AWS マネジメントコンソールと AWS CLI の両方を使用して、独自の IPv4 CIDR を IPAM に取り込む - Amazon Virtual Private Cloud

AWS マネジメントコンソールと AWS CLI の両方を使用して、独自の IPv4 CIDR を IPAM に取り込む

AWS マネジメントコンソールと AWS CLI の両方を使用して、IPAM に IPv4 CIDR を取り込み、Elastic IP アドレス (EIP) を CIDR に割り当てる手順は次のとおりです。

重要
  • 現時点では、Local Zones で BYOIP アドレス範囲をプロビジョニングまたはアドバタイズすることはできません。

  • このチュートリアルでは、次のセクションのステップがすでに完了していることを前提としています。

  • このチュートリアルの各ステップを、3 つの AWS Organizations アカウントのいずれかで実行する必要があります。

    • 管理アカウント。

    • IPAM を AWS Organizations 内のアカウントと統合する で IPAM 管理者として設定されるメンバーアカウント。このチュートリアルでは、このアカウントを IPAM アカウントと呼びます。

    • IPAM プールから CIDR を割り当てる組織内のメンバーアカウント。このチュートリアルでは、このアカウントをメンバーアカウントと呼びます。

ステップ 1: AWS CLI の名前付きプロファイルと IAM ロールを作成する

このチュートリアルをシングル AWS ユーザーとして完了するには、AWS CLI の名前付きプロファイルを使用して、1 つの IAM ロールから別のアカウントへと切り替えることができます。名前付きプロファイルは、AWS CLI を使用して --profile オプションを使用するときに参照する設定と認証情報の集まりです。AWS アカウントの IAM ロールと名前付きプロファイルを作成する方法の詳細については、「AWS Identity and Access Management ユーザーガイド」の「AWS CLI での IAM ロールの使用」を参照してください。

このチュートリアルで使用する 3 つの AWS アカウントごとに、1 つのロールと 1 つの名前付きプロファイルを作成します。

  • AWS Organizations 管理アカウント向けの management-account と呼ばれるプロファイル。

  • IPAM 管理者として設定された AWS Organizations メンバーアカウント向けの、ipam-account と呼ばれるプロファイル。

  • IPAM プールから CIDR を割り当てる自分の組織の AWS Organizations メンバーアカウント向けの、member-account と呼ばれるプロファイル。

IAM ロールと名前付きプロファイルを作成した後、このページに戻り次のステップに進みます。なお、このチュートリアルの残りの部分では、サンプルの AWS CLI コマンドで --profile オプションを名前付きプロファイルのうちの 1 つとともに使用することにより、どのアカウントでコマンドを実行する必要があるのかを示しています。

ステップ 2: 最上位の IPAM プールを作成する

このセクションのステップに従って、最上位の IPAM プールを作成します。

このステップは、IPAM アカウントで実行する必要があります。

プールを作成するには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。スコープの詳細については、「IPAM の仕組み」を参照してください。

  4. [プールを作成] を選択します。

  5. (オプション) プールの [名前タグ] とプールの [説明] を追加します。

  6. [ソース][IPAM 範囲] を選択します。

  7. [アドレスファミリー] には [IPv4] を選択します。

  8. [リソース計画] で、[範囲内のIP 空間計画] は選択したままにしておきます。このオプションを使用して VPC 内のサブネット IP スペースを計画する方法の詳細については、「チュートリアル: サブネット IP 割り当て用の VPC IP アドレス空間を計画する」を参照してください。

  9. [ロケール] には [なし] を選択します。

    ロケールは、この IPAM プールを割り当てることができるようにする AWS リージョンです。例えば、VPC の CIDR は、VPC のリージョンとロケールを共有する IPAM プールからしか割り当てることができません。プールのロケールを選択したら、変更はできないことに注意してください。停止が原因で IPAM のホームリージョンが使用できなくなり、プールのロケールが IPAM のホームリージョンと異なる場合でも、プールを使用して IP アドレスを割り当てることができます。

    IPAM を BYOIP と統合するには、BYOIP CIDR に使用されるプールにロケールを設定する必要があります。内部に 1 つのリージョンプールが含まれる最上位の IPAM プールを作成し、リージョンプールから Elastic IP アドレスにスペースを割り当てるため、最上位プールではなくリージョンプールにロケールを設定します。後のステップでリージョンプールを作成するときに、リージョンプールにロケールを追加します。

    注記

    内部にリージョンプールを含むトップレベルプールを作成するのではなく、プールを 1 つだけ作成する場合は、このプールにロケールを選択して、プールを割り当てることができるようにします。

  10. [パブリック IP ソース] で、以下のオプションのいずれかを選択します。

    • [BYOIP]: このプールに独自の IPv4 または IPv6 アドレス範囲を持ち込みます (BYOIP)。

    • [Amazon 所有]: Amazon がこのプールに IPv6 アドレス範囲をプロビジョニングします。

  11. 次のいずれかを行います。

    • 前のステップで [BYOIP] を選択した場合は、[プロビジョンする CIDR] で、プールにプロビジョニングする CIDR を選択します。IPv4 CIDR を最上位のプール内のプールにプロビジョニングするとき、プロビジョンできる最小の IPv4 CIDR は /24 です。より具体的な CIDR (/25 など) は許可されません。パブリックスペースを所有していることを確認できるように、リクエストに CIDR と BYOIP メッセージ、および証明書の署名を含める必要があります。この BYOIP メッセージと証明書署名の取得方法を含めた、BYOIP の前提条件の一覧については AWS マネジメントコンソールと AWS CLI の両方を使用して、独自のパブリック IPv4 CIDR を IPAM に取り込む を参照してください。

      重要

      ほとんどのプロビジョニングは 2 時間以内に完了しますが、パブリックにアドバタイズ可能な範囲のプロビジョニングプロセスが完了するまでに最大 1 週間かかる場合があります。

    • [Amazon 所有] を選択した場合は、[ネットマスク長]/40 から /52 のネットマスク長を選択します。デフォルトは /52 です。

  12. [このプールの割り当てルールを設定する] は選択しません。

  13. (オプション) プールのタグを選択します。

  14. [プールを作成] を選択します。

続行する前に、この CIDR のプロビジョンが完了したことを確認してください。プロビジョニングの状態は、プールの詳細ページの CIDR タブで確認できます。

ステップ 3。最上位プール内にリージョンプールを作成する

最上位プール内にリージョンプールを作成する IPAM を BYOIP と統合するには、BYOIP CIDR に使用されるプールにロケールを設定する必要があります。このセクションでリージョンプールを作成するときに、リージョンプールにロケールを追加します。Locale は、IPAM を作成したときに構成したオペレーションリージョンのいずれかである必要があります。

このステップは、IPAM アカウントで実行する必要があります。

トップレベルプール内にリージョンプールを作成するには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。デフォルトのプライベートスコープを使用しない場合は、コンテンツペインの上部にあるドロップダウンメニューから、使用するスコープを選択します。スコープの詳細については、「IPAM の仕組み」を参照してください。

  4. [プールを作成] を選択します。

  5. (オプション) プールの [名前タグ] とプールの [説明] を追加します。

  6. [ソース] で、前のセクションで作成した最上位レベルのプールを選択します。

  7. [リソース計画] で、[範囲内のIP スペースの計画] は選択したままにしておきます。このオプションを使用して VPC 内のサブネット IP スペースを計画する方法の詳細については、「チュートリアル: サブネット IP 割り当て用の VPC IP アドレス空間を計画する」を参照してください。

  8. [Locale] (ロケール) で、プールのロケールを選択します。このチュートリアルでは、us-east-2 をリージョンプールのロケールとして使用します。使用可能なオプションは、IPAM を作成したときに選択した運用リージョンによって提供されます。

    ロケールは、この IPAM プールを割り当てることができるようにする AWS リージョンです。例えば、VPC の CIDR は、VPC のリージョンとロケールを共有する IPAM プールからしか割り当てることができません。プールのロケールを選択したら、変更はできないことに注意してください。停止が原因で IPAM のホームリージョンが使用できなくなり、プールのロケールが IPAM のホームリージョンと異なる場合でも、プールを使用して IP アドレスを割り当てることができます。ロケールを選択すると、プールとそのプールから割り当てられるリソースの間にクロスリージョン依存関係がないことが保証されます。

  9. [Service] (サービス) で、[EC2 (EIP/VPC)] を選択します。選択したサービスによって、CIDR がアドバタイズ可能になる AWS サービスが決定します。現在、唯一の選択肢は EC2 (EIP/VPC) であり、このプールから割り当てられた CIDR は、Amazon EC2 サービス (Elastic IP アドレスの場合) と Amazon VPC サービス (VPC に関連付けられている CIDR の場合) に対してアドバタイズできるようになります。

  10. [CIDRs to provision] (プロビジョニングする CIDR) で、プールにプロビジョニングする CIDR を選択します。CIDR を最上位プール内のプールにプロビジョニングするとき、プロビジョンできる最小の IPv4 CIDR は /24 です。より具体的な CIDR (/25 など) は許可されません。最初のリージョンプールを作成したら、リージョンプール内に小さなプール (/25 など) を作成できます。

  11. [このプールの割り当てルールを設定する] を有効にします。ここでは、トップレベルプールを作成したときと同じ割り当てルールオプションがあります。プールの作成時に使用できるオプションの説明については、トップレベル IPv4 プールを作成する を参照してください。リージョンプールの割り当てルールは、トップレベルプールから継承されません。ここでルールを適用しない場合、プールに割り当てルールは設定されません。

  12. (オプション) プールのタグを選択します。

  13. プールの設定が完了したら、[Create pool] (プールの作成) を選択します。

続行する前に、この CIDR のプロビジョンが完了したことを確認してください。プロビジョニングの状態は、プールの詳細ページの CIDR タブで確認できます。

ステップ 4。リージョンプールを共有する

このセクションのステップに従い、AWS Resource Access Manager (RAM) を使用して IPAM プールを共有します。

AWS RAM 内でリソース共有を有効にする

IPAM を作成したら、リージョンプールを組織内の他のアカウントと共有する必要があります。IPAM プールを共有する前に、このセクションのステップを完了し、AWS RAM とのリソース共有を有効にします。AWS CLI を使用してリソース共有を有効にする場合は、--profile management-account オプションを使用します。

リソース共有を有効にするには
  1. AWS Organizations 管理アカウントを使って AWS RAM コンソール (https://console.aws.amazon.com/ram/) を開きます。

  2. ナビゲーションペインで [設定] を選択し、[AWS Organizations との共有を有効にする] を選択し、[設定の保存] を選択します。

これで、IPAM プールを組織の他のメンバーと共有できるようになりました。

AWS RAM を使用して IPAM プールを共有する

このセクションでは、リージョンプールを他の AWS Organizations メンバーアカウントと共有します。必要な IAM アクセス許可に関する情報を含め、IPAM プールの共有に関する詳細な手順については、「AWS RAM を使用して IPAM プールを共有する」を参照してください。AWS CLI を使用してリソース共有を有効にする場合は、--profile ipam-account オプションを使用します。

AWS RAM を使用して IPAM プールを共有するには
  1. IPAM の管理者アカウントを使って IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. プライベートスコープを選択し、IPAM プールを選択して、[アクション] > [詳細を表示] の順に選択します。

  4. [Resource sharing] (リソース共有) で [Create resource share] (リソース共有の作成) を選択します。AWS RAM コンソールが開きます。AWS RAM を使用してプールを共有します。

  5. [リソースの共有の作成] を選択します。

  6. AWS RAM コンソールで、[リソースの共有を作成] を再度選択します。

  7. 共有リソースの [名前] を追加します。

  8. [リソースタイプを選択][IPAM プール] を選択し、次に共有したいプールの ARN を選択します。

  9. [Next] を選択します。

  10. AWSRAMPermissionIpamPoolByoipCidrImport 許可を選択します。アクセス許可オプションの詳細は本チュートリアルの対象外ですが、このオプションの詳細は「AWS RAM を使用して IPAM プールを共有する」にてご覧いただけます。

  11. [Next] を選択します。

  12. [プリンシパル] > [プリンシパルタイプを選択] で、[AWS アカウント] を選択し、IPAM に IP アドレス範囲を取り込むアカウントのアカウント ID を入力して、[追加] を選択します。

  13. [Next] を選択します。

  14. リソース共有オプションと共有先のプリンシパルを確認し、[作成] を選択します。

  15. member-account アカウントが IPAM プールから IP アドレス CIDR を割り振られるようにするには、AWSRAMDefaultPermissionsIpamPool で 2 つ目のリソース共有を作成し、2 つ目のリソース共有を作成します。--resource-arns の値は、前のセクションで作成した IPAM プールの ARN です。--principals の値は、member-account のアカウント ID です。--permission-arns の値は、AWSRAMDefaultPermissionsIpamPool アクセス許可の ARN です。

ステップ 5: パブリック IPv4 プールの作成

パブリック IPv4 プールの作成は、IPAM で管理するためにパブリック IPv4 アドレスを AWS に取り込むのに必須のステップです。このステップは、Elastic IP アドレスをプロビジョニングするメンバーアカウントが実行する必要があります。

重要
  • このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

  • パブリック IPv4 プールと IPAM プールは、別個の AWS リソースによって管理されます。パブリック IPv4 プールは、パブリック所有の CIDR を Elastic IP アドレスに変換できるようにする単一のアカウントリソースです。IPAM プールは、パブリック空間をパブリック IPv4 プールに割り当てるために使用できます。

AWS CLI を使用してパブリック IPv4 プールを作成するには
  • 以下のコマンドを実行して CIDR をプロビジョニングします。このセクションのコマンドを実行するときは、BYOIP CIDR に使用されるプールを作成したときに選択した Locale オプションと --region の値が一致する必要があります。

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    出力に、パブリック IPv4 プール ID が示されます。この ID は次のステップで必要になります。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

ステップ 6: パブリック IPv4 CIDR のパブリック IPv4 プールへのプロビジョン

パブリック IPv4 CIDR をパブリック IPv4 プールにプロビジョンします。BYOIP CIDR に使用されるプールを選択したときに入力した Locale 値と --region の値が一致する必要があります。--netmask-length は、IPAM プールのスペースのうち、パブリックプールに取り込むスペースの量です。値は IPAM プールのネットマスクの長さより大きくすることはできません。持ち込める最も具体的でない IPv4 プレフィックスは /24 です。

注記

/24 CIDR 範囲を IPAM に持ち込んで AWS Organization 全体で共有している場合は、このチュートリアルで示されているように /24 CIDR 全体をプロビジョニングするのではなく (-- netmask-length 24 を使用)、/27 など、より小さいプレフィックスを複数の IPAM プールにプロビジョニングできます (-- netmask-length 27 を使用)。

重要

このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

AWS CLI を使用してパブリック IPv4 プールを作成するには
  1. 以下のコマンドを実行して CIDR をプロビジョニングします。

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    出力に、プロビジョンされた CIDR が示されます。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 次のコマンドを実行して、パブリック IPv4 プールにプロビジョンされた CIDR を表示します。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    出力に、プロビジョンされた CIDR が示されます。デフォルトでは、CIDR はアドバタイズされません。つまり、インターネット経由でパブリックにアクセスできません。このチュートリアルの最後のステップで、この CIDR をアドバタイズするように設定できます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

パブリック IPv4 プールを作成した後に、IPAM リージョンプールに割り当てられているパブリック IPv4 プールを表示するには、IPAM コンソールを開き、[Allocations] (割り当て) または [Resources] (リソース) にあるリージョンプールの割り当てを確認します。

ステップ 7: パブリック IPv4 プールからの Elastic IP アドレスの作成

「Amazon EC2 ユーザーガイド」の 「Elastic IP アドレスを割り当てる」にあるステップを実行して、パブリック IPv4 プールから Elastic IP アドレス (EIP) を作成します。AWS マネジメントコンソールで EC2 を開くときには、EC2 を割り当てた AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

ステップ 8: Elastic IP アドレスと EC2 インスタンスの関連付け

「Amazon EC2 ユーザーガイド」の 「Elastic IP アドレスをインスタンスまたはネットワークインターフェイスに関連付ける」にあるステップを実行し、EIP を EC2 インスタンスに関連付けます。AWS マネジメントコンソールで EC2 を開くときには、EC2 を関連付けた AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。このチュートリアルでは、このプールはリージョンプールになります。

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

ステップ 9: CIDR のアドバタイズ

このセクションのステップは、IPAM アカウントで実行する必要があります。Elastic IP アドレス (EIP) をインスタンスまたは Elastic Load Balancing に関連付けると、Service EC2 (EIP/VPC) が定義されているプール内にある、AWS に取り込んだ CIDR のアドバタイズを開始できます。このチュートリアルでは、これはリージョンプールです。デフォルトでは、CIDR はアドバタイズされません。つまり、インターネット経由でパブリックにアクセスできません。

このステップは、IPAM アカウントで実行する必要があります。

CIDR をアドバタイズするには
  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。スコープの詳細については、IPAM の仕組みを参照してください。

  4. このチュートリアルで作成したリージョンプールを選択します。

  5. [CIDRs] (CIDR) タブを選択します。

  6. BYOIP CIDR を選び、[Actions] (アクション) > [Advertise] (アドバタイズ) を選択します。

  7. [Advertise CIDR] (CIDR のアドバタイズ) を選択します。

その結果、BYOIP CIDR がアドバタイズされ、[Advertising] (アドバタイズ) 列の値が [Withdrawn] (取り消し) から [Advertised] (アドバタイズ済み) に変わります。

ステップ 10: クリーンアップ

このセクションのステップに従って、このチュートリアルでプロビジョンし、作成したリソースをクリーンアップします。

ステップ 1: CIDR のアドバタイズを取り消す

このステップは、IPAM アカウントで実行する必要があります。

  1. IPAM コンソール (https://console.aws.amazon.com/ipam/) を開きます。

  2. ナビゲーションペインで、[プール] を選択します。

  3. デフォルトでは、プールを作成すると、デフォルトのプライベートスコープが選択されます。パブリックスコープを選択します。

  4. このチュートリアルで作成したリージョンプールを選択します。

  5. [CIDRs] (CIDR) タブを選択します。

  6. BYOIP CIDR を選び、[Actions] (アクション) > [Withdraw from advertising] (アドバタイズの取り消し) を選択します。

  7. [Withdraw CIDR] (CIDR の取り消し) を選択します。

その結果、BYOIP CIDR のアドバタイズが取り消され、[Advertising] (アドバタイズ) 列の値が [Advertised] (アドバタイズ済み) から [Withdrawn] (取り消し) に変わります。

ステップ 2: Elastic IP アドレスの関連付けを解除する

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

  • 「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスの関連付けを解除する」にあるステップを実行して、EIP の関連付けを解除します。AWS マネジメントコンソールで EC2 を開くときには、EC2 との関連付けを解除した AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。このチュートリアルでは、このプールはリージョンプールになります。

ステップ 3: Elastic IP アドレスを解放する

このステップは、メンバーアカウントで実行する必要があります。AWS CLI を使用する場合は、--profile member-account オプションを使用します。

  • 「Amazon EC2 ユーザーガイド」の「Elastic IP アドレスを解放する」にあるステップを実行して、パブリック IPv4 プールから Elastic IP アドレス (EIP) を解放します。AWS マネジメントコンソールで EC2 を開くときには、EC2 を割り当てた AWS リージョンが、BYOIP CIDR に使用するプールを作成したときに選択した Locale オプションと一致している必要があります。

ステップ 4: パブリック IPv4 CIDR のパブリック IPv4 プールへのプロビジョンを解除する
重要

このステップは、AWS CLI を使用してメンバーアカウントが実行する必要があります。

  1. BYOIP CIDR を表示します。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    出力に、BYOIP CIDR の IP アドレスが示されます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. 次のコマンドを実行して、CIDR の最後の IP アドレスをパブリック IPv4 プールから解放します。ネットマスクに /32 を指定して、IP アドレスを入力します。

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    出力に、プロビジョンを解除された CIDR が示されます。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    重要

    CIDR 範囲内の IP アドレスごとに、このコマンドを再実行する必要があります。CIDR が /24 の場合は、このコマンドを実行して、/24 CIDR 内に 256 個ある各 IP アドレスのプロビジョンを解除する必要があります。

  3. BYOIP CIDR を再度表示して、プロビジョンされたアドレスがないことを確認します。このセクションのコマンドを実行するときは、--region の値が IPAM のリージョンと一致する必要があります。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    出力に、パブリック IPv4 プール内の IP アドレス数が示されます。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
注記

IPAM では、パブリック IPv4 プールの割り当てが削除されたことが検出されるまでに時間がかかることがあります。割り当てが IPAM から削除されたことが表示されるまでは、IPAM プール CIDR のクリーンアップとプロビジョン解除を続行できません。

ステップ 5: パブリック IPv4 プールを削除する

このステップは、メンバーアカウントで実行する必要があります。

  • 次のコマンドを実行して、パブリック IPv4 プールの CIDR を削除します。このセクションのコマンドを実行するときは、BYOIP CIDR に使用されるプールを作成したときに選択した Locale オプションと --region の値が一致する必要があります。このチュートリアルでは、このプールはリージョンプールになります。このステップは、AWS CLI を使用して実行する必要があります。

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    出力には、戻り値 true が表示されます。

    { "ReturnValue": true }

    プールを削除した後に、IPAM によって管理されていない割り当てを表示するには、IPAM コンソールを開いて [Allocations] (割り当て) 内にあるリージョンプールの詳細を確認します。

ステップ 6: RAM 共有をすべて削除して、RAM の AWS Organizations との統合を無効にする

このステップは、IPAM アカウントと管理アカウントのそれぞれで実行する必要があります。AWS CLI を使用して RAM 共有を削除し、RAM 統合を無効にする場合は、 --profile ipam-account および --profile management-account オプションを使用します。

ステップ 7: リージョンプールと最上位プールから CIDR のプロビジョニングを解除する

このステップは、IPAM アカウントで実行する必要があります。AWS CLI を使用してプールを共有する場合は、--profile ipam-account オプションを使用します。

ステップ 8: リージョンプールと最上位プールを削除する

このステップは、IPAM アカウントで実行する必要があります。AWS CLI を使用してプールを共有する場合は、--profile ipam-account オプションを使用します。

  • プールを削除する のステップを実行して、リージョンプール、次に最上位プールの順序で、リージョンプールを削除します。