

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon VPC IP Address Manager (IPAM) und AWS Organizations
<a name="services-that-can-integrate-ipam"></a>

Amazon VPC IP Address Manager (IPAM) ist eine VPC-Funktion, die es Ihnen erleichtert, IP-Adressen für Ihre Workloads zu planen, nachzuverfolgen und zu überwachen. AWS 

 AWS Organizations Mithilfe können Sie die IP-Adressnutzung in Ihrer gesamten Organisation überwachen und IP-Adresspools für mehrere Mitgliedskonten gemeinsam nutzen.



Weitere Informationen finden Sie unter [Integrieren von IPAM mit AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*. 

Verwenden Sie die folgenden Informationen, um Ihnen bei der Integration von Amazon VPC IP Address Manager (IPAM) zu helfen. AWS Organizations

## Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren
<a name="integrate-enable-slr-ipam"></a>

Die folgende servicegebundene Rolle wird automatisch im Verwaltungskonto Ihrer Organisation und in jedem Mitgliedskonto erstellt, wenn Sie IPAM mit AWS Organizations integrieren, entweder mit der IPAM-Konsole oder mit IPAMs `EnableIpamOrganizationAdminAccount`-API. 
+ `AWSServiceRoleForIPAM`

Weitere Informationen finden Sie unter [Serviceverknüpfte Rollen für IPAM](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*. 

## Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden
<a name="integrate-enable-svcprin-ipam"></a>

Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von IPAM verwendeten serviceverknüpften Rollen gewähren Zugriff auf die folgenden Serviceprinzipale:
+ `ipam.amazonaws.com`

## So aktivieren Sie den vertrauenswürdigen Zugriff mit IPAM
<a name="integrate-enable-ta-ipam"></a>

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_perms).

**Anmerkung**  
Wenn Sie einen delegierten Administrator für IPAM festlegen, aktiviert er automatisch den vertrauenswürdigen Zugriff für IPAM in Ihrer Organisation.  
IPAM benötigt vertrauenswürdigen Zugriff auf, AWS Organizations bevor Sie ein Mitgliedskonto als delegierten Administrator für diesen Service für Ihre Organisation bestimmen können.

Sie können den vertrauenswürdigen Zugriff nur mit Tools von Amazon VPC IP Address Manager (IPAM) aktivieren.

Wenn Sie IPAM mithilfe der IPAM-Konsole oder AWS Organizations mithilfe der `EnableIpamOrganizationAdminAccount` IPAM-API integrieren, gewähren Sie IPAM automatisch vertrauenswürdigen Zugriff. Wenn Sie vertrauenswürdigen Zugriff gewähren, wird die serviceverknüpfte Rolle ` AWS ServiceRoleForIPAM` im Verwaltungskonto und in allen Mitgliedskonten in der Organisation erstellt. IPAM verwendet die serviceverknüpfte Rolle, um CIDRs zu überwachen, die mit EC2-Netzwerkressourcen in Ihrer Organisation verknüpft sind, und um Metriken zu IPAM in Amazon zu speichern. CloudWatch Weitere Informationen finden Sie unter [Serviceverknüpfte Rollen für IPAM](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*. 

 Anweisungen zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Integrieren von IPAM mit AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*. 

**Anmerkung**  
 Sie können den vertrauenswürdigen Zugriff mit IPAM nicht über die Konsole oder die AWS Organizations API aktivieren. [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) 

## So deaktivieren Sie den vertrauenswürdigen Zugriff mit IPAM
<a name="integrate-disable-ta-ipam"></a>

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Nur ein Administrator im AWS Organizations Verwaltungskonto kann den vertrauenswürdigen Zugriff mit IPAM mithilfe der AWS Organizations `disable-aws-service-access` API deaktivieren. 

 Weitere Informationen zum Deaktivieren von IPAM-Kontoberechtigungen und zum Löschen der serviceverknüpften Rolle finden Sie unter [Serviceverknüpfte Rollen für IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam-slr.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*. 

Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie den AWS CLI Befehl Organizations ausführen oder indem Sie einen API-Vorgang für Organizations in einem der aufrufen AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**So deaktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Verwenden Sie die folgenden AWS CLI Befehle oder API-Operationen, um den vertrauenswürdigen Dienstzugriff zu deaktivieren:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um Amazon VPC IP Address Manager (IPAM) als vertrauenswürdigen Service für Organizations zu deaktivieren.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ipam.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS [API: Zugriff deaktivieren AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Aktivieren eines delegierten Administratorkontos für IPAM
<a name="integrate-enable-da-ipam"></a>

Das delegierte Administratorkonto für IPAM ist verantwortlich für die Erstellung der IPAM- und IP-Adresspools, die Verwaltung und Überwachung der IP-Adressennutzung in der Organisation und die Freigabe von IP-Adresspools über Mitgliedskonten hinweg. Weitere Informationen finden Sie unter [Integrieren von IPAM mit AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*.

Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für IPAM konfigurieren.

Sie können ein delegiertes Administratorkonto über die IPAM-Konsole oder über die `enable-ipam-organization-admin-account` API festlegen. Weitere Informationen finden Sie unter [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) in der * AWS AWS CLI Befehlsreferenz.* 

**Mindestberechtigungen**  
Nur ein Benutzer oder eine Rolle im Organizations-Verwaltungskonto kann ein Mitgliedskonto als delegierter Administrator für IPAM in der Organisation konfigurieren.

Informationen zum Konfigurieren eines delegierten Administrators mithilfe der IPAM-Konsole finden Sie unter [Integrieren von IPAM mit AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*.

## Deaktivieren eines delegierten Administrators für IPAM
<a name="integrate-disable-da-ipam"></a>

Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für IPAM konfigurieren.

 *Informationen zum Entfernen eines delegierten Administrators mithilfe von finden Sie unter [disable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-ipam-organization-admin-account.html) in der AWS AWS CLI Befehlsreferenz. AWS AWS CLI*

 Informationen zum Deaktivieren eines delegierten Administratorkontos mithilfe der IPAM-Konsole finden Sie unter [Integrieren von IPAM mit AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch*.