアカウント向けの、ipam-account と呼ばれるプロファイル。

  • IPAM プールから CIDR を割り当てる自分の組織の AWS Organizations メンバーアカウント向けの、member-account と呼ばれるプロファイル。

IAM ロールと名前付きプロファイルを作成した後、このページに戻り次のステップに進みます。なお、このチュートリアルの残りの部分では、サンプルの AWS CLI コマンドで --profile オプションを名前付きプロファイルのうちの 1 つとともに使用することにより、どのアカウントでコマンドを実行する必要があるのかを示しています。

ステップ 2: 最上位の IPAM プールを作成する

このセクションのステップに従って、最上位の IPAM プールを作成します。

このステップは、IPAM アカウントで実行する必要があります。

プールを作成するには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。スコープの詳細については、「IPAM の仕組み」を参照してください。

  4. [プールを作成] を選択します。

  5. (オプション) プールの [名前タグ] とプールの [説明] を追加します。

  6. [ソース][IPAM 範囲] を選択します。

  7. [アドレスファミリー] には [IPv4] を選択します。

  8. [リソース計画] で、[範囲内のIP 空間計画] は選択したままにしておきます。このオプションを使用して VPC 内のサブネット IP スペースを計画する方法の詳細については、「チュートリアル: サブネット IP 割り当て用の VPC IP アドレス空間を計画する」を参照してください。

  9. [ロケール] には [なし] を選択します。

    IPAM を BYOIP と統合するには、BYOIP CIDR に使用されるプールにロケールを設定する必要があります。内部に 1 つのリージョンプールが含まれる最上位の IPAM プールを作成し、リージョンプールから Elastic IP アドレスにスペースを割り当てるため、最上位プールではなくリージョンプールにロケールを設定します。後のステップでリージョンプールを作成するときに、リージョンプールにロケールを追加します。

    注記

    内部にリージョンプールを含むトップレベルプールを作成するのではなく、プールを 1 つだけ作成する場合は、このプールにロケールを選択して、プールを割り当てることができるようにします。

  10. [パブリック IP ソース] で、[BYOIP] を選択します。

  11. [プロビジョニングする CIDR] で次のいずれかを実行します。

    IPv4 CIDR を最上位のプール内のプールにプロビジョニングするとき、プロビジョンできる最小の IPv4 CIDR は /24 です。より具体的な CIDR (/25 など) は許可されません。

    重要

    ほとんどのプロビジョニングは 2 時間以内に完了しますが、パブリックにアドバタイズ可能な範囲のプロビジョニングプロセスが完了するまでに最大 1 週間かかる場合があります。

  12. [このプールの割り当てルールを設定する] は選択しません。

  13. (オプション) プールのタグを選択します。

  14. [プールを作成] を選択します。

続行する前に、この CIDR のプロビジョンが完了したことを確認してください。プロビジョニングの状態は、プールの詳細ページの CIDR タブで確認できます。

ステップ 3. 最上位プール内にリージョンプールを作成する

最上位プール内にリージョンプールを作成する IPAM を BYOIP と統合するには、BYOIP CIDR に使用されるプールにロケールを設定する必要があります。このセクションでリージョンプールを作成するときに、リージョンプールにロケールを追加します。Locale は、IPAM の作成時に設定した運用リージョンのいずれかに属している必要があります。例えば、us-east-1 のロケールは、us-east-1 が IPAM の運用リージョンである必要があることを意味します。us-east-1-scl-1 (ローカルゾーンに使用されるネットワーク境界グループ) のロケールは、IPAM に us-east-1 の運用リージョンが必要であることを意味します。

このステップは、IPAM アカウントで実行する必要があります。

トップレベルプール内にリージョンプールを作成するには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。デフォルトのプライベートスコープを使用しない場合は、コンテンツペインの上部にあるドロップダウンメニューから、使用するスコープを選択します。スコープの詳細については、「IPAM の仕組み」を参照してください。

  4. [プールを作成] を選択します。

  5. (オプション) プールの [名前タグ] とプールの [説明] を追加します。

  6. [ソース] で、前のセクションで作成した最上位レベルのプールを選択します。

  7. [リソース計画] で、[範囲内のIP スペースの計画] は選択したままにしておきます。このオプションを使用して VPC 内のサブネット IP スペースを計画する方法の詳細については、「チュートリアル: サブネット IP 割り当て用の VPC IP アドレス空間を計画する」を参照してください。

  8. [Locale] (ロケール) で、プールのロケールを選択します。このチュートリアルでは、us-east-2 をリージョンプールのロケールとして使用します。使用可能なオプションは、IPAM を作成したときに選択した運用リージョンによって提供されます。

    プールのロケールは、以下のいずれかにする必要があります。

    • この IPAM プールを割り当て可能にする AWS リージョン。

    • この IPAM プールを割り当て可能にする AWS Local Zone のネットワーク境界グループ (サポートされるローカルゾーン)。このオプションを利用できるのは、パブリックスコープ内の IPAM IPv4 プールのみです。

    • AWS Dedicated Local Zone。AWS Dedicated Local Zone 内にプールを作成するには、セレクタ入力に AWS Dedicated Local Zone を入力します。

    例えば、VPC の CIDR は、VPC のリージョンとロケールを共有する IPAM プールからしか割り当てることができません。プールのロケールを選択したら、変更はできないことに注意してください。停止が原因で IPAM のホームリージョンが使用できなくなり、プールのロケールが IPAM のホームリージョンと異なる場合でも、プールを使用して IP アドレスを割り当てることができます。

    ロケールを選択すると、プールとそのプールから割り当てられるリソースの間にクロスリージョン依存関係がないことが保証されます。

  9. [Service] (サービス) で、[EC2 (EIP/VPC)] を選択します。選択したサービスによって、CIDR がアドバタイズ可能になる AWS サービスが決定します。現在、唯一の選択肢は EC2 (EIP/VPC) であり、このプールから割り当てられた CIDR は、Amazon EC2 サービス (Elastic IP アドレスの場合) と Amazon VPC サービス (VPC に関連付けられている CIDR の場合) に対してアドバタイズできるようになります。

  10. [CIDRs to provision] (プロビジョニングする CIDR) で、プールにプロビジョニングする CIDR を選択します。

    注記

    CIDR を最上位プール内のリージョンプールにプロビジョニングする場合、プロビジョニングできる最も具体的な IPv4 CIDR は /24 です。より具体的な CIDR (/25 など) は許可されません。リージョンプールを作成すると、リージョンプール内に小さなプール (/25 など) を作成できます。リージョンプールまたはリージョンプール内のプールを共有する場合、これらのプールは同じリージョンプールで設定されたロケールでのみ使用できることに注意してください。

  11. [このプールの割り当てルールを設定する] を有効にします。ここでは、トップレベルプールを作成したときと同じ割り当てルールオプションがあります。プールの作成時に使用できるオプションの説明については、トップレベル IPv4 プールを作成する を参照してください。リージョンプールの割り当てルールは、トップレベルプールから継承されません。ここでルールを適用しない場合、プールに割り当てルールは設定されません。

  12. (オプション) プールのタグを選択します。

  13. プールの設定が完了したら、[Create pool] (プールの作成) を選択します。

続行する前に、この CIDR のプロビジョンが完了したことを確認してください。プロビジョニングの状態は、プールの詳細ページの CIDR タブで確認できます。

ステップ 4: CIDR のアドバタイズ

このセクションのステップは、IPAM アカウントで実行する必要があります。Elastic IP アドレス (EIP) をインスタンスまたは Elastic Load Balancing に関連付けると、Service EC2 (EIP/VPC) が定義されているプール内にある、AWS に取り込んだ CIDR のアドバタイズを開始できます。このチュートリアルでは、これはリージョンプールです。デフォルトでは、CIDR はアドバタイズされません。つまり、インターネット経由でパブリックにアクセスできません。

このステップは、IPAM アカウントで実行する必要があります。

注記

アドバタイズメントステータスによって Elastic IP アドレスを割り当てる機能が制限されることはありません。BYOIPv4 CIDR がアドバタイズされていなくても、IPAM プールから EIP を作成できます。

CIDR をアドバタイズするには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。スコープの詳細については、IPAM の仕組みを参照してください。

  4. このチュートリアルで作成したリージョンプールを選択します。

  5. [CIDRs] (CIDR) タブを選択します。

  6. BYOIP CIDR を選び、[Actions] (アクション) > [Advertise] (アドバタイズ) を選択します。

  7. [Advertise CIDR] (CIDR のアドバタイズ) を選択します。

その結果、BYOIP CIDR がアドバタイズされ、[Advertising] (アドバタイズ) 列の値が [Withdrawn] (取り消し) から [Advertised] (アドバタイズ済み) に変わります。

Step 5. リージョンプールを共有する

このセクションのステップに従い、AWS Resource Access Manager (RAM) を使用して IPAM プールを共有します。

AWS RAM 内でリソース共有を有効にする

IPAM を作成したら、リージョンプールを組織内の他のアカウントと共有する必要があります。IPAM プールを共有する前に、このセクションのステップを完了し、AWS RAM とのリソース共有を有効にします。AWS CLI を使用してリソース共有を有効にする場合は、--profile management-account オプションを使用します。

リソース共有を有効にするには
  1. AWS Organizations 管理アカウントを使って AWS RAM コンソール (https://console.aws.amazon.com/ram/) を開きます。

  2. ナビゲーションペインで [設定] を選択し、[AWS Organizations との共有を有効にする] を選択し、[設定の保存] を選択します。

これで、IPAM プールを組織の他のメンバーと共有できるようになりました。

AWS RAM を使用して IPAM プールを共有する

このセクションでは、リージョンプールを他の AWS Organizations メンバーアカウントと共有します。必要な IAM アクセス許可に関する情報を含め、IPAM プールの共有に関する詳細な手順については、「AWS RAM を使用して IPAM プールを共有する」を参照してください。AWS CLI を使用してリソース共有を有効にする場合は、--profile ipam-account オプションを使用します。

AWS RAM を使用して IPAM プールを共有するには
  1. IPAM の管理者アカウントを使って IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. プライベートスコープを選択し、IPAM プールを選択して、[アクション] > [詳細を表示] の順に選択します。

  4. [Resource sharing] (リソース共有) で [Create resource share] (リソース共有の作成) を選択します。AWS RAM コンソールが開きます。AWS RAM を使用してプールを共有します。

  5. [リソースの共有の作成] を選択します。

  6. AWS RAM コンソールで、[リソースの共有を作成] を再度選択します。

  7. 共有リソースの [名前] を追加します。

  8. [リソースタイプを選択][IPAM プール] を選択し、次に共有したいプールの ARN を選択します。

  9. [Next] を選択します。

  10. AWSRAMPermissionIpamPoolByoipCidrImport 許可を選択します。アクセス許可オプションの詳細は本チュートリアルの対象外ですが、このオプションの詳細は「AWS RAM を使用して IPAM プールを共有する」にてご覧いただけます。

  11. [Next] を選択します。

  12. [プリンシパル] > [プリンシパルタイプを選択] で、[AWS アカウント] を選択し、IPAM に IP アドレス範囲を取り込むアカウントのアカウント ID を入力して、[追加] を選択します。

  13. [Next] を選択します。

  14. リソース共有オプションと共有先のプリンシパルを確認し、[作成] を選択します。

  15. IPAM プールからの IP アドレス CIDR の割り当てを member-account アカウントに許可するには、AWSRAMDefaultPermissionsIpamPool を使用して 2 つ目のリソース共有を作成します。--resource-arns の値は、前のセクションで作成した IPAM プールの ARN です。--principals の値は、member-account のアカウント ID です。--permission-arns の値は、AWSRAMDefaultPermissionsIpamPool アクセス許可の ARN です。

ステップ 6: プールから Elastic IP アドレスを割り当てる

プールから Elastic IP アドレスを割り当てるには、このセクションのステップを実行します。パブリック IPv4 プールを使用して Elastic IP アドレスを割り当てる場合は、このセクションのステップではなく、ステップ 6 の代替方法 の代替ステップを使用できます。

重要

ec2:AllocateAddress を呼び出す許可がないことに関するエラーが表示される場合は、共有された IPAM プールに現在割り当てられているマネージド許可を更新する必要があります。リソース共有の作成者に連絡して、マネージド許可 AWSRAMPermissionIpamResourceDiscovery をデフォルトバージョンに更新するよう依頼してください。詳細については、AWS RAM ユーザーガイドの「リソース共有の更新」を参照してください。

AWS Management Console

Amazon EC2 ユーザーガイド」の「Elastic IP アドレスを割り当てる」のステップに従ってアドレスを割り当てます。ただし、次の点に注意してください。

  • このステップは、メンバーアカウントで実行する必要があります。

  • EC2 コンソールで使用している AWS リージョンが、リージョンレベルのプールの作成時に選択したロケールオプションと一致しているようにします。

  • アドレスプールを選択する際には、[IPv4 IPAM プールを使用して割り当てる] オプションを選択し、作成したリージョンレベルのプールを選択します。

Command line

allocate-address コマンドを使用して、プールからアドレスを割り当てます。使用する --region は、ステップ 2 でプールを作成した際に選択した -locale オプションと一致する必要があります。--ipam-pool-id のステップ 2 で作成した IPAM プールの ID を含めます。オプションで、--address オプションを使用して IPAM プール内の特定の /32 を選択することもできます。

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

レスポンスの例:

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスを割り当てる」を参照してください。

ステップ 7: Elastic IP アドレスと EC2 インスタンスの関連付け

Elastic IP アドレスを EC2 インスタンスに関連付けるには、このセクションのステップを実行します。

AWS Management Console

Amazon EC2 ユーザーガイド」の「Elastic IP アドレスを関連付ける」のステップに従って、IPAM プールから Elastic IP アドレスを割り当てます。ただし、次に注意してください: AWS マネジメントコンソールオプションを使用する場合、Elastic IP アドレスを関連付ける AWS リージョンは、リージョンレベルのプールの作成時に選択したロケールオプションと一致する必要があります。

このステップは、メンバーアカウントで実行する必要があります。

Command line

このステップは、メンバーアカウントで実行する必要があります。--profile member-account オプションを使用する

associate-address コマンドを使用して、Elastic IP アドレスをインスタンスに関連付けます。Elastic IP アドレスを関連付ける --region は、リージョンレベルのプールを作成した際に選択した --locale オプションと一致する必要があります。

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

レスポンスの例:

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスをインスタンスまたはネットワークインターフェイスに関連付ける」を参照してください。

ステップ 8: クリーンアップ

このセクションのステップに従って、このチュートリアルでプロビジョンし、作成したリソースをクリーンアップします。

ステップ 1: CIDR のアドバタイズを取り消す

このステップは、IPAM アカウントで実行する必要があります。

  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。

  4. このチュートリアルで作成したリージョンプールを選択します。

  5. [CIDRs] (CIDR) タブを選択します。

  6. BYOIP CIDR を選び、[Actions] (アクション) > [Withdraw from advertising] (アドバタイズの取り消し) を選択します。

  7. [Withdraw CIDR] (CIDR の取り消し) を選択します。

その結果、BYOIP CIDR のアドバタイズが取り消され、[Advertising] (アドバタイズ) 列の値が [Advertised] (アドバタイズ済み) から [Withdrawn] (取り消し) に変わります。

ステップ 2: Elastic IP アドレスの関連付けを解除する

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

  • 「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスの関連付けを解除する」にあるステップを実行して、EIP の関連付けを解除します。AWS マネジメントコンソールで EC2 を開くときには、EC2 との関連付けを解除した AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。このチュートリアルでは、このプールはリージョンプールになります。

ステップ 3: Elastic IP アドレスを解放する

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

  • 「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスを解放する」にあるステップを実行して、パブリック IPv4 プールから Elastic IP アドレス (EIP) を解放します。AWS マネジメントコンソールで EC2 を開くときには、EC2 を割り当てた AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。

ステップ 4: RAM 共有をすべて削除して、RAM の AWS Organizations との統合を無効にする

このステップは、IPAM アカウントと管理アカウントのそれぞれで実行する必要があります。AWS CLI を使用して RAM 共有を削除し、RAM 統合を無効にする場合は、 --profile ipam-account および --profile management-account オプションを使用します。

ステップ 5: リージョンレベルのプールと最上位プールから CIDR のプロビジョニングを解除する

このステップは、IPAM アカウントで実行する必要があります。AWS CLI を使用してプールを共有する場合は、--profile ipam-account オプションを使用します。

ステップ 6: リージョンレベルのプールと最上位プールを削除する

このステップは、IPAM アカウントで実行する必要があります。AWS CLI を使用してプールを共有する場合は、--profile ipam-account オプションを使用します。

  • プールを削除する のステップを実行して、リージョンプール、次に最上位プールの順序で、リージョンプールを削除します。

ステップ 6 の代替方法

パブリック IPv4 プールを使用して Elastic IP アドレスを割り当てる場合は、ステップ 6: プールから Elastic IP アドレスを割り当てる のステップではなく、このセクションのステップを使用できます。

ステップ 1: パブリック IPv4 プールの作成

このステップは、Elastic IP アドレスをプロビジョニングするメンバーアカウントが実行する必要があります。

注記
  • このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

  • パブリック IPv4 プールと IPAM プールは、別個の AWS リソースによって管理されます。パブリック IPv4 プールは、パブリック所有の CIDR を Elastic IP アドレスに変換できるようにする単一のアカウントリソースです。IPAM プールは、パブリック空間をパブリック IPv4 プールに割り当てるために使用できます。

AWS CLI を使用してパブリック IPv4 プールを作成するには
  • 以下のコマンドを実行して CIDR をプロビジョニングします。このセクションのコマンドを実行するときは、BYOIP CIDR に使用されるプールを作成したときに選択した Locale オプションと --region の値が一致する必要があります。

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    出力に、パブリック IPv4 プール ID が示されます。この ID は次のステップで必要になります。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

ステップ 2: パブリック IPv4 CIDR のパブリック IPv4 プールへのプロビジョン

パブリック IPv4 CIDR をパブリック IPv4 プールにプロビジョンします。BYOIP CIDR に使用されるプールを選択したときに入力した Locale 値と --region の値が一致する必要があります。--netmask-length は、IPAM プールのスペースのうち、パブリックプールに取り込むスペースの量です。値は IPAM プールのネットマスクの長さより大きくすることはできません。定義できる最も具体的でない --netmask-length24 です。

注記
  • /24 CIDR 範囲を IPAM に持ち込んで AWS Organization 全体で共有している場合は、このチュートリアルで示されているように /24 CIDR 全体をプロビジョニングするのではなく (-- netmask-length 24 を使用)、/27 など、より小さいプレフィックスを複数の IPAM プールにプロビジョニングできます (-- netmask-length 27 を使用)。

  • このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

AWS CLI を使用してパブリック IPv4 プールを作成するには
  1. 以下のコマンドを実行して CIDR をプロビジョニングします。

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    出力に、プロビジョンされた CIDR が示されます。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 次のコマンドを実行して、パブリック IPv4 プールにプロビジョンされた CIDR を表示します。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    出力に、プロビジョンされた CIDR が示されます。デフォルトでは、CIDR はアドバタイズされません。つまり、インターネット経由でパブリックにアクセスできません。このチュートリアルの最後のステップで、この CIDR をアドバタイズするように設定できます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

パブリック IPv4 プールを作成した後に、IPAM リージョンプールに割り当てられているパブリック IPv4 プールを表示するには、IPAM コンソールを開き、[Allocations] (割り当て) または [Resources] (リソース) にあるリージョンプールの割り当てを確認します。

ステップ 3: パブリック IPv4 プールからの Elastic IP アドレスの割り当て

Amazon EC2 ユーザーガイド」の 「Elastic IP アドレスを割り当てる」にあるステップを実行して、パブリック IPv4 プールから EIP を割り当てます。AWS マネジメントコンソールで EC2 を開くときには、EC2 を割り当てた AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

これらの 3 つのステップを完了したら、ステップ 7: Elastic IP アドレスと EC2 インスタンスの関連付け に戻り、チュートリアルを完了するまで続行します。

ステップ 6 の代替方法 クリーンアップ

ステップ 9 の代替方法を使用して作成されたパブリック IPv4 プールをクリーンアップするには、次のステップを実行します。これらのステップは、ステップ 8: クリーンアップ の標準クリーンアッププロセス中に Elastic IP アドレスを解放した後に実行する必要があります。

ステップ 1: パブリック IPv4 CIDR のパブリック IPv4 プールへのプロビジョンを解除する
重要

このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

  1. BYOIP CIDR を表示します。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    出力に、BYOIP CIDR の IP アドレスが示されます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. 次のコマンドを実行して、CIDR の最後の IP アドレスをパブリック IPv4 プールから解放します。ネットマスクに /32 を指定して、IP アドレスを入力します。

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    出力に、プロビジョンを解除された CIDR が示されます。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    重要

    CIDR 範囲内の IP アドレスごとに、このコマンドを再実行する必要があります。CIDR が /24 の場合は、このコマンドを実行して、/24 CIDR 内に 256 個ある各 IP アドレスのプロビジョンを解除する必要があります。

  3. BYOIP CIDR を再度表示して、プロビジョンされたアドレスがないことを確認します。このセクションのコマンドを実行するときは、--region の値が IPAM のリージョンと一致する必要があります。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    出力に、パブリック IPv4 プール内の IP アドレス数が示されます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
注記

IPAM では、パブリック IPv4 プールの割り当てが削除されたことが検出されるまでに時間がかかることがあります。割り当てが IPAM から削除されたことが表示されるまでは、IPAM プール CIDR のクリーンアップとプロビジョン解除を続行できません。

ステップ 2: パブリック IPv4 プールを削除する

このステップは、メンバーアカウントで実行する必要があります。

  • 次のコマンドを実行して、パブリック IPv4 プールの CIDR を削除します。このセクションのコマンドを実行するときは、BYOIP CIDR に使用されるプールを作成したときに選択した Locale オプションと --region の値が一致する必要があります。このチュートリアルでは、このプールはリージョンプールになります。このステップは、AWS CLI を使用して実行する必要があります。

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    出力には、戻り値 true が表示されます。

    { "ReturnValue": true }

    プールを削除した後に、IPAM によって管理されていない割り当てを表示するには、IPAM コンソールを開いて [Allocations] (割り当て) 内にあるリージョンプールの詳細を確認します。