仅使用 AWS CLI 自带 IPv6 CIDR 到 IPAM 中
按照以下步骤将 IPv6 CIDR 带入 IPAM 中,然后仅使用 AWS CLI 分配 VPC。
如果不需要通过互联网公开发布 IPv6 地址,则可向 IPAM 预置私有 GUA IPv6 地址。有关更多信息,请参阅 启用预置私有 IPv6 GUA CIDR。
重要
本教程假定您已完成以下部分中的步骤:
-
本教程的每个步骤都必须由以下三个 AWS Organizations 账户之一完成:
管理账户。
将 IPAM 与 AWS Organization 中的账户集成 中配置为 IPAM 管理员的成员账户。在本教程中,此账户将被称为 IPAM 账户。
将从 IPAM 池中分配 CIDR 的企业中的成员账户。在本教程中,此账户将被称为成员账户。
内容
第 1 步:创建 AWS CLI 命名配置文件和 IAM 角色
要以单个 AWS 用户的身份完成本教程,您可以使用 AWS CLI 命名配置文件在 IAM 角色之间切换。命名配置文件 是您在将 --profile
选项与 AWS CLI 结合使用时引用的设置和凭证集合。有关如何为 AWS 账户创建 IAM 角色和命名配置文件的更多信息,请参阅《AWS Identity and Access Management 用户指南》中的 在 AWS CLI 中使用 IAM 角色。
为您将在本教程中使用的三个 AWS 账户分别创建一个角色和一个命名配置文件:
为 AWS Organizations 管理账户创建名为
management-account
的配置文件。为配置为 IPAM 管理员的 AWS Organizations 成员账户创建名为
ipam-account
的配置文件。为将从 IPAM 池中分配 CIDR 的企业中的 AWS Organizations 成员账户创建名为
member-account
的配置文件。
创建 IAM 角色和命名配置文件后,请返回本页面并转至下一步。在本教程的其余部分中,您将注意到示例 AWS CLI 命令会将 --profile
选项与其中一个命名配置文件一起使用,以指示哪个账户必须运行该命令。
步骤 2:创建 IPAM
此为可选步骤。如果您已在创建了 us-east-1
和 us-west-2
的运营区域的情况下创建了 IPAM,您可以跳过此步骤。创建 IPAM 并指定 us-east-1
和 us-west-2
的运营区域。您必须选择一个运营区域,以便在创建 IPAM 池时可以使用区域设置选项。IPAM 与 BYOIP 集成要求在将用于 BYOIP CIDR 的任何一个池上设置区域设置。
此步骤必须由 IPAM 账户完成。
运行以下命令:
aws ec2 create-ipam --description
my-ipam
--regionus-east-1
--operating-regionsRegionName=us-west-2
--profileipam-account
在输出中,您将看到您创建的 IPAM。记下 PublicDefaultScopeId
值。在下一步中,您将需要使用公有范围 ID。
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
步骤 3:创建 IPAM 池
由于您将创建一个其中包含一个区域池的顶级 IPAM 池,并且我们将为区域池中的资源 (VPC) 分配空间,因此您将在区域池中设置区域设置,而不是在顶级池中。在后面的步骤中创建区域池时,您将区域设置添加到区域池中。IPAM 与 BYOIP 集成要求在将用于 BYOIP CIDR 的任何一个池上设置区域设置。
此步骤必须由 IPAM 账户完成。
选择是否希望此 IPAM 池 CIDR 可以由 AWS 通过公共互联网(--publicly-advertisable
或 --no-publicly-advertisable
)传播。
注意
请注意,范围 ID 必须是公有范围的 ID,且地址系列必须是 ipv6
。
要使用 AWS CLI 为您的所有 AWS 资源创建 IPv6 地址池
-
运行以下命令以创建 IPAM 池。请使用您在上一步中创建的 IPAM 的公有范围的 ID。
aws ec2 create-ipam-pool --region
us-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-IPv6-pool"
--address-familyipv6
--publicly-advertisable
--profileipam-account
在输出中,您将会看到
create-in-progress
,这表明池的创建正在进行中。{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
-
运行以下命令,直到您在输出中看到
create-complete
的状态。aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
下面的示例输出显示池的状态。
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
步骤 4:向顶级池预置 CIDR
向顶级池预置 CIDR 块。请注意,在将 IPv6 CIDR 预置到顶级池中的池时,对于公开发布的 CIDR,可以引入的最具体 IPv6 地址范围是 /48;对于不公开发布的 CIDR,可以引入的最具体 IPv6 地址范围是 /60。
注意
-
如果使用 X.509 证书验证域控制权,则必须包含 CIDR 和 BYOIP 消息以及在该步骤中创建的证书签名,以便我们验证您是否控制了公共空间。
-
如果使用 DNS TXT 记录验证域控制权,则必须包含 CIDR 和 IPAM 消息以及在该步骤中创建的验证令牌,以便我们验证您是否控制了公共空间。
在向顶级池预置 BYOIP CIDR 时,您只需要验证域控制权。对于顶级池中的区域池,您可以省略域所有权选项。
此步骤必须由 IPAM 账户完成。
使用 AWS CLI 向池预置 CIDR 块
-
要为 CIDR 预置证书信息,请使用以下示例命令。除了根据需要替换示例中的值外,务必还要将
Message
和Signature
值替换为在 使用 X.509 证书验证域 中获得的text_message
和signed_message
值。aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS
",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__
" --profileipam-account
要为 CIDR 预置验证令牌信息,请使用以下示例命令。除了根据需要替换示例中的值外,务必还要将
ipam-ext-res-ver-token-0309ce7f67a768cf0
替换为在 使用 DNS TXT 记录验证域 中获得的IpamExternalResourceVerificationTokenId
令牌 ID。aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0
--profileipam-account
在输出中,您将看到 CIDR 待定预置。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
在继续之前,请确保已预置此 CIDR。
重要
虽然大多数预配置将在两小时内完成,但对于公开发布的范围,完成预配置过程可能需要长达一周的时间。
运行以下命令,直到您在输出中看到
provisioned
的状态。aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
下面的示例输出显示状态。
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
步骤 5:在顶级池中创建区域池
在顶级池中创建区域池。--locale
在池上是必需的,它必须是您在创建 IPAM 时配置的运营区域之一。
此步骤必须由 IPAM 账户完成。
重要
创建池时,您必须包括 --aws-service ec2
。您选择的服务将决定可传播 CIDR 的 AWS 服务。目前,唯一的选择是 ec2
,这意味着从此池中分配的 CIDR 在 Amazon EC2 服务和 Amazon VPC 服务(适用于与 VPC 关联的 CIDR)中是可传播的。
要使用 AWS CLI 创建区域池
-
运行以下命令以创建池。
aws ec2 create-ipam-pool --description
"Regional-IPv6-pool"
--regionus-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--source-ipam-pool-idipam-pool-07f2466c7158b50c4
--localeus-west-2
--address-familyipv6
--aws-service ec2 --profileipam-account
在输出中,您将看到创建池的 IPAM。
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
-
运行以下命令,直到您在输出中看到
create-complete
的状态。aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
在输出中,您可以看到您在 IPAM 中拥有的池。在本教程中,我们创建了一个顶级池和一个区域池,所以您会看到这两个池。
步骤 6:向区域池预置 CIDR
向区域池预置 CIDR 块。请注意,在将 CIDR 预置到顶级池中的池时,对于公开发布的 CIDR,可以引入的最具体 IPv6 地址范围是 /48;对于不公开发布的 CIDR,可以引入的最具体 IPv6 地址范围是 /60。
此步骤必须由 IPAM 账户完成。
要使用 AWS CLI 将 CIDR 块分配到区域池
-
请运行以下命令以预置 CIDR。
aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 待定预置。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
-
运行以下命令,直到您在输出中看到
provisioned
的状态。aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
下面的示例输出显示正确的状态。
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
第 7 步。共享区域池
按照本部分中的步骤使用 AWS Resource Access Manager(RAM)共享 IPAM 池。
在 AWS RAM 中启用资源共享
创建 IPAM 后,您需要与组织中的其他账户共享区域池。在共享 IPAM 池之前,请先完成本部分中的步骤,启用与 AWS RAM 的资源共享。如果要使用 AWS CLI 启用资源共享,请使用 --profile
选项。management-account
启用资源共享
-
使用 AWS Organizations 管理账户打开 AWS RAM 控制台,地址:https://console.aws.amazon.com/ram/
。 -
在左侧导航窗格中,依次选择设置、启用与 AWS Organizations 共享、保存设置。
您现在可以与组织的其他成员共享 IPAM 池。
使用 AWS RAM 共享 IPAM 池
在这一部分,您将与其他 AWS Organizations 成员账户共享区域池。有关共享 IPAM 池的完整说明,例如所需 IAM 权限的相关信息,请参阅 使用 AWS RAM 共享 IPAM 池。如果要使用 AWS CLI 启用资源共享,请使用 --profile
选项。ipam-account
使用 AWS RAM 共享 IPAM 池
-
使用 IPAM 管理员账户打开 IPAM 控制台,地址:https://console.aws.amazon.com/ipam/
。 -
在导航窗格中,选择池。
-
依次选择私有范围、IPAM 池以及操作 > 查看详细信息。
-
在资源共享下,选择创建资源共享。AWS RAM 控制台将打开。您将使用 AWS RAM 来共享该池。
-
选择创建资源共享。
-
在 AWS RAM 控制台中,再次选择创建资源共享。
-
为共享资源添加名称。
-
在选择资源类型下,选择 IPAM 池,然后选择要共享的池的 ARN。
-
选择下一步。
-
选择 AWSRAMPermissionIpamPoolByoipCidrImport 权限。本教程不提供权限选项的详细信息,但您可以在 使用 AWS RAM 共享 IPAM 池 中查看有关这些选项的更多信息。
-
选择下一步。
-
在委托人 > 选择主体类型下,选择 AWS 账户,输入要为 IPAM 提供 IP 地址范围的账户的账户 ID,然后选择添加。
-
选择下一步。
-
查看资源共享选项和要共享的主体,然后选择创建。
-
要允许
member-account
账户从 IPAM 池中分配 IP 地址 CIDRS,请使用AWSRAMDefaultPermissionsIpamPool
创建第二个资源共享。--resource-arns
的值是您在上一部分中创建的 IPAM 池的 ARN。--principals
的值是member-account
的账户 ID。--permission-arns
的值是AWSRAMDefaultPermissionsIpamPool
权限的 ARN。
第 8 步:使用 IPv6 CIDR 创建 VPC
使用 IPAM 池 ID 创建 VPC。您还必须使用 --cidr-block
选项将 IPv4 CIDR 块与 VPC 关联,否则请求将失败。运行本部分中的命令时,--region
的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale
选项匹配。
此步骤必须由成员账户完成。
要使用 AWS CLI 通过 IPv6 CIDR 创建 VPC
-
请运行以下命令以预置 CIDR。
aws ec2 create-vpc --region
us-west-2
--ipv6-ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr-block10.0.0.0/16
--ipv6-netmask-length56
--profilemember-account
在输出中,您将看到正在创建的 VPC。
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
-
在 IPAM 中查看 VPC 分配情况。
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
在输出中,您将看到 IPAM 中的分配。
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
步骤 9:传播 CIDR
一旦您使用 IPAM 中分配的 CIDR 创建了 VPC,就可以开始传播您带入位于定义了 --aws-service ec2
的池中的 AWS 的 CIDR。在本教程中,这就是您的区域池。默认情况下,CIDR 不会被传播,这意味着它不能通过互联网公开访问。运行本部分中的命令时,--region
的值为必须与您在创建将用于 BYOIP CIDR 的区域池时输入的 --locale
选项匹配。
此步骤必须由 IPAM 账户完成。
开始使用 AWS CLI 传播 CIDR
-
请运行以下命令以传播 CIDR。
aws ec2 advertise-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 被传播。
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }
步骤 10:清除
按照本部分中的步骤清除您在本教程中预置和创建的资源。运行本部分中的命令时,--region
的值为必须与您在创建将用于 BYOIP CIDR 的区域池时输入的 --locale
选项匹配。
使用 AWS CLI 清除
-
运行以下命令以查看 IPAM 中管理的 VPC 分配。
此步骤必须由 IPAM 账户完成。
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
输出将显示 IPAM 中的分配。
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
-
运行以下命令以停止传播 CIDR。运行本步骤中的命令时,
--region
的值为必须与您在创建将用于 BYOIP CIDR 的区域池时输入的--locale
选项匹配。此步骤必须由 IPAM 账户完成。
aws ec2 withdraw-byoip-cidr --region
us-west-2
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 状态从 advertised(已传播)更改为 provisioned(已预置)。
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
-
运行以下命令以删除 VPC。运行本部分中的命令时,
--region
的值为必须与您在创建将用于 BYOIP CIDR 的区域池时输入的--locale
选项匹配。此步骤必须由成员账户完成。
aws ec2 delete-vpc --region
us-west-2
--vpc-idvpc-00b5573ffc3b31a29
--profilemember-account
运行此命令时,您不会看到任何输出。
-
运行以下命令以查看 IPAM 中的 VPC 分配情况。IPAM 可能需要一些时间才能发现 VPC 已被删除并删除此分配。运行本部分中的命令时,
--region
的值为必须与您在创建将用于 BYOIP CIDR 的区域池时输入的--locale
选项匹配。此步骤必须由 IPAM 账户完成。
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
输出将显示 IPAM 中的分配。
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
重新运行命令并查找要删除的分配。在看到已从 IPAM 中删除分配之前,您无法继续清理和取消预置 IPAM 池 CIDR。
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
输出将显示从 IPAM 中删除的分配。
{ "IpamPoolAllocations": [] }
-
删除 RAM 共享并禁用与 AWS Organizations 的 RAM 集成。完成《AWS RAM 用户指南》中 删除 AWS RAM 中的资源共享 和 禁用与 AWS Organizations 的资源共享 所述的步骤,删除 RAM 共享并禁用与 AWS Organizations 的 RAM 集成。
此步骤必须分别由 IPAM 账户和管理账户完成。要使用 AWS CLI 删除 RAM 共享并禁用 RAM 集成,请使用
--profile
和ipam-account
--profile
选项。management-account
-
运行以下命令以取消预置区域池 CIDR。
此步骤必须由 IPAM 账户完成。
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 待定取消预置。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
取消预置需要一些时间才能完成。继续运行命令,直到看到 CIDR 状态 deprovisioned(已取消预置)。
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 待定取消预置。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
运行以下命令,以删除区域池。
此步骤必须由 IPAM 账户完成。
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0053b7d2b4fc3f730
--profileipam-account
在输出中,您可以看到 delete(删除)状态。
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
运行以下命令以取消预置顶级池 CIDR。
此步骤必须由 IPAM 账户完成。
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--cidr2605:9cc0:409::/48
--profileipam-account
在输出中,您将看到 CIDR 待定取消预置。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }
取消预置需要一些时间才能完成。运行以下命令检查取消预置的状态。
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
等到您看到 deprovisioned(取消预置)后再继续下一步。
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
-
运行以下命令以删除顶级池。
此步骤必须由 IPAM 账户完成。
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-07f2466c7158b50c4
--profileipam-account
在输出中,您可以看到删除状态。
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
-
运行以下命令以删除 IPAM。
此步骤必须由 IPAM 账户完成。
aws ec2 delete-ipam --region
us-east-1
--ipam-idipam-090e48e75758de279
--profileipam-account
在输出中,您将看到 IPAM 响应。这意味着 IPAM 已删除。
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }