Traga seu próprio CIDR IPv6 para o IPAM usando somente a AWS CLI
Siga estas etapas para trazer um CIDR IPv6 para o IPAM e alocar uma VPC usando somente a AWS CLI.
Se você não precisar anunciar seus endereços IPv6 pela Internet, poderá provisionar um endereço GUA IPv6 privado para um IPAM. Para ter mais informações, consulte Habilitar o provisionamento de CIDRs de GUA IPv6 privado.
Importante
Para este tutorial, é necessário que você já tenha concluído as etapas nas seguintes seções:
-
Cada etapa deste tutorial deve ser executada por uma das três contas do AWS Organizations:
A conta de gerenciamento
A conta de membro configurada para ser o administrador do IPAM em Integrar o IPAM a contas em uma organização da AWS Organizations. Neste tutorial, essa conta será chamada de conta IPAM.
A conta de membro em sua organização que alocará CIDRs de um grupo do IPAM. Neste tutorial, essa conta será chamada de conta de membro.
Conteúdo
- Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
- Etapa 2: criar um IPAM
- Etapa 3: criar um grupo do IPAM
- Etapa 4: provisionar um CIDR para o grupo de nível superior
- Etapa 5: criar um grupo regional dentro de um grupo de nível superior
- Etapa 6: provisionar um CIDR para o grupo regional
- Etapa 7. Compartilhar o grupo regional
- Etapa 8: criar uma VPC usando o CIDR IPv6
- Etapa 9: anunciar o CIDR
- Etapa 10: limpeza
Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
Para concluir este tutorial como um usuário da AWS, você pode usar os perfis nomeados da AWS CLI para alternar de um perfil do IAM para outro. Perfis nomeados são coleções de configurações e credenciais às quais você se refere ao usar a opção --profile
com a AWS CLI. Para obter mais informações sobre como criar perfis do IAM e perfis nomeados para contas da AWS, consulte Como usar um perfil do IAM na AWS CLI no Guia do usuário do AWS Identity and Access Management.
Crie uma função e um perfil nomeado para cada uma das três contas da AWS que você usará neste tutorial:
Um perfil chamado
management-account
para a conta de gerenciamento do AWS Organizations.Um perfil chamado
ipam-account
para a conta de membro do AWS Organizations configurada para ser o administrador do IPAM.Um perfil chamado
member-account
para a conta de membro do AWS Organizations em sua organização que alocará CIDRs de um grupo do IPAM.
Depois de criar os perfis do IAM e os perfis nomeados, volte para esta página e vá para a próxima etapa. Você notará, ao longo do restante deste tutorial, que os exemplos de comandos da AWS CLI usam a opção --profile
com um dos perfis nomeados para indicar qual conta deve executar o comando.
Etapa 2: criar um IPAM
Esta etapa é opcional. Se você criou um IPAM com as regiões operacionais us-east-1
e us-west-2
, pode ignorar esta etapa. Crie um IPAM e especifique uma região operacional us-east-1
e us-west-2
. Você deve selecionar uma região operacional para que você possa usar a opção de localidade ao criar seu grupo do IPAM. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.
Esta etapa deve ser realizadas pela conta do IPAM.
Execute o seguinte comando:
aws ec2 create-ipam --description
my-ipam
--regionus-east-1
--operating-regionsRegionName=us-west-2
--profileipam-account
Na saída, você verá o IPAM que criou. Observe o valor para PublicDefaultScopeId
. Você precisará do ID do escopo público na próxima etapa.
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
Etapa 3: criar um grupo do IPAM
Como você vai criar um grupo do IPAM de nível superior com um grupo regional dentro dele, e vamos alocar espaço para um recurso (uma VPC) do grupo regional, você definirá a localidade no grupo regional e não no grupo de nível superior. Você adicionará a localidade ao grupo regional ao criá-lo em uma etapa posterior. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.
Esta etapa deve ser realizadas pela conta do IPAM.
Escolha se você deseja que o CIDR desse grupo do IPAM seja anunciado pela AWS por meio da internet pública (--publicly-advertisable
ou --no-publicly-advertisable
).
nota
Observe que o ID do escopo deve ser o ID do escopo público, e a família de endereços deve ser ipv6
.
Para criar um grupo de endereços IPv6 para todos os seus recursos da AWS usando a AWS CLI
-
Execute o comando a seguir para criar um grupo do IPAM. Use o ID do escopo público do IPAM criado na etapa anterior.
aws ec2 create-ipam-pool --region
us-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-IPv6-pool"
--address-familyipv6
--publicly-advertisable
--profileipam-account
Na saída, você verá
create-in-progress
, o que indica que a criação do grupo está em andamento.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
-
Execute o comando a seguir até ver um estado
create-complete
na saída.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
O exemplo a seguir mostra o estado do grupo.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
Etapa 4: provisionar um CIDR para o grupo de nível superior
Provisione um bloco de CIDR para o grupo de nível superior. Observe que, ao provisionar um CIDR IPv6 a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente.
nota
-
Se você verificou seu controle do domínio com um certificado X.509, deverá incluir o CIDR, a mensagem de BYOIP e a assinatura do certificado que criou nessa etapa para que possamos confirmar que você controla o espaço público.
-
Se você verificou seu controle do domínio com um registro TXT do DNS, deverá incluir o CIDR e token de verificação do IPAM criado nessa etapa para que possamos confirmar que você controla o espaço público.
Você só precisa verificar o controle do domínio quando provisiona o CIDR de BYOIP para o grupo superior. Para o grupo regional dentro do grupo superior, você pode omitir a opção de controle do domínio.
Esta etapa deve ser executada pela conta do IPAM.
Para provisionar um bloco CIDR para o grupo usando o AWS CLI
-
Para provisionar o CIDR com as informações de certificado, use o exemplo de comando a seguir. Além de substituir os valores conforme necessário no exemplo, certifique-se de substituir os valores de
Message
eSignature
pelos valores detext_message
esigned_message
que você obteve em Verificar seu domínio com um certificado X.509.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS
",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__
" --profileipam-account
Para provisionar o CIDR com as informações do token de verificação, use o exemplo de comando a seguir. Além de substituir os valores no exemplo conforme necessário, certifique-se de substituir
ipam-ext-res-ver-token-0309ce7f67a768cf0
pelo ID do tokenIpamExternalResourceVerificationTokenId
que você obteve em Verifique seu domínio com um registro TXT do DNS.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0
--profileipam-account
Na saída, você verá a provisão pendente do CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Certifique-se de que esse CIDR tenha sido provisionado antes de continuar.
Importante
Embora a maior parte do provisionamento seja concluída em até 2 horas, a conclusão do processo de provisionamento pode levar até 1 semana para intervalos que permitam anúncios públicos.
Execute o comando a seguir até ver um estado
provisioned
na saída.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
O exemplo de saída a seguir mostra o estado.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Etapa 5: criar um grupo regional dentro de um grupo de nível superior
Crie um grupo regional dentro do grupo de nível superior. --locale
é necessária no grupo e deve ser uma das regiões operacionais que você configurou ao criar o IPAM.
Esta etapa deve ser executada pela conta do IPAM.
Importante
Ao criar o grupo, é necessário incluir --aws-service ec2
. O serviço selecionado determina o serviço da AWS no qual o CIDR poderá ser publicado. No momento, a única opção é ec2
, ou seja, os CIDRs alocados desse grupo poderão ser anunciados para o serviço Amazon EC2 e o serviço Amazon VPC (para CIDRs associados a VPCs).
Para criar um grupo regional usando a AWS CLI
-
Execute o comando a seguir para criar o grupo.
aws ec2 create-ipam-pool --description
"Regional-IPv6-pool"
--regionus-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--source-ipam-pool-idipam-pool-07f2466c7158b50c4
--localeus-west-2
--address-familyipv6
--aws-service ec2 --profileipam-account
Na saída, você verá o IPAM criando o grupo.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
-
Execute o comando a seguir até ver um estado
create-complete
na saída.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Na saída, você vê os grupos que tem no IPAM. Neste tutorial, criamos um grupo regional e um de nível superior. Você verá ambos.
Etapa 6: provisionar um CIDR para o grupo regional
Provisione um bloco CIDR para o grupo regional. Observe que, ao provisionar o CIDR a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente.
Esta etapa deve ser executada pela conta do IPAM.
Para atribuir um bloco CIDR ao grupo regional usando a AWS CLI
-
Execute o comando a seguir para provisionar o CIDR.
aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá a provisão pendente do CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
Execute o comando a seguir até ver um estado
provisioned
na saída.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
O exemplo de saída a seguir mostra o estado correto.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Etapa 7. Compartilhar o grupo regional
Siga as etapas nesta seção para compartilhar o grupo de IPAM usando o AWS Resource Access Manager (RAM).
Habilitar o compartilhamento de recursos no AWS RAM
Depois de criar seu IPAM, você desejará compartilhar o grupo regional com outras contas em sua organização. Antes de compartilhar um grupo do IPAM, conclua as etapas nesta seção para habilitar o compartilhamento de recursos com o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile
.management-account
Para habilitar o compartilhamento de recursos
-
Com a conta de gerenciamento do AWS Organizations, abra o console do AWS RAM em https://console.aws.amazon.com/ram/
. -
No painel de navegação esquerdo, escolha Configurações, depois Habilitar compartilhamento com o AWS Organizations e escolha Salvar configurações.
Agora você pode compartilhar um grupo do IPAM com outros membros da organização.
Compartilhar um grupo do IPAM usando o AWS RAM
Nesta seção, você compartilhará o grupo regional com outra conta de membro do AWS Organizations. Para obter instruções completas sobre o compartilhamento de grupos do IPAM, incluindo informações sobre as permissões necessárias do IAM, consulte Compartilhar um grupo do IPAM usando o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile
.ipam-account
Para compartilhar um grupo do IPAM usando o AWS RAM
-
Use a conta de administrador do IPAM e abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Grupos.
-
Escolha o escopo privado, o grupo de IPAM e Ações > Visualizar detalhes.
-
Em Resource sharing (Compartilhamento de recursos), escolha Create resource share (Criar compartilhamento de recursos). O console do AWS RAM será aberto. Você compartilhará o grupo usando o AWS RAM.
-
Escolha Create a resource share (Criar um compartilhamento de recursos).
-
No console do AWS RAM, escolha Criar um compartilhamento de recursos novamente.
-
Adicione um Nome para o recurso compartilhado.
-
Em Selecionar tipo de recurso, escolha Grupos do IPAM e, em seguida, escolha o ARN do grupo que deseja compartilhar.
-
Escolha Próximo.
-
Escolha a permissão AWSRAMPermissionIpamPoolByoipCidrImport. Os detalhes das opções de permissão estão fora do escopo deste tutorial, mas você pode descobrir mais sobre essas opções em Compartilhar um grupo do IPAM usando o AWS RAM.
-
Escolha Próximo.
-
Em Entidades principais > Selecionar tipo de entidade principal, escolha Conta da AWS e insira o ID da conta que trará um intervalo de endereços IP para o IPAM e escolha Adicionar.
-
Escolha Próximo.
-
Revise as opções de compartilhamento de recursos e as entidades principais com as quais você compartilhará e escolha Criar.
-
Para permitir que a conta da
member-account
aloque o endereço IP CIDRS do grupo do IPAM, crie um segundo compartilhamento de recursos comAWSRAMDefaultPermissionsIpamPool
. O valor para--resource-arns
é o ARN do grupo do IPAM criado na seção anterior. O valor para--principals
é o ID demember-account
. O valor para--permission-arns
é o ARN da permissãoAWSRAMDefaultPermissionsIpamPool
.
Etapa 8: criar uma VPC usando o CIDR IPv6
Crie uma VPC usando o ID do grupo do IPAM. Você deve associar um bloco CIDR IPv4 à VPC também, usando a opção --cidr-block
, ou a solicitação falhará. Quando você executa o comando nesta seção, o valor de --region
deve corresponder à opção --locale
inserida ao criar o grupo que será usado para o CIDR de BYOIP.
Esta etapa deve ser realizadas pela conta de membro.
Para criar uma VPC com o CIDR IPv6 usando a AWS CLI
-
Execute o comando a seguir para provisionar o CIDR.
aws ec2 create-vpc --region
us-west-2
--ipv6-ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr-block10.0.0.0/16
--ipv6-netmask-length56
--profilemember-account
Na saída, você verá a VPC sendo criada.
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
-
Visualize a alocação da VPC no IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Na saída, você verá a alocação no IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Etapa 9: anunciar o CIDR
Depois de criar a VPC com o CIDR alocado no IPAM, você pode começar a anunciar o CIDR que você trouxe para a AWS que está no grupo com --aws-service ec2
definido. Neste tutorial, esse é o seu grupo regional. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet. Ao executar o comando nesta seção, o valor de --region
deve corresponder à opção --locale
inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.
Esta etapa deve ser realizadas pela conta do IPAM.
Comece anunciando o CIDR usando a AWS CLI
-
Execute o comando a seguir para anunciar o CIDR.
aws ec2 advertise-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá o CIDR anunciado.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }
Etapa 10: limpeza
Siga as etapas desta seção para limpar os recursos que você provisionou e criou neste tutorial. Ao executar os comandos nesta seção, o valor de --region
deve corresponder à opção --locale
inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.
Limpar usando a AWS CLI
-
Execute o comando a seguir para visualizar a alocação da VPC gerenciada no IPAM.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
A saída mostra a alocação no IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
-
Execute o comando a seguir para interromper o anúncio do CIDR. Ao executar o comando nesta etapa, o valor de
--region
deve corresponder à opção--locale
inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 withdraw-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá que o estado do CIDR mudou de advertised (anunciado) para provisioned (provisionado).
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
-
Execute o comando a seguir para excluir a VPC. Ao executar o comando nesta seção, o valor de
--region
deve corresponder à opção--locale
inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.Esta etapa deve ser realizadas pela conta de membro.
aws ec2 delete-vpc --region
us-west-2
--vpc-idvpc-00b5573ffc3b31a29
--profilemember-account
Você não verá nenhuma saída ao executar esse comando.
-
Execute o comando a seguir para visualizar a alocação da VPC no IPAM. Pode levar algum tempo para o IPAM descobrir que a VPC foi excluída e remover essa alocação. Ao executar os comandos nesta seção, o valor de
--region
deve corresponder à opção--locale
inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
A saída mostra a alocação no IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Execute novamente o comando e procure a alocação a ser removida. Não é possível continuar limpando e desprovisionando o CIDR do grupo do IPAM até ver que a alocação foi removida do IPAM.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
A saída mostra a alocação removida do IPAM.
{ "IpamPoolAllocations": [] }
-
Exclua os compartilhamentos do RAM e desabilite a integração do RAM com o AWS Organizations. Conclua as etapas em Excluir um compartilhamento de recursos no AWS RAM e Desabilitar o compartilhamento de recursos com o AWS Organizations no Guia do usuário do AWS RAM, nessa ordem, para excluir os compartilhamentos do RAM e desabilitar a integração do RAM com o AWS Organizations.
Esta etapa deve ser executada pela conta do IPAM e pela conta de gerenciamento, respectivamente. Se você estiver usando o AWS CLI para excluir os compartilhamentos do RAM e desabilitar a integração do RAM, use as opções
--profile
eipam-account
--profile
.management-account
-
Use o comando a seguir para desprovisionar o CIDR do grupo regional.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá o desprovisionamento pendente do CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
O desprovisionamento demora para ser concluído. Continue executando o comando até ver o estado deprovisioned (desprovisionado) do CIDR.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá o desprovisionamento pendente do CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Execute o comando a seguir para excluir o grupo regional.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
Na saída, você pode ver o estado de exclusão.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Use o comando a seguir para desprovisionar o CIDR do grupo de nível superior.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--profileipam-account
Na saída, você verá o desprovisionamento pendente do CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
O desprovisionamento demora para ser concluído. Use o comando a seguir para verificar o status do desprovisionamento.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Espere até ver deprovisioned (desprovisionado) antes de continuar para a próxima etapa.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
Execute o comando a seguir para excluir o grupo de nível superior.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
Na saída, você pode ver o estado de exclusão.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
Execute o comando a seguir para excluir o IPAM.
Esta etapa deve ser realizadas pela conta do IPAM.
aws ec2 delete-ipam --region
us-east-1
--ipam-idipam-090e48e75758de279
--profileipam-account
Na saída, você verá a resposta do IPAM. Isso significa que o IPAM foi excluído.
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }