

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion de l'espace d'adressage IP dans IPAM
<a name="managing-ip-space-ipam"></a>

Les tâches de cette section sont en option. Notez que cette section est un regroupement de procédures toutes liées à l’utilisation d’IPAM. Les procédures sont classées par ordre alphabétique.

Si vous souhaitez effectuer les tâches de cette section et que vous avez délégué un compte IPAM, les tâches doivent être exécutées par l'administrateur IPAM. 

Suivez les étapes de cette section pour gérer votre espace d'adressage IP dans IPAM.

**Topics**
+ [Automatisation des mises à jour des listes de préfixes avec IPAM](automate-prefix-list-updates.md)
+ [Modifier l'état de surveillance du VPC CIDRs](change-monitoring-state-ipam.md)
+ [Création de portées supplémentaires](add-scope-ipam.md)
+ [Suppression d'un IPAM](delete-ipam.md)
+ [Suppression d'un groupe](delete-pool-ipam.md)
+ [Suppression d'une portée](delete-scope-ipam.md)
+ [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md)
+ [Modifier un groupe IPAM](mod-pool-ipam.md)
+ [Activation de la répartition des coûts](ipam-enable-cost-distro.md)
+ [Intégrer le VPC IPAM à l'infrastructure Infoblox](integrate-infoblox-ipam.md)
+ [Activer le provisionnement de CIDR GUA IPv6 privés](enable-prov-ipv6-gua.md)
+ [Renforcez l'utilisation d'IPAM pour la création de VPC avec SCPs](scp-ipam.md)
+ [Exclure les unités organisationnelles d’IPAM](exclude-ous.md)
+ [Modifier un niveau IPAM](mod-ipam-tier.md)
+ [Modifiez les régions d'exploitation IPAM](mod-ipam-region.md)
+ [Mise CIDRs à disposition d'une piscine](prov-cidr-ipam.md)
+ [Déplacer le VPC CIDRs d'un champ d'application à l'autre](move-resource-ipam.md)
+ [Définir une stratégie IPv4 d'allocation publique avec les politiques de l'IPAM](define-public-ipv4-allocation-strategy-with-ipam-policies.md)
+ [Libération d'une allocation](release-alloc-ipam.md)
+ [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md)
+ [Utilisation des découvertes de ressources](res-disc-work-with.md)

# Automatisation des mises à jour des listes de préfixes avec IPAM
<a name="automate-prefix-list-updates"></a>

Une [liste de préfixes gérée](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) est un ensemble de blocs CIDR que vous pouvez référencer dans des règles de groupe de sécurité et des tables de routage au lieu de spécifier des adresses IP individuelles. Par exemple, au lieu de créer des règles de groupe de sécurité distinctes pour `10.1.0.0/16``10.2.0.0/16`, et`10.3.0.0/16`, vous pouvez créer une liste de préfixes contenant les trois CIDRs et y faire référence dans une seule règle.

Deux types de listes de préfixes existent :
+ **Listes de préfixes gérées par le client** : plages d’adresses IP que vous définissez et gérez
+ **AWS-listes de préfixes gérées** : plages d'adresses IP pour les AWS services (tels que S3 ou) CloudFront

Cette fonctionnalité IPAM automatise la gestion des **listes de préfixes gérées par le client**, en faisant en sorte que vos entrées CIDR demeurent synchronisées avec les modifications apportées au réseau.

## La solution au problème
<a name="the-problem-this-solves"></a>

Sans automatisation, les équipes réseau passent beaucoup de temps à mettre à jour manuellement les listes de préfixes lorsque l’infrastructure évolue et à maintenir des listes de préfixes cohérentes entre les environnements et les régions.

L’IPAM résout ce problème en vous permettant de créer des règles qui renseignent automatiquement les listes de préfixes. Vous pouvez utiliser deux approches : faire référence CIDRs à vos pools IPAM ou créer des règles basées sur vos AWS ressources réelles, telles que « inclure tout VPCs étiqueté avec env=prod », « inclure tous les sous-réseaux dans us-east-1 » ou « inclure toutes les adresses IP élastiques détenues par le compte 123456789 ». Lorsque vous ajoutez ou supprimez ces ressources, IPAM met automatiquement à jour la liste des préfixes avec leurs. CIDRs

## Comment ça marche
<a name="how-it-works"></a>

Créez des règles qui indiquent à l’IPAM les adresses IP à inclure dans une liste de préfixes. Par exemple, « inclure tous les VPC CIDRs étiquetés avec env=prod ». Lorsque vous ajoutez ou supprimez de la production VPCs, IPAM met automatiquement à jour la liste des préfixes.

## Contexte d’utilisation
<a name="when-to-use-it"></a>
+ **Groupes de sécurité** : créez une règle « inclure tous les éléments VPCs tagués env=prod » afin que, lorsque vous ajoutez une nouvelle production VPCs, ils soient automatiquement autorisés dans les règles de votre groupe de sécurité
+ **Multi-région** : déployez les mêmes règles IPAM dans plusieurs régions pour conserver des listes de préfixes identiques sans copier manuellement les entrées CIDR.
+ **Infrastructure dynamique** : lorsque vous create/delete VPCs ou des sous-réseaux, ils CIDRs apparaissent automatiquement à added/removed partir de listes de préfixes sans mises à jour manuelles

## Conditions préalables
<a name="prerequisites"></a>

Avant de commencer, assurez-vous de ce qui suit :
+ Vous disposez d’un [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) pour lequel le [Niveau avancé](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html) est activé.
+ Vous disposez d’une [liste de préfixes gérée par le client](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html#create-prefix-list) (ou vous allez en créer une lors de la configuration).
+ Vous disposez des [Autorisations IAM](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) pour les opérations de liste de préfixes IPAM et EC2.

## Étapes de configuration
<a name="setup-steps"></a>

### Étape 1 : création d’un résolveur de liste de préfixes IPAM
<a name="step-1-create-ipam-prefix-list-resolver"></a>

Définissez ceux CIDRs à inclure dans votre liste de préfixes en créant un résolveur de liste de préfixes IPAM.

------
#### [ AWS Management Console ]

**Pour créer un résolveur de liste de préfixes IPAM**

1. Ouvrez la [console IPAM](https://console.aws.amazon.com/ipam/).

1. Dans le panneau de navigation, sélectionnez **Résolveurs de listes de préfixes**.

1. Sélectionnez **Créer un résolveur de liste de préfixes**.

1. À l’**étape 1 : configurer les détails du résolveur**, choisissez les éléments suivants :
   + **IPAM** : instance IPAM
   + **Adresse de la famille** : IPv4 ou IPv6
   + **Balise Nom – facultatif** : nom descriptif
   + **Description – Facultatif** : description
   + **Balises** : balises de ressource

1. Choisissez **Suivant**.

1. À l’**étape 2 : configurer les règles**, sélectionnez **Ajouter une règle**. Vous pouvez ajouter jusqu’à 99 règles.
**Important**  
Vous pouvez créer un résolveur de liste de préfixes sans aucune règle de sélection CIDR, mais il générera des versions vides (ne contenant aucune CIDRs) jusqu'à ce que vous ajoutiez des règles.

1. Choisissez l’un des types de règles suivants :
   + **CIDR statique** : une liste fixe de ceux CIDRs qui ne changent pas (comme une liste manuelle répliquée entre les régions)
   + **CIDR du pool IPAM** : CIDRs à partir de pools IPAM spécifiques (comme tous ceux CIDRs de votre pool de production IPAM)

     Si vous choisissez cette option, choisissez les éléments suivants :
     + **Portée IPAM** : sélectionnez la portée IPAM pour rechercher des ressources
     + **Conditions :**
       + **Propriété**
         + **ID du groupe IPAM** : sélectionnez un groupe IPAM contenant les ressources
         + **CIDR** (comme, 10.24.34.0/23)
       + **Opération** : Equals/Not égale
       + **Valeur** : valeur à laquelle répondre à la condition
   + **CIDR de la ressource d'étendue** : CIDRs à partir de AWS ressources telles que les sous-réseaux VPCs, EIPs au sein d'une portée IPAM

     Si vous choisissez cette option, choisissez les éléments suivants :
     + **Portée IPAM** : sélectionnez la portée IPAM pour rechercher des ressources
     + **Type de ressource** : sélectionnez une ressource, comme un VPC ou un sous-réseau
     + **Conditions** :
       + **Propriété** :
         + ID de ressource : ID unique d’une ressource (comme vpc-1234567890abcdef0)
         + Propriétaire de la ressource (comme 111122223333)
         + Région de la ressource (comme us-east-1)
         + Balise de ressource (comme clé : nom, valeur : dev-vpc-1)
         + CIDR (comme 10.24.34.0/23)
       + **Opération** : Equals/Not égale
       + **Valeur** : valeur à laquelle répondre à la condition

1. Choisissez **Suivant**.

1. Choisissez **Valider et créer**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour créer un résolveur de liste de préfixes IPAM :
+ Utilisez la commande [create-ipam-prefix-list-resolver](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver.html) et enregistrez l'ID de résolveur renvoyé pour l'étape 2.

------

### Étape 2 : création d’une cible de résolveur pour se connecter à une liste de préfixes
<a name="step-2-create-resolver-target"></a>

Reliez votre résolveur à une liste de préfixes existante en créant une cible de résolveur. Utilisez l’ID du résolveur renvoyé à l’étape 1.

------
#### [ AWS Management Console ]

**Pour créer une cible de résolveur de liste de préfixes IPAM**

1. Dans la console IPAM, sélectionnez **Résolveurs de listes de préfixes**.

1. Choisissez le résolveur que vous avez créé à l’étape 1.

1. Sur la page des détails du résolveur, sélectionnez l’onglet **Cibles**.

1. Sélectionnez **Créer une cible**.

1. Configurez la cible :
   + **Région** : sélectionnez la région dans laquelle se trouve la liste de préfixes gérée existante ou dans laquelle vous prévoyez d’en créer une.
   + **Liste de préfixes :** choisissez une liste de préfixes gérée existante ou créez-en une nouvelle.

1. Sous **Version souhaitée**, sélectionnez l’une des options suivantes :
   + **Toujours suivre la dernière version :** choisissez cette option pour les mises à jour automatiques lorsque vous souhaitez que vos listes de préfixes restent à jour avec les modifications de l’infrastructure sans intervention manuelle.
   + **Suivre une version spécifique** : choisissez cette option pour des raisons de stabilité lorsque vous avez besoin de mises à jour prévisibles et contrôlées et que vous souhaitez approuver manuellement les modifications apportées à vos listes de préfixes.

1. Sélectionnez **Créer une cible**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour créer une cible de résolution de liste de préfixes IPAM :
+ Utilisez la commande [create-ipam-prefix-list-resolver-target](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver-target.html) avec l'ID du résolveur indiqué à l'étape 1 et l'ID de votre liste de préfixes existante.

------

L’IPAM met désormais automatiquement à jour votre liste de préfixes en fonction de vos règles. La liste des préfixes sera remplie en fonction de CIDRs vos critères.

### Étape 3 : surveillance des versions et de la synchronisation
<a name="step-3-monitor-versions-synchronization"></a>

À la suite de la création d'un résolveur de liste de préfixes et d'une cible, le résolveur de liste de préfixes génère des versions CIDR en fonction de vos règles, puis la cible synchronise celles du résolveur avec une liste CIDRs de préfixes gérée spécifique. Chaque version est un aperçu de ce qui CIDRs correspondait à vos règles à ce moment-là. Le numéro de version augmente chaque fois que la liste CIDR change en raison de modifications de l’infrastructure.

**Exemple de version :**

**État initial (version 1)**

Environnement de production :
+ vpc-prod-web (10.1.0.0/16) - étiqueté env=prod
+ vpc-prod-db (10.2.0.0/16) - étiqueté env=prod

Règle du résolveur : inclure tous les VPCs tags env=prod

**Version 1 CIDRs :** 10.1.0.0/16, 10.2.0.0/16

**Modification de l’infrastructure (version 2)**

Nouveau VPC ajouté :
+ vpc-prod-api (10.3.0.0/16) - étiqueté env=prod

L’IPAM détecte automatiquement la modification et crée une nouvelle version.

**Version 2 CIDRs :** 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16

Cette section explique comment surveiller la création de versions à l'aide de la AWS console ou de la AWS CLI et le succès de la synchronisation avec la AWS CLI.

Nous vous encourageons également à définir des CloudWatch alarmes sur les indicateurs de défaillance, car vous devrez peut-être réévaluer et ajuster les règles de sélection du CIDR afin de respecter les limites de version et de taille de la liste de préfixes. Pour obtenir la liste des CloudWatch métriques relatives aux listes de préfixes IPAM, consultez. [Métriques de résolveur de listes de préfixes IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics)

------
#### [ AWS Management Console ]

**Pour afficher les versions créées et surveiller la synchronisation des cibles**

1. Dans la console IPAM, sélectionnez **Résolveurs de listes de préfixes**.

1. Choisissez le résolveur que vous avez créé à l’étape 1.

1. Sur la page des détails du résolveur, sélectionnez l’onglet **Versions**. Vous verrez ici toutes les versions créées par le résolveur ainsi que toutes les versions présentes CIDRs dans la version.

1. Sur la page de détails du résolveur, sélectionnez l’onglet **Surveillance**. Cette vue présente les [Métriques de résolveur de listes de préfixes IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics) sous forme de graphique :
   + Réussite de la création de la version du résolveur de listes de préfixes
   + Échec de la création de la version du résolveur de listes de préfixes

1. Dans l'onglet **Surveillance**, vous pouvez également configurer une CloudWatch alarme en choisissant **Créer une alarme pour la création de la version du résolveur de listes de préfixes**. Vous êtes redirigé vers la CloudWatch console avec l'alarme partiellement configurée pour la métrique. Pour plus d'informations sur la façon de terminer la création de l'alarme, consultez la section [Création CloudWatch d'une alarme basée sur un seuil statique](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour contrôler les versions et la synchronisation :

1. Utilisez la resolver-version-entries commande [get-ipam-prefix-list-](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-prefix-list-resolver-version-entries.html) pour afficher la dernière version créée par le résolveur.

1. Utilisez la commande [describe-ipam-prefix-list-resolver-targets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-prefix-list-resolver-targets.html) pour surveiller l'état de synchronisation de la cible du résolveur.

La commande de surveillance affiche les éléments suivants :
+ state : état de synchronisation actuel (create-complete, modify-complete, etc.)
+ lastSyncedVersion - dernière version synchronisée avec succès
+ desiredVersion : version cible avec laquelle effectuer la synchronisation
+ stateMessage : détails de l’erreur en cas d’échec de la synchronisation

------

**Important**  
Pour prendre en charge les flux de travail de restauration, IPAM conservera des copies des 10 versions précédentes du résolveur de listes de préfixes pour chacune de ses cibles ; en outre, IPAM supprimera les versions antérieures à ce seuil si elles ne sont pas référencées pendant 7 jours supplémentaires.

### Étape 4 : (facultatif) activation et désactivation de la synchronisation de la liste de préfixes IPAM
<a name="step-4-optional-enable-disable-sync"></a>

Si une liste de préfixes gérée a été configurée comme cible de liste de préfixes IPAM et que vous souhaitez apporter des modifications à la liste de préfixes sans avoir besoin d’autorisations pour accéder à la cible du résolveur de liste de préfixes IPAM, vous pouvez [modifier la liste de préfixes gérée](https://docs.aws.amazon.com/vpc/latest/userguide/work-with-cust-managed-prefix-lists.html#modify-managed-prefix-list) et désactiver la synchronisation avec le résolveur de liste de préfixes IPAM. Lorsque cette option est désactivée, la liste des préfixes CIDRs n'est pas automatiquement mise à jour et vous pouvez y apporter des modifications. Lorsque cette option est activée, la liste des CIDRs préfixes est automatiquement mise à jour en fonction des règles de sélection CIDR du résolveur associé.

# Modifier l'état de surveillance du VPC CIDRs
<a name="change-monitoring-state-ipam"></a>

Suivez les étapes de cette section pour modifier l'état de contrôle d'un CIDR VPC. Vous voudrez peut-être changer un CIDR VPC de l'état monitored (Contrôlé) à l'état ignored (Ignoré) si vous ne souhaitez pas qu'IPAM gère ou contrôle le VPC et autorise le CIDR alloué au VPC à être disponible pour utilisation. Vous voudrez peut-être changer un CIDR VPC de l'état ignored (Ignoré) à l'état monitored (Contrôlé) si vous souhaitez qu'IPAM gère et contrôle le CIDR VPC.

**Note**  
Vous ne pouvez pas ignorer le VPC CIDRs dans le périmètre public.
Si un CIDR est ignoré, les adresses IP actives dans le CIDR vous sont toujours facturées. Pour de plus amples informations, veuillez consulter [Tarification d'IPAM](pricing-ipam.md).
Si un CIDR est ignoré, vous pouvez toujours consulter l'historique des adresses IP dans le CIDR. Pour de plus amples informations, veuillez consulter [Afficher l'historique des adresses IP](view-history-cidr-ipam.md).

Vous pouvez modifier l'état de contrôle d'un CIDR VPC sur monitored (Contrôlé) ou ignored (Ignoré) :
+ **Surveillé** : le CIDR VPC a été détecté par l'IPAM et est surveillé pour détecter tout chevauchement avec d'autres CIDRs et pour détecter la conformité aux règles d'allocation.
+ **Ignored** (Ignoré) : la ressource a été choisie de manière à être exemptée de contrôle. Les VPC ignorés ne CIDRs sont pas évalués en termes de chevauchement avec d'autres VPC CIDRs ou de conformité aux règles d'allocation. Une fois qu'un CIDR VPC est choisi pour être ignoré, tout espace qui lui est alloué à partir d'un groupe IPAM est renvoyé au groupe et le CIDR VPC ne sera plus importé via l'importation automatique (si la règle d'allocation d'importation automatique est définie sur le groupe). 

------
#### [ AWS Management Console ]

**Pour modifier l'état de surveillance d'un CIDR alloué à un VPC**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Resources** (Ressources).

1. Dans le menu déroulant situé dans la partie supérieure du panneau de contenu, sélectionnez la portée privée que vous voulez utiliser.

1. Dans le panneau de contenu, sélectionnez le VPC et affichez les détails du VPC.

1. **Sous **VPC CIDRs**, sélectionnez l'un des éléments CIDRs alloués au VPC et choisissez **Actions** > **Marquer comme ignoré ou Démarquer comme ignoré**.**

1. Choisissez **Mark as ignored** (Marquer comme ignoré) ou **Unmark as ignored** (Ne pas marquer comme ignoré).

------
#### [ Command line ]

Utilisez les AWS CLI commandes suivantes pour modifier l'état de surveillance d'un VPC CIDR :

1. Obtenez un identifiant de scope : [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Consultez l'état de surveillance actuel du VPC CIDR : [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Modifiez l'état du VPC CIDR : [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Consultez le nouvel état de surveillance du VPC CIDR : [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Création de portées supplémentaires
<a name="add-scope-ipam"></a>

Suivez les étapes de cette section pour créer une portée supplémentaire.

Une portée est le conteneur de niveau le plus élevé d'IPAM. Lorsque vous créez un IPAM, IPAM crée deux portées par défaut pour vous. Chaque portée représente l'espace IP d'un réseau unique. La portée privée est destinée à tous les espaces privés. La portée publique est destinée à tous les espaces publics. Les portées vous permettent de réutiliser les adresses IP sur plusieurs réseaux non connectés sans provoquer de chevauchement ou de conflit d'adresses IP.

Lorsque vous créez un IPAM, des portées par défaut (une portée privée et une publique) sont créées pour vous. Vous pouvez créer d'autres portées privées. Vous ne pouvez pas créer d'autres portées publiques.

Vous pouvez créer des portées privées supplémentaires si vous avez besoin d'une prise en charge de plusieurs réseaux privés déconnectés. Les portées privées supplémentaires vous permettent de créer des groupes et de gérer des ressources utilisant le même espace IP.

**Important**  
Si IPAM découvre des ressources privées IPv4 ou privées IPv6 CIDRs, les ressources CIDRs sont importées dans l'étendue privée par défaut et n'apparaissent dans aucune étendue privée supplémentaire que vous créez. Vous pouvez passer CIDRs de l'étendue privée par défaut à une autre étendue privée. Pour plus d'informations, consultez [Déplacer le VPC CIDRs d'un champ d'application à l'autre](move-resource-ipam.md).

------
#### [ AWS Management Console ]

**Pour créer une portée privée supplémentaire**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Scopes** (Portées).

1. Choisissez **Create scope** (Créer une portée).

1. Choisissez l'IPAM auquel vous souhaitez ajouter la portée.

1. Ajoutez une description de la portée.

1. Choisissez **Create scope** (Créer une portée).

1. Vous pouvez afficher la portée dans IPAM en choisissant **Scopes** (Portées) dans le panneau de navigation.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour créer une étendue privée supplémentaire :

1. Consultez vos champs d'application actuels : [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Créez une nouvelle étendue privée : [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html)

1. Consultez vos portées actuelles pour voir la nouvelle étendue : [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

# Suppression d'un IPAM
<a name="delete-ipam"></a>

Vous souhaiterez peut-être supprimer un IPAM s’il n’est plus nécessaire, si vous devez restructurer la gestion de votre adresse IP ou si vous souhaitez repartir à zéro avec une nouvelle configuration IPAM. La suppression d’un IPAM peut contribuer à simplifier la gestion de votre adresse IP et à l’adapter à l’évolution des exigences commerciales ou opérationnelles.

Suivez les étapes de cette section pour supprimer un IPAM. Pour plus d'informations sur l'augmentation du nombre par défaut que IPAMs vous pouvez avoir plutôt que sur la suppression d'un IPAM existant, consultez[Quotas pour votre IPAM](quotas-ipam.md).

**Note**  
La suppression d'un IPAM supprime toutes les données surveillées associées à l'IPAM, y compris les données historiques pour. CIDRs

------
#### [ AWS Management Console ]

**Pour supprimer un IPAM**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, sélectionnez **IPAMs**.

1. Dans le panneau de contenu, sélectionnez votre IPAM.

1. Pour **Actions**, sélectionnez **Delete** (Supprimer).

1. Effectuez l’une des actions suivantes :
   + Choisissez **Cascade delete** (Suppression en cascade) pour supprimer l'IPAM, les portées privées, les groupes dans des portées privées, et les allocations dans des groupes dans des portées privées. Vous ne pouvez pas supprimer l'IPAM avec cette option s'il existe un groupe dans votre portée publique. Si vous utilisez cette option, IPAM effectue les opérations suivantes :
     + Désalloue toutes les ressources CIDRs allouées aux VPC (telles que VPCs) dans des pools situés dans des étendues privées.
**Note**  
Aucune ressource VPC n'est supprimée suite à l'activation de cette option. Le CIDR associé à la ressource ne sera plus alloué à partir d'un groupe IPAM, mais le CIDR lui-même restera inchangé.
     +  IPv4 CIDRs Déprovisionne tous les pools IPAM dans des étendues privées.
     + Supprime tous les groupes IPAM dans des portées privées.
     + Supprime toutes les portées privées par défaut dans l'IPAM.
     + Supprime les portées publiques et privées par défaut et l'IPAM.
   + Si vous ne cochez pas la case **Cascade delete** (Suppression en cascade), avant de pouvoir utiliser une IPAM, vous devez effectuer les opérations suivantes :
     + Libérer les allocations au sein des groupes IPAM. Pour de plus amples informations, veuillez consulter [Libération d'une allocation](release-alloc-ipam.md).
     +  CIDRs Déprovisionnement fourni aux pools au sein de l'IPAM. Pour de plus amples informations, veuillez consulter [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md).
     + Supprimer toutes les portées autres que celles par défaut. Pour plus d'informations, consultez [Suppression d'une portée](delete-scope-ipam.md).
     + Supprimer vos groupes IPAM. Pour de plus amples informations, veuillez consulter [Suppression d'un groupe](delete-pool-ipam.md).

1. Saisissez **delete** (supprimer), puis sélectionnez **Delete** (Supprimer).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour supprimer un IPAM :

1. Afficher le cours IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Supprimez un IPAM : [delete-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam.html)

1. Afficher votre mise à jour IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

Pour créer un nouvel IPAM, consultez [Création d'un IPAM](create-ipam.md).

# Suppression d'un groupe
<a name="delete-pool-ipam"></a>

Un pool IPAM AWS représente une plage définie d'adresses IP qui peuvent être allouées et gérées au sein d'un AWS environnement ou d'une organisation spécifique. Les groupes sont utilisés pour organiser l’espace d’adresses IP, permettre la gestion automatique des adresses IP et appliquer les politiques de gouvernance des adresses IP dans l’ensemble de votre infrastructure cloud. 

Il peut être utile de supprimer un groupe IPAM afin de supprimer l’espace d’adresses IP inutilisé ou superflu et de le récupérer à d’autres fins. Vous ne pouvez pas supprimer un groupe d'adresses IP s'il contient des allocations. Vous devez d'abord libérer les allocations et [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md) avant de pouvoir supprimer le groupe.

Suivez les étapes de cette section pour supprimer un groupe IPAM. 

------
#### [ AWS Management Console ]

**Pour supprimer un groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Dans le menu déroulant se trouvant dans la partie supérieure du panneau de contenu, sélectionnez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le panneau de contenu, sélectionnez le groupe dont vous voulez supprimer le CIDR.

1. Sélectionnez **Actions** > **Delete Pool** (Supprimer un groupe).

1. Saisissez **delete** (supprimer), puis sélectionnez **Delete** (Supprimer).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour supprimer un pool :

1. Consultez les pools et obtenez un ID de pool IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Supprimer un pool : [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)

1. Consultez vos piscines : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Pour créer un nouveau groupe, consultez [Création d'un pool de haut niveau IPv4](create-top-ipam.md).

# Suppression d'une portée
<a name="delete-scope-ipam"></a>

Vous souhaiterez peut-être supprimer un périmètre IPAM s’il ne répond plus à son objectif, par exemple lorsque vous restructurez votre réseau, consolidez des régions ou ajustez votre allocation d’adresses IP. La suppression des périmètres inutilisés peut aider à rationaliser votre configuration IPAM et à optimiser la gestion de vos adresses IP au sein de AWS. 

**Note**  
Vous ne pouvez pas supprimer une portée si l'une des conditions suivantes est vraie :  
La portée est une portée par défaut. Lorsque vous créez un IPAM, deux portées par défaut (une publique, une privée) sont créées automatiquement et ne peuvent pas être supprimées. Pour voir si une portée est une portée par défaut, consultez **Scope type** (Type de portée) dans les détails de la portée.
Il y a un ou plusieurs groupes dans la portée. Il faut d'abord [Suppression d'un groupe](delete-pool-ipam.md) avant de pouvoir supprimer la portée.

------
#### [ AWS Management Console ]

**Pour supprimer une portée**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, sélectionnez **Scopes** (Portées).

1. Dans le panneau de contenu, sélectionnez la portée que vous souhaitez supprimer.

1. Sélectionnez **Actions** > **Delete scope** (Supprimer une portée).

1. Saisissez **delete** (supprimer), puis sélectionnez **Delete** (Supprimer).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour supprimer une portée :

1. Afficher les portées : [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Supprimer une étendue : [delete-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-scope.html)

1. Afficher les portées mises à jour : [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

Pour créer une nouvelle portée, consultez [Création de portées supplémentaires](add-scope-ipam.md). Pour supprimer l'IPAM consultez [Suppression d'un IPAM](delete-ipam.md).

# Déprovisionnement CIDRs depuis un pool
<a name="depro-pool-cidr-ipam"></a>

Il peut être utile de déprovisionner un groupe CIDR afin de libérer de l’espace d’adresses IP, de simplifier la gestion des adresses IP, de se préparer à des changements de réseau ou de se conformer à des exigences de conformité. Le déprovisionnement d’un groupe CIDR permet de mieux contrôler et d’optimiser les allocations d’adresses IP au sein d’IPAM, tout en garantissant que l’espace IP inutilisé est récupéré et rendu disponible pour une utilisation future. Vous ne pouvez pas désactiver le CIDR s’il y a des allocations dans le groupe. Pour supprimer des allocations, consultez [Libération d'une allocation](release-alloc-ipam.md).

Suivez les étapes décrites dans cette section pour procéder au déprovisionnement à CIDRs partir d'un pool IPAM. Lorsque vous déprovisionnez tout le pool CIDRs, celui-ci ne peut plus être utilisé pour les allocations. Vous devez d'abord provisionner un nouveau CIDR au groupe avant de pouvoir utiliser le groupe pour les allocations.

------
#### [ AWS Management Console ]

**Pour désactiver un CIDR de groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Dans le menu déroulant se trouvant dans la partie supérieure du panneau de contenu, sélectionnez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le volet de contenu, choisissez le pool dont CIDRs vous souhaitez déprovisionner.

1. Cliquez sur l'onglet **CIDRs**.

1. Sélectionnez-en un ou plusieurs, CIDRs puis choisissez **Déprovisionner CIDRs**.

1. Sélectionnez **Deprovision CIDR** (Désactiver le CIDR).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour déprovisionner un pool CIDR :

1. Obtenez un identifiant de pool IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Consultez votre compte actuel CIDRs pour le pool : [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Déprovisionnement CIDRs : [deprovision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-ipam-pool-cidr.html)

1. Consultez vos mises à jour CIDRs : [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

Pour provisionner un nouveau CIDR au groupe, consultez [Déprovisionnement CIDRs depuis un pool](#depro-pool-cidr-ipam). Si vous souhaitez supprimer le groupe, consultez [Suppression d'un groupe](delete-pool-ipam.md).

# Modifier un groupe IPAM
<a name="mod-pool-ipam"></a>

Vous pouvez modifier un groupe de façon à ce qu’il exécute l’une des opérations suivantes :
+ Modifiez les règles d’allocation pour le groupe. Pour plus d'informations sur les règles d'allocations, consultez [Création d'un pool de haut niveau IPv4](create-top-ipam.md).
+ Modifiez le nom, la description ou d’autres métadonnées du groupe pour améliorer l’organisation et la visibilité au sein d’IPAM.
+ Modifiez les options du groupe, telles que l’importation automatique des ressources découvertes, afin d’optimiser la gestion automatique des adresses IP d’IPAM.

Suivez les étapes de cette section pour modifier un groupe IPAM.

------
#### [ AWS Management Console ]

**Pour modifier un groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, sélectionnez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le panneau de contenu, sélectionnez le groupe dont vous souhaitez modifier le CIDR.

1. Sélectionnez **Actions** > **Edit** (Modifier).

1. Apportez toutes les modifications dont vous avez besoin aux groupes. Pour plus d'informations sur les options de configuration des groupes, consultez [Création d'un pool de haut niveau IPv4](create-top-ipam.md).

1. Sélectionnez **Update** (Mise à jour).

------
#### [ Command line ]

Utilisez les AWS CLI commandes suivantes pour modifier un pool :

1. Obtenez un identifiant de pool IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Modifiez le pool : [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html)

------

# Activation de la répartition des coûts
<a name="ipam-enable-cost-distro"></a>

Lorsque vous activez la répartition des coûts, vous répartissez les [frais des adresses IP actives](pricing-ipam.md) entre les comptes utilisant les adresses IP plutôt qu’auprès du propriétaire de l’IPAM. Cette fonction s’avère utile pour les grandes entreprises dans lesquelles l’administrateur IPAM délégué gère les adresses IP de manière centralisée à l’aide de l’IPAM et où chaque compte est responsable de sa propre utilisation, éliminant ainsi le besoin de calculs de facturation manuels.

L’option de répartition des coûts est disponible lorsque vous [créez un IPAM ou que](create-ipam.md) vous [modifiez un IPAM](mod-ipam-region.md) sous **Mode de mesure**. Cette option offre les choix suivants :
+ **Propriétaire de l’IPAM** (valeur par défaut) : le compte AWS propriétaire de l’IPAM est facturé pour toutes les adresses IP actives gérées dans l’IPAM.
+ **Propriétaire de la ressource** : le compte AWS propriétaire de l’adresse IP est facturé pour l’adresse IP active.

**Prérequis**
+ Votre IPAM doit être [intégré à AWS Organizations](enable-integ-ipam.md).
+ L’IPAM doit avoir été créé par l’administrateur IPAM délégué de votre organisation AWS.
+ La région d’origine de l’IPAM doit être une région activée par défaut. Il ne peut pas s’agir d’une [région d’adhésion.](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)

**Fonctionnement de la facturation des frais**
+ Même si vous pouvez répartir les frais des adresses IP au sein d’une organisation, tous les frais IPAM sont consolidés sur le compte payeur de l’organisation par le biais de la [facturation consolidée d’AWS Organizations](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/con-bill-blended-rates.html). 
+ Lorsque la répartition des coûts est activée, les comptes membres de l’organisation peuvent toujours consulter leur utilisation individuelle de l’IPAM et leurs frais dans leurs factures de compte. 
+ Lorsque la répartition des coûts est activée, l’ARN de l’IPAM apparaît sur les factures des comptes individuels, ce qui permet aux propriétaires de ressources de suivre leur utilisation des adresses IP actives dans l’IPAM. Si vous utilisez les [Exportations de données AWS](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html), les frais IPAM apparaissent avec l’ARN de l’IPAM associé dans les factures des comptes consolidés et individuels.
+ Seuls les comptes au sein de l’organisation de l’administrateur délégué peuvent recevoir des frais pour les ressources qu’ils possèdent. Les coûts des adresses IP en dehors de l’organisation sont facturés au propriétaire de l’IPAM.

**Restrictions temporelles**
+ Vous avez 24 heures pour vous désinscrire après avoir activé la répartition des coûts. À l’issue de ce délai de 24 heures, vous ne pourrez pas modifier le paramétrage pendant 7 jours. À l’issue de cette période de 7 jours, vous pourrez désactiver la répartition des coûts.

# Intégrer le VPC IPAM à l'infrastructure Infoblox
<a name="integrate-infoblox-ipam"></a>

L'intégration entre Amazon VPC IPAM et Infoblox connecte votre gestionnaire d'adresses IP AWS VPC (IPAM) à Infoblox, ce qui vous permet de AWS gérer les adresses IP via vos flux de travail Infoblox existants tout en [bénéficiant](https://www.infoblox.com/) de fonctionnalités cloud natives. AWS 

Cette intégration permet de relever un défi courant dans les entreprises : éviter la duplication des systèmes de gestion IP. Au lieu d'apprendre de nouveaux outils et de gérer des processus distincts pour les réseaux locaux AWS et pour les réseaux locaux, vous pouvez désigner Infoblox comme autorité de gestion pour les étendues IPAM des VPC et continuer à utiliser votre interface Infoblox habituelle pour toutes les opérations relatives aux adresses IP.

## Vue d'ensemble du processus d'intégration
<a name="integration-process-overview"></a>

Les étapes suivantes fournissent une vue d'ensemble du processus d'intégration complet :

1. **Configurer l'étendue IPAM** (décrite dans ce document) : l'administrateur délégué IPAM d'Amazon VPC crée une nouvelle étendue ou modifie une étendue existante pour utiliser Infoblox comme autorité externe.

1. **Configurer Infoblox** (décrit en dehors de ce document) : voir. [Étapes suivantes](#infoblox-next-steps)

1. **Créer un pool de haut niveau** : l'administrateur délégué IPAM d'Amazon VPC crée un pool dans le périmètre lié à Infoblox. Le pool démarre sans qu'aucun CIDR ne soit attribué.

1. **Fournir un CIDR auprès d'une autorité externe : l'**administrateur délégué Amazon VPC IPAM fournit un CIDR pour le pool. Vous pouvez demander n'importe quel CIDR disponible (Infoblox choisit parmi la plage autorisée) ou demander un CIDR spécifique (Infoblox accepte ou rejette en fonction de la disponibilité). L'IPAM se coordonne automatiquement avec Infoblox pour obtenir et fournir le CIDR approuvé.

1. **Poursuivez les opérations IPAM standard** : créez des pools enfants et VPCs à partir du CIDR alloué à l'aide des procédures IPAM standard d'Amazon VPC.

## Quand utiliser cette intégration
<a name="when-to-use-this-integration"></a>

Utilisez cette intégration si vous utilisez ou prévoyez d'utiliser Infoblox pour la gestion du réseau sur site et que vous souhaitez étendre vos pratiques de gestion IP existantes AWS sans avoir à gérer des systèmes distincts.

## Conditions préalables
<a name="prerequisites"></a>

Avant de configurer cette intégration, assurez-vous d'avoir :
+ **Niveau avancé VPC IPAM** : activé dans votre compte. AWS Pour plus d'informations, consultez [VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html) Advanced Tier.
+ **Autorisations IAM requises** : répertoriées ci-dessous
+ **Identifiant de ressource Infoblox** : fourni par votre administrateur Infoblox

## Rôle IAM pour Infoblox
<a name="required-iam-permissions"></a>

Créez un rôle IAM que le directeur d'Infoblox devra assumer, ou utilisez un rôle existant. Le rôle a besoin des autorisations suivantes :
+ `ec2:DescribeIpamPools`
+ `ec2:DescribeIpams`
+ `ec2:DescribeIpamScopes`
+ `ec2:GetIpamPoolAllocations`
+ `ec2:GetIpamPoolCidrs`
+ `ec2:GetIpamResourceCidrs`

Pour savoir comment ajouter ces autorisations à un rôle ou à une politique IAM, consultez la section [Ajouter et supprimer des autorisations d'identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dans le guide de l'utilisateur *IAM*.

**Note**  
Infoblox peut avoir besoin d'autorisations pour la découverte d'un VPC IPAM en plus de ces autorisations requises pour activer cette intégration. 

## Configurer l'intégration d'Infoblox dans le VPC IPAM
<a name="configure-infoblox-integration-in-the-vpc-ipam-console"></a>

Vous pouvez activer l'intégration d'Infoblox lorsque vous créez ou modifiez des étendues dans la console VPC AWS IPAM ou. AWS CLI

**Important**  
L'intégration d'Infoblox n'est disponible que pour les étendues privées, et non pour les étendues publiques.

### Création d'un nouveau scope grâce à l'intégration d'Infoblox
<a name="creating-a-new-scope-with-infoblox-integration"></a>

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **IPAM**, puis **Scopes**.

1. Choisissez **Create scope** (Créer une portée).

1. Pour les **paramètres de portée**, procédez comme suit :
   + L'**identifiant IPAM** est automatiquement renseigné.
   + (Facultatif) Dans le champ **Name tag**, entrez le nom de l'étendue.
   + (Facultatif) **Dans Description**, entrez une description de l'étendue.

1. Pour **Scope Authority**, choisissez **Infoblox** IPAM.

1. Pour l'identifiant de **ressource Infoblox, entrez l'identifiant** de ressource Infoblox au format. `<version>.identity.account.<entity_realm>.<entity_id>`

1. Vérifiez que vous disposez des autorisations IAM requises, comme indiqué dans la zone d'information.

1. Choisissez **Create scope** (Créer une portée).

La AWS CLI commande correspondante est [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html).

### Modification des étendues existantes
<a name="modifying-existing-scopes"></a>

Pour modifier l'autorité d'étendue d'**Amazon VPC IPAM à **Infoblox IPAM**** pour une étendue existante, modifiez les paramètres de portée et suivez les mêmes étapes de configuration que dans la procédure précédente.

La AWS CLI commande correspondante est [modify-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-scope.html).

## Étapes suivantes
<a name="infoblox-next-steps"></a>

Ceci complète la configuration IPAM d'Amazon VPC nécessaire à l'intégration. Après avoir configuré l'autorité de portée, vous pouvez créer un pool IPAM de niveau supérieur au sein de l'étendue. Pour de plus amples informations, veuillez consulter [Création d'un pool de haut niveau IPv4](create-top-ipam.md).

L'intégration nécessite également la configuration d'un pool source Infoblox, la vérification de l'état des tâches de découverte, la configuration de l'étendue privée à gérer par Infoblox, l'activation de la gestion d'Infoblox pour Amazon VPC IPAM et la création de pools soit à partir de l'intégration Infoblox, soit directement à partir du portail Infoblox.

Pour plus d'informations sur le côté Infoblox de l'intégration, consultez le *guide de l'utilisateur de l'intégration AWS IPAM* dans la documentation d'Infoblox.

# Activer le provisionnement de CIDR GUA IPv6 privés
<a name="enable-prov-ipv6-gua"></a>

Si vous souhaitez que vos réseaux privés prennent en charge le protocole IPv6 et que vous n’avez pas l’intention d’acheminer le trafic de ces adresses vers Internet, vous pouvez fournir une plage ULA ou GUA IPv6 privée à un groupe IPAM dans un périmètre privé.

Pour plus de détails sur l’adressage IPv6 privé, voir [Adresses IPv6 privées](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) dans le *Guide de l’utilisateur Amazon VPC*.

Il existe deux types d’adresses IPv6 privées : 
+ **Plages IPv6 ULA** : adresses IPv6 telles que définies dans [RFC4193](https://datatracker.ietf.org/doc/html/rfc4193). Ces plages d’adresses commencent toujours par « fc » ou « fd », ce qui les rend facilement identifiables. L’espace IPv6 ULA valide est tout ce qui est inférieur à fd00::/8 qui ne chevauche pas la plage réservée Amazon fd00::/16. 
+ **Plages IPv6 GUA** : adresses IPv6 telles que définies dans [RFC3587](https://datatracker.ietf.org/doc/html/rfc3587). L’option d’utilisation des plages IPv6 GUA en tant qu’adresses IPv6 privées est désactivée par défaut et doit être activée avant de pouvoir l’utiliser.

Pour utiliser une plage d’adresses ULA IPv6, vous choisissez l’option IPv6 lorsque vous attribuez un CIDR à un groupe IPAM et que vous entrez la plage d’adresses ULA IPv6. Toutefois, pour utiliser vos propres plages GUA IPv6 comme adresses IPv6 privées, vous devez d’abord suivre les étapes décrites dans cette section. L’option est désactivée par défaut. 

**Note**  
Lorsque vous utilisez des plages IPv6 GUA privées, nous vous demandons d’utiliser des plages IPv6 GUA dont vous êtes propriétaire.
IPAM détecte les ressources avec des adresses IPv6 ULA et GUA et surveille les groupes pour détecter tout chevauchement d’espaces d’adressage IPv6 ULA et GUA.
Si vous souhaitez vous connecter à Internet à partir d’une ressource dotée d’une adresse IPv6 privée, vous pouvez le faire, mais vous devez pour cela acheminer le trafic via une ressource d’un autre sous-réseau doté d’une adresse IPv6 publique.
Si une plage IPv6 GUA privée est attribuée à un VPC, vous ne pouvez pas utiliser l’espace IPv6 GUA public qui chevauche l’espace IPv6 GUA privé du même VPC.
La communication entre les ressources dotées de plages d’adresses IPv6 ULA et GUA privées est prise en charge (par exemple via Direct Connect, l’appairage de VPC, la passerelle de transit ou les connexions VPN).
Une plage IPv6 GUA privée ne peut pas être convertie en une plage IPv6 GUA annoncée publiquement.

------
#### [ AWS Management Console ]

**Activation du provisionnement de CIDR GUA IPv6 privés**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le panneau de navigation, sélectionnez **IPAMs** (IPAM).

1. Sélectionnez votre IPAM et choisissez **Actions** > **Modifier**.

1. Sous **CIDR GUA IPv6 privés**, choisissez **Activer le provisionnement de l’espace CIDR GUA dans des groupes IPAM IPv6 privés**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les commandes AWS CLI suivantes pour activer le provisionnement de CIDR GUA IPv6 privés :

1. Affichez les IPAM actuels avec [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Modifiez l’IPAM avec [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html) et incluez l’option à `enable-private-gua`.

------

Une fois que vous avez activé l’option permettant de provisionner des CIDR GUA IPv6 privés, vous pouvez fournir un CIDR GUA IPv6 privé à un groupe. Pour plus d'informations, consultez [Mise CIDRs à disposition d'une piscine](prov-cidr-ipam.md).

# Renforcez l'utilisation d'IPAM pour la création de VPC avec SCPs
<a name="scp-ipam"></a>

**Note**  
 Cette section ne s'applique à vous que si vous avez activé l'intégration d'IPAM avec AWS Organizations. Pour de plus amples informations, veuillez consulter [Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md).

Cette section décrit comment créer une politique de contrôle des services AWS Organizations qui oblige les membres de votre organisation à utiliser IPAM lorsqu'ils créent un VPC. Les politiques de contrôle des services (SCPs) sont un type de politique d'organisation qui vous permet de gérer les autorisations au sein de votre organisation. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.

## Appliquer l'IPAM lors de la création VPCs
<a name="scp-ipam-enforce-scen-1"></a>

Suivez les étapes décrites dans cette section pour obliger les membres de votre organisation à utiliser IPAM lors de la création VPCs.

**Créer une politique de contrôle de service (SCP) et restreindre la création de VPC à IPAM**

1. Suivez les étapes décrites dans la section [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) du *Guide d’utilisation d’AWS Organizations * et saisissez le texte suivant dans l’éditeur JSON :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
          "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "Null": {
                   "ec2:Ipv4IpamPoolId": "true"
               }
           }
        }]
   }
   ```

------

1. Associez la stratégie à une ou plusieurs unités organisationnelles de votre organisation. Pour plus d’informations, consultez les sections sur l’[attachement](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) et le [détachement de politiques](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) dans le *Guide d’utilisation d’AWS Organizations *.

## Appliquer un pool IPAM lors de la création VPCs
<a name="scp-ipam-enforce-scen-2"></a>

Suivez les étapes décrites dans cette section pour obliger les membres de votre organisation à utiliser un pool IPAM spécifique lors de la création VPCs.

**Créer une politique de contrôle de service (SCP) et restreindre la création de VPC à un groupe IPAM**

1. Suivez les étapes décrites dans la section [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) du *Guide d’utilisation d’AWS Organizations * et saisissez le texte suivant dans l’éditeur JSON :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "StringNotEquals": {
                   "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
               }
             }
       }]
   }
   ```

------

1. Remplacez la valeur de l'`ipam-pool-0123456789abcdefg`exemple par l'ID de IPv4 pool auquel vous souhaitez limiter les utilisateurs.

1. Associez la stratégie à une ou plusieurs unités organisationnelles de votre organisation. Pour plus d’informations, consultez les sections sur l’[attachement](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) et le [détachement de politiques](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) dans le *Guide d’utilisation d’AWS Organizations *.

## Appliquer l'IPAM pour tous sauf pour une liste donnée OUs
<a name="scp-ipam-enforce-scen-3"></a>

Suivez les étapes décrites dans cette section pour appliquer l'IPAM à toutes les unités organisationnelles, à l'exception d'une liste donnée (OUs). La politique décrite dans cette section exige que l'organisation, OUs à l'exception de OUs celle que vous spécifiez, utilise IPAM pour créer et développer VPCs. `aws:PrincipalOrgPaths` Les personnes répertoriées OUs peuvent soit utiliser IPAM lors de la création, VPCs soit spécifier manuellement une plage d'adresses IP.

**Pour créer un SCP et appliquer l'IPAM pour tous sauf une liste donnée de OUs**

1. Suivez les étapes décrites dans la section [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) du *Guide d’utilisation d’AWS Organizations * et saisissez le texte suivant dans l’éditeur JSON :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
   	"Effect": "Deny",
   	    "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
   	    "Resource": "arn:aws:ec2:*:*:vpc/*",
   	    "Condition": {
   	        "Null": {
   		      "ec2:Ipv4IpamPoolId": "true"
                   },
   	        "ForAnyValue:StringNotLike": {
   	            "aws:PrincipalOrgPaths": [
   	                "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/",
   	                "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/"
   	            ]
                   }
               }
        }]
   }
   ```

------

1. Supprimez les valeurs d'exemple (comme`o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/`) et ajoutez AWS les chemins d'entités Organizations OUs dont vous souhaitez avoir la possibilité (mais pas obligatoire) d'utiliser IPAM. Pour plus d'informations sur le chemin de l'entité, consultez [Understand the AWS Organizations entity path](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) et [aws : PrincipalOrgPaths](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgpaths) dans le *guide de l'utilisateur IAM*.

1. Attachez la politique à la racine de votre organisation. Pour plus d’informations, consultez les sections sur l’[attachement](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) et le [détachement de politiques](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) dans le *Guide d’utilisation d’AWS Organizations *.

# Exclure les unités organisationnelles d’IPAM
<a name="exclude-ous"></a>

Si votre IPAM est intégré à AWS Organizations, vous pouvez exclure une [unité organisationnelle (UO)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit) de la gestion par IPAM. Si vous excluez une UO, l’IPAM ne gérera pas les adresses IP des comptes de cette UO. Cette fonctionnalité vous donne une plus grande flexibilité dans la façon dont vous utilisez IPAM.

Vous pouvez utiliser les exclusions d’UO comme suit :
+ **Activer IPAM pour des secteurs spécifiques de votre entreprise** : si vous avez plusieurs unités commerciales ou filiales dans les organisations  AWS , vous pouvez désormais utiliser IPAM uniquement pour celles qui en ont besoin.
+ **Séparer vos comptes d’environnement de test (sandbox)** : vous pouvez exclure vos comptes d’environnement de test (sandbox) d’IPAM, en vous concentrant uniquement sur les comptes réellement importants pour la gestion de votre IP.

## Comment fonctionnent les exclusions UO
<a name="exclude-ous-how-it-works"></a>

Les diagrammes de cette section illustrent deux cas d’utilisation permettant d’ajouter des exclusions UO dans l’IPAM.

Le premier diagramme montre l’impact de l’ajout d’une exclusion d’unité organisationnelle (UO) sur une UO parent uniquement. Par conséquent, IPAM ne gérera pas les adresses IP des comptes de l’UO parent. IPAM gérera les adresses IP des comptes de l'autre en OUs dehors de l'exclusion.

![\[Schéma de l’exclusion d’UO sur l’UO parent\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/ipam/images/ipam-ou-1.png)


Le deuxième diagramme montre l'impact de l'ajout d'une exclusion d'unité organisationnelle (UO) sur une UO parent *et* sur tous les enfants OUs. Par conséquent, IPAM ne gérera pas les adresses IP des comptes de l'unité d'organisation parent ou des comptes d'un enfant OUs. L'IPAM gérera les adresses IP des comptes situés en OUs dehors de l'exclusion.

![\[Schéma de l'exclusion de l'UO sur l'UO parent et sur tous les enfants OUs.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/ipam/images/ipam-ou-2.png)


## Ajouter ou supprimer des exclusions d’UO
<a name="exclude-ous-create-delete"></a>

Suivez les étapes de cette section pour ajouter ou supprimer des exclusions d’UO.

**Note**  
Le compte administrateur IPAM délégué n’est pas exclu même s’il se trouve au sein d’une UO exclue.
Votre IPAM doit être intégré AWS Organizations pour ajouter une exclusion d'unité d'organisation. L'Organisation doit y OUs participer.
Vous devez être l’administrateur IPAM délégué pour afficher, ajouter ou supprimer des exclusions d’UO.
IPAM met du temps à découvrir les unités organisationnelles récemment créées.
Il existe un quota par défaut pour le nombre d’exclusions que vous pouvez ajouter par découverte de ressources. Pour plus d’informations, consultez la section *Exclusions d’unités organisationnelles par découverte de ressources* dans [Quotas pour votre IPAM](quotas-ipam.md).
Si vous [partagez une découverte de ressources avec un autre compte](res-disc-work-with-share.md), ce compte peut voir les exclusions de l'unité organisationnelle qui y figurent, qui contiennent des informations telles que l'identifiant de l'organisation, l'identifiant racine et l'unité organisationnelle IDs de l'organisation du propriétaire de la découverte des ressources.

------
#### [ AWS Management Console ]

**Ajout ou suppression des exclusions d’UO**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le volet de navigation, sélectionnez **Découvertes de ressources**.

1. Sélectionnez votre découverte de ressources par défaut.

1. Choisissez **Modifier**.

1. Sous **Exclusions des unités organisationnelles**, procédez comme suit :
   + **Pour ajouter une exclusion d’UO** :
     + Si vous souhaitez exclure l'UO et tous ses enfants OUs : 
       + Trouvez l’UO dans le tableau et cochez la case. Tous les enfants OUs sont automatiquement sélectionnés.
     + Si vous souhaitez exclure uniquement les comptes de l’UO parent : 
       + Trouvez l’UO dans le tableau et cochez la case. Tous les enfants OUs sont automatiquement sélectionnés. Désélectionnez tous les enfants OUs.
     + Vous pouvez également utiliser la colonne **Actions** pour sélectionner uniquement une unité d'organisation parent ou un parent et un enfant OUs :
       + **Sélectionnez tous les enfants OUs** : incluez n'importe quel enfant OUs dans l'exclusion. À la suite du choix d’une UO, celle-ci est ajoutée à l’écran. Chaque UO contient l’ID et le [chemin d’entité](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) de l’exclusion de l’UO.
       + **Sélectionner uniquement cette UO** : incluez uniquement cette UO dans l’exclusion. À la suite du choix d’une UO, celle-ci est ajoutée à l’écran. Chaque UO contient l’ID et le [chemin d’entité](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) de l’exclusion de l’UO.
       + **Copier le chemin de l’entité UO** : copiez le chemin de l’entité d’organisation à utiliser selon les besoins.
     + Si vous connaissez déjà le chemin de l'entité AWS Organizations ou si vous souhaitez le créer :
       + Choisissez **Exclusion de l’UO d’entrée** et entrez le [chemin d’entité](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) de l’exclusion de l’UO. Créez le chemin pour la ou les UO à l'aide d' AWS Organizations IDs séparées par un`/`. Incluez tous les enfants OUs en terminant le chemin par`/*`.
         + Exemple 1
           + Chemin d’accès à une UO enfant : `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
           + Dans cet exemple, `o-a1b2c3d4e5` est l’ID de l’organisation, `r-f6g7h8i9j0example` est l’ID racine, `ou-ghi0-awsccccc` est l’ID d’une UO et `ou-jkl0-awsddddd` est l’ID d’une UO enfant.
           + IPAM ne gérera pas les adresses IP des comptes de l’UO enfant.
         + Exemple 2
           + Parcours où tous les enfants OUs participeront à l'exclusion : `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
           + Dans cet exemple, IPAM ne gérera pas les adresses IP des comptes de l'unité d'organisation (`ou-ghi0-awsccccc`) ni des comptes des comptes des enfants de l'unité d'organisation. OUs 
   + **Pour supprimer une exclusion d’UO** : 
     + Choisissez le **X** à côté d’une UO déjà ajoutée. L'ID d'unité d'organisation situé `/*` après indique qu'il s'agit d'une unité d'organisation parent et que OUs les enfants font partie de l'exclusion de l'unité d'organisation.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

1. Consultez les détails de la découverte des ressources pour obtenir l'ID de la découverte des ressources par défaut pour l'étape suivante avec [describe-ipam-resource-discoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html).

   Entrée :

   ```
   aws ec2 describe-ipam-resource-discoveries
   ```

   Sortie :

   ```
   {                                                                                                                              
       "IpamResourceDiscoveries": [                                                                                               
           {                                                                                                                      
               "OwnerId": "111122223333",                                                                                         
               "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",                                                     
               "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",  
               "IpamResourceDiscoveryRegion": "us-east-1",                                                                        
               "OperatingRegions": [                                                                                              
                   {                                                                                                              
                       "RegionName": "us-east-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-2"                                                                                  
                   }                                                                                                              
               ],                                                                                                                 
               "IsDefault": true,                                                                                                 
               "State": "modify-complete",                                                                                        
               "Tags": []                                                                                                         
           }                                                                                                                      
       ]                                                                                                                          
   }
   ```

1. Ajoutez ou supprimez une exclusion d'unité organisationnelle dans une découverte de ressources avec [modify-ipam-resource-discovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)les `--remove-organizational-unit-exclusions` options `--add-organizational-unit-exclusions` ou. Vous devez saisir le chemin d'une entité AWS Organizations. Créez le chemin pour la ou les UO à l'aide d' AWS Organizations IDs séparées par un`/`. Incluez tous les enfants OUs en terminant le chemin par`/*`. Vous ne pouvez pas inclure le même chemin d’entité plusieurs fois dans les paramètres d’ajout ou de suppression.
   + Exemple 1
     + Chemin d’accès à une UO enfant : `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
     + Dans cet exemple, `o-a1b2c3d4e5` est l’ID de l’organisation, `r-f6g7h8i9j0example` est l’ID racine, `ou-ghi0-awsccccc` est l’ID d’une UO et `ou-jkl0-awsddddd` est l’ID d’une UO enfant.
     + IPAM ne gérera pas les adresses IP des comptes de l’UO enfant.
   + Exemple 2
     + Parcours où tous les enfants OUs participeront à l'exclusion : `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
     + Dans cet exemple, IPAM ne gérera pas les adresses IP des comptes de l'unité d'organisation (`ou-ghi0-awsccccc`) ni des comptes des comptes des enfants de l'unité d'organisation. OUs 
**Note**  
L’ensemble d’exclusions qui en résulte ne doit pas générer de « chevauchement », c’est-à-dire que deux exclusions d’UO ou plus ne doivent pas exclure la même UO.  
**Exemple de chemins d’entités ne se chevauchant pas :**  
Chemin 1 = « o-1/r-1/ou-1/ »
Chemin 2 = « o-1/r-1/ou-1/ou-2/ »
Ces chemins ne se chevauchent pas du fait que le chemin 1 exclut uniquement les comptes présents sous « ou-1 » et que le chemin 2 exclut uniquement les comptes présents sous « ou-2 ».  
**Exemple de chemins d’entités se chevauchant :**  
Chemin 1 = « o-1/r-1/ou-1/\$1 »
Chemin 2 = « o-1/r-1/ou-1/ou-2/ »
Ces chemins se chevauchent du fait que le chemin 1 représente à la fois « o-1/r-1/ou-1/ » et « o-1/r-1/ou-1/ou-2/ », et que « o-1/r-1/ou-1/ou-2/ » est en situation de chevauchement avec le chemin 2.

   Entrée :

   ```
   aws ec2 modify-ipam-resource-discovery \
       --ipam-resource-discovery-id ipam-res-disco-1234567890abcdef0 \
       --add-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*' \
       --remove-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/' \
       --region us-east-1
   ```

   Sortie :

   ```
   {
       "IpamResourceDiscovery": {
           "OwnerId": "111122223333",
           "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryRegion": "us-east-1",
           "OperatingRegions": [
               {
                   "RegionName": "us-east-1"
               }
           ],
           "IsDefault": false,
           "State": "modify-in-progress",
           "OrganizationalUnitExclusions": [
               {
                   "OrganizationsEntityPath": "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*"
               }
           ]
       }
   }
   ```

------

# Modifier un niveau IPAM
<a name="mod-ipam-tier"></a>

L'IPAM propose deux niveaux : le niveau gratuit et le niveau avancé. Le passage au niveau avancé du Gestionnaire d’adresses IP d’Amazon VPC permet un contrôle plus granulaire de la gestion des adresses IP. Cela peut être bénéfique à mesure que la complexité de votre réseau augmente, ce qui vous permet de mieux optimiser et gérer votre espace d’adresses IP. Pour plus d'informations sur les fonctionnalités disponibles dans chaque niveau gratuit et les coûts associés aux niveau avancé, consultez l'onglet IPAM sur la [page de tarification d'Amazon VPC](https://aws.amazon.com//vpc/pricing/).

**Note**  
Avant de pouvoir passer du niveau avancé au niveau gratuit, vous devez :  
Supprimer les groupes de portée privée. 
Supprimer les portées privées autres que celles par défaut. 
Supprimer les groupes dont les paramètres régionaux sont différents de ceux de la région d'accueil de l'IPAM. 
Supprimer les associations de découvertes de ressources autres que celles par défaut. 
Supprimer les allocations de groupe aux comptes qui ne sont pas le propriétaire de l'IPAM.

------
#### [ AWS Management Console ]

**Pour modifier le niveau IPAM**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, sélectionnez **IPAMs**.

1. Dans le panneau de contenu, sélectionnez votre IPAM. 

1. Sélectionnez **Actions** > **Edit** (Modifier).
**Note**  
Si vous utilisez le niveau gratuit, vous verrez s’afficher la mention **Votre nombre total d’adresses IP actives dans l’IPAM est estimé à...**.  
Nombre total d’adresses IP actives dans votre IPAM qui vous seraient facturées si vous passiez du niveau gratuit au niveau avancé. Une adresse IP active est définie comme une adresse IP ou un préfixe associé à une interface réseau Elastic (ENI) qui est attachée à une ressource telle qu’une instance EC2.   
Cette métrique est uniquement disponible pour les clients de l’offre gratuite.
Si votre IPAM est [intégré à AWS Organizations](enable-integ-ipam.md), le nombre d'adresses IP actives couvre tous les comptes de l'organisation.
Vous ne pouvez pas consulter la répartition du nombre d'adresses IP actives par type d'adresse IP (public/private) or class (IPv4/IPv6).
L'IPAM ne compte IPs que s'il est ENIs détenu par des comptes surveillés. Le décompte peut être inexact pour les sous-réseaux partagés. Les adresses IP sont exclues si le propriétaire du sous-réseau ou le propriétaire de l’ENI n’est pas couvert par IPAM.

1. Choisissez le **niveau IPAM** que vous souhaitez utiliser pour l'IPAM.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour afficher et modifier un niveau IPAM :

1. Afficher le cours IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Modifiez le niveau IPAM : [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. Afficher votre mise à jour IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Modifiez les régions d'exploitation IPAM
<a name="mod-ipam-region"></a>

Les régions opérationnelles sont AWS les régions dans lesquelles l'IPAM est autorisé à gérer l'adresse CIDRs IP. L'IPAM découvre et surveille uniquement les ressources dans les AWS régions que vous sélectionnez comme régions d'exploitation.

L'ajout d'une région d'exploitation à un IPAM vous permet de gérer l'espace d'adresses IP dans plusieurs AWS régions. Cela peut améliorer l’utilisation des adresses IP, permettre la segmentation régionale et prendre en charge une infrastructure distribuée géographiquement. L’extension du périmètre régional de l’IPAM offre une flexibilité et un contrôle accrus sur la gestion globale de votre adresse IP.

------
#### [ AWS Management Console ]

**Pour modifier les régions d'exploitation IPAM**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, sélectionnez **IPAMs**.

1. Dans le panneau de contenu, sélectionnez votre IPAM.

1. Sélectionnez **Actions** > **Edit** (Modifier).

1. Sous **Paramètres IPAM**, choisissez les **Régions d'exploitation** que vous souhaitez utiliser pour l'IPAM.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour afficher et modifier les régions de fonctionnement de l'IPAM :

1. Afficher le cours IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Ajoutez ou supprimez des régions d'exploitation IPAM : [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. Afficher votre mise à jour IPAMs : [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Mise CIDRs à disposition d'une piscine
<a name="prov-cidr-ipam"></a>

Suivez les étapes décrites dans cette section pour CIDRs approvisionner un pool. Si vous avez déjà provisionné un CIDR lors de la création du pool, vous devrez peut-être en provisionner d'autres CIDRs si l'allocation d'un pool est presque complète. Pour contrôler l'utilisation du groupe, consultez [Contrôle de l'utilisation des CIDR à l'aide du tableau de bord IPAM](monitor-cidr-usage-ipam.md). 

**Note**  
Les termes *approvisionnement/provisionner* et *allocation/allouer* sont utilisés dans ce guide de l'utilisateur et dans la console IPAM. *Approvisionnement/provisionner* sont des termes utilisés lorsque vous ajoutez un CIDR à un groupe IPAM. *Allocation/allouer* sont des termes utilisés lorsque vous associez un CIDR de groupe IPAM à un VPC ou une adresse IP Elastic.

------
#### [ AWS Management Console ]

**Pour CIDRs approvisionner un pool**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, choisissez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le panneau de contenu, sélectionnez le groupe auquel vous souhaitez ajouter un CIDR.

1. Choisissez **Actions** > **Provisionner CIDRs**.

1. Effectuez l’une des actions suivantes : 
   + Si vous fournissez un CIDR à un groupe dans le périmètre public, saisissez le **masque de réseau.**
   + **Si vous fournissez un CIDR à un IPv4 pool dans le périmètre privé, entrez le CIDR.**
   + Si vous fournissez un CIDR à un IPv6 pool dans le cadre privé, notez ce qui suit :
     + Pour obtenir des informations importantes sur l' IPv6 adressage privé, consultez la section [ IPv6 Adresses privées](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) dans le *guide de l'utilisateur Amazon VPC*.
     + Pour utiliser une plage d' IPv6 ULA privée, sous **CIDRsProvisionner**, choisissez **Ajouter une adresse CIDR ULA par masque de réseau et choisissez une taille de masque** de réseau ou choisissez Entrer une adresse ** IPv6 CIDR privée et entrez une plage d'**ULA. Les plages valides pour les IPv6 ULA privées sont comprises entre /9 et /60, en commençant par fd80 : :/9.
     + Pour utiliser une plage IPv6 GUA privée, vous devez d'abord avoir activé l'option sur votre IPAM (voir[Activer le provisionnement de CIDR GUA IPv6 privés](enable-prov-ipv6-gua.md)). Une fois que vous avez activé le IPv6 GUA privé CIDRs, entrez un IPv6 GUA dans **Input private IPv6 CIDR.**
**Note**  
Par défaut, vous pouvez ajouter un bloc IPv6 CIDR fourni par Amazon à un pool régional. Pour plus d'informations sur l'augmentation de la limite par défaut, veuillez consulter la section [Quotas pour votre IPAM](quotas-ipam.md) (français non garanti).
Le CIDR que vous souhaitez provisionner doit être disponible dans la portée.
Si vous effectuez le provisionnement CIDRs vers un pool au sein d'un pool, l'espace CIDR que vous souhaitez provisionner doit être disponible dans le pool.

1. Choisissez **Provisionner**.

1. Vous pouvez afficher le CIDR dans IPAM en choisissant **Pools** dans le volet de navigation, en choisissant un pool et en consultant l' CIDRs onglet correspondant au pool.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour CIDRs approvisionner un pool :

1. Obtenez l'ID d'un pool IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Obtenez ceux CIDRs qui sont fournis au pool : [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Fournir un nouveau CIDR au pool : [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html)

1. Obtenez ceux CIDRs qui sont provisionnés dans le pool et consultez le nouveau CIDR : [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

# Déplacer le VPC CIDRs d'un champ d'application à l'autre
<a name="move-resource-ipam"></a>

Le fait de CIDRs passer d'un champ d'application à l'autre vous permet d'optimiser l'allocation des adresses IP, de les organiser par région, de séparer les préoccupations, de renforcer la conformité et de vous adapter aux modifications de l'infrastructure. Cette flexibilité permet de gérer efficacement votre espace d’adresses IP à mesure que vos charges de travail évoluent.

Suivez les étapes de cette section pour déplacer un CIDR VPC d'une portée à une autre.

**Important**  
Vous pouvez uniquement déplacer un VPC CIDRs. Lorsque vous déplacez un CIDR VPC, le sous-réseau du VPC est également déplacé automatiquement CIDRs .
Vous ne pouvez déplacer un VPC que CIDRs d'une étendue privée à une autre. Vous ne pouvez pas déplacer un VPC CIDRs d'une portée publique vers une portée privée ou d'une portée privée vers une portée publique.
Le même AWS compte doit posséder les deux scopes.
Si un CIDR VPC est actuellement alloué à partir d'un groupe dans une portée privée, la demande de déplacement réussit, mais le CIDR VPC ne sera pas déplacé jusqu'à ce que vous libériez l'allocation du CIDR VPC du groupe actuel. Pour plus d'informations sur la libération d'une allocation, consultez [Libération d'une allocation](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html).

------
#### [ AWS Management Console ]

**Pour déplacer un CIDR alloué à un VPC**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Resources** (Ressources).

1. Dans le menu déroulant situé dans la partie supérieure du panneau de contenu, sélectionnez la portée que vous voulez utiliser.

1. Dans le panneau de contenu, sélectionnez un VPC et affichez les détails du VPC.

1. Sous **VPC CIDRs**, sélectionnez l'un des éléments CIDRs alloués à la ressource et choisissez **Actions** > **Déplacer le CIDR vers** une autre étendue.

1. Sélectionnez la portée vers laquelle vous souhaitez déplacer le CIDR VPC.

1. Choisissez **Move CIDR to different scope** (Déplacer le CIDR vers une autre portée).

------
#### [ Command line ]

Utilisez les AWS CLI commandes suivantes pour déplacer un VPC CIDR :

1. Obtenez un VPC CIDR dans son champ d'application actuel : [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Déplacez un VPC CIDR : [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Obtenez un VPC CIDR dans l'autre champ d'application : [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Définir une stratégie IPv4 d'allocation publique avec les politiques de l'IPAM
<a name="define-public-ipv4-allocation-strategy-with-ipam-policies"></a>

Une politique IPAM est un ensemble de règles qui définissent la manière dont les IPv4 adresses publiques des pools IPAM sont allouées aux AWS ressources. Chaque règle associe un AWS service à des pools IPAM que le service utilisera pour obtenir des adresses IP. Une même politique peut comporter plusieurs règles et être appliquée à plusieurs AWS régions. Si le groupe IPAM est à court d’adresses, les services se rabattent sur les adresses IP fournies par Amazon. Une politique peut être appliquée à un AWS compte individuel ou à une entité au sein d' AWS Organizations. Si vous [apportez votre propre adresse IP (BYOIP)](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html), cela permet de réduire vos dépenses AWS publiques IPv4 .

**Quand utiliser les politiques IPAM**

Utilisez les politiques IPAM pour :
+ Réduisez les IPv4 coûts publics en utilisant des adresses BYOIP
+ Contrôlez de manière centralisée les pools IP utilisés par vos AWS ressources
+ Garantissez une allocation IP cohérente au sein de votre organisation

**Fonctionnement**

Lorsque vous créez une AWS ressource qui a besoin d'une adresse IP publique dans un compte avec des politiques IPAM appliquées :
+ L'IPAM vérifie l'ordre de vos règles de politique.
+ Si une règle correspond au type de ressource, IPAM alloue une adresse IP à partir du pool spécifié.
+ Si le pool est vide et que le débordement est activé, Amazon fournit une adresse IP.
+ Si aucune règle ne correspond, le comportement par défaut s'applique.

**Services et ressources pris en charge**

Vous pouvez créer des politiques IPAM pour définir la manière dont IPv4 les adresses publiques des pools IPAM sont allouées aux AWS services et ressources suivants :
+ Adresses IP élastiques (EIPs)
+ Équilibreurs de charge des applications () ALBs
+ Amazon Relational Database Service (RDS)
+ Passerelles NAT régionales

**Important**  
Si vous choisissez un pool IPAM ou un ID d'allocation EIP spécifique lors de la création d'une AWS ressource, cela remplacera la politique IPAM.

**Conditions préalables**
+ Un [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) dans le compte d'administrateur délégué avec le [niveau avancé activé](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)
+ Un [pool IPAM public](https://docs.aws.amazon.com/vpc/latest/ipam/create-top-ipam.html) avec des adresses IPv4 
+ [Autorisations IAM pour les](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) opérations IPAM et EC2

**Terminologie**

**Politique IPAM**  
Une politique IPAM est un ensemble de règles qui définissent la manière dont les IPv4 adresses publiques des pools IPAM sont allouées aux AWS ressources. Chaque règle associe un AWS service à des pools IPAM que le service utilisera pour obtenir des adresses IP. Une même politique peut comporter plusieurs règles et être appliquée à plusieurs AWS régions. Si le groupe IPAM est à court d’adresses, les services se rabattent sur les adresses IP fournies par Amazon. Une politique peut être appliquée à un AWS compte individuel ou à une entité au sein d' AWS Organizations. Une politique peut être appliquée à un AWS compte individuel ou à une entité au sein d' AWS Organizations.

**Règles d’allocation**  
Configurations facultatives au sein d'une politique IPAM qui mappent AWS des types de ressources à des pools IPAM spécifiques. Si aucune règle n’est définie, les types de ressources utilisent par défaut les adresses IP fournies par Amazon.

**Cible**  
Un AWS compte individuel ou une entité au sein d'une AWS organisation auquel une politique IPAM peut être appliquée.

**Étape 1 : créer une politique IPAM**

**À l'aide de AWS la console :**  
Procédez comme suit pour créer une politique IPAM à l'aide de la AWS console :

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le volet de navigation de gauche, choisissez **Politiques**.

1. Choisissez **Créer une politique**.

1. Entrez un **nom** pour votre police (facultatif).

1. Sélectionnez l'**IPAM** à associer à cette politique.

1. (Facultatif) Ajoutez des balises.

1. Choisissez **Create Policy** (Créer une politique).

**À l'aide de la AWS CLI :**  
Utilisez la commande [create-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-policy.html).

**Étape 2 : Ajouter des règles d'allocation**

Après avoir créé la politique, vous devez ajouter des règles d'allocation qui définissent la manière dont les adresses IP sont allouées :

**À l'aide de AWS la console :**  
Procédez comme suit pour ajouter des règles d'allocation à l'aide de la AWS console :

1. Dans le volet de navigation de gauche, choisissez **Politiques**.

1. Choisissez la politique que vous avez créée à l'étape précédente.

1. Sur la page des détails de votre politique, choisissez l'onglet **Règles d'allocation**.

1. Choisissez **Créer des règles de répartition**.

1. Configurez la **configuration du service** :
   + **Lieu** : Choisissez la AWS région (us-east-1) ou la zone locale dans laquelle vous souhaitez que cette politique s'applique.
   + **Type de ressource** : sélectionnez le AWS service ou le type de ressource pour cette politique (adresses IP élastiques, instances de base de données RDS, équilibreurs de charge d'application ou passerelles NAT en mode de disponibilité régional).

1. **Configuration des règles** :
   + **Pool IPAM** : sélectionnez le pool IPAM qui fournira les adresses IP.
   + Vérifiez les détails du pool (paramètres régionaux, source IP publique, espace disponible et plages d'adresses CIDR disponibles).

1. (Facultatif) Choisissez **Ajouter une nouvelle règle** pour créer des règles supplémentaires.

1. Choisissez **Créer une règle d'allocation**.

**À l'aide de la AWS CLI :**  
Utilisez la commande [modify-ipam-policy-allocation-rules](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-policy-allocation-rules.html).

**Étape 3 : activer la politique**

Spécifiez les comptes qui doivent utiliser cette politique.

**À l'aide de AWS la console :**  
Procédez comme suit pour activer la politique à l'aide de la AWS console :

1. Sur la page des détails de votre politique, choisissez l'onglet **Cibles**.

1. Choisissez **Gérer les objectifs de politique**.

1. Effectuez l’une des actions suivantes :
   + Pour utiliser un seul compte (IPAM n'est pas intégré à AWS Organizations), choisissez **Enable pour votre compte**.
   + Pour l'intégration d'IPAM à AWS Organizations (lorsque vous êtes l'administrateur délégué) :
     + Dans la section **Structure organisationnelle**, sélectionnez les comptes ou les unités organisationnelles auxquels vous souhaitez appliquer cette politique.
     + Cochez la case **Activé** pour chaque cible.
     + Choisissez **Save Changes (Enregistrer les modifications)**.
     + **Important** : l'activation de cette stratégie remplacera toutes les politiques IPAM actives sur les comptes ou unités organisationnelles sélectionnés.

**À l'aide de la AWS CLI :**  
Utilisez la [enable-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-policy.html)commande en fonction de votre configuration :

Pour l'utilisation d'un seul compte (IPAM non intégré à AWS Organizations) :

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678
```

Pour l'intégration d'IPAM à AWS Organizations (lorsque vous êtes l'administrateur délégué), définissez une politique pour cibler un compte au sein de l' AWS organisation :

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id 123456789012
```

Pour l'intégration d'IPAM à AWS Organizations (lorsque vous êtes l'administrateur délégué), définissez une politique pour cibler une unité organisationnelle :

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id ou-123
```

**Important**  
L’activation de cette politique remplacera toutes les politiques IPAM actives sur les comptes ou unités d’organisation sélectionnés.

**Étape 4 : Testez votre politique**

 Créez une nouvelle ressource du type que vous avez configuré (comme un EIP) dans l'un des comptes cibles. La ressource utilisera automatiquement une adresse IP de votre pool IPAM.

**Important**  
Si vous choisissez un pool IPAM ou un ID d'allocation EIP spécifique lors de la création d'une AWS ressource, cela remplacera la politique IPAM.

**Étape 5 : Surveiller l'utilisation**

Vérifiez votre [pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-usage-ipam.html) dans la console pour voir les adresses IP allouées à vos ressources.

# Libération d'une allocation
<a name="release-alloc-ipam"></a>

Si vous envisagez de supprimer un groupe, vous devrez peut-être libérer une allocation de groupe. Une allocation est une affectation CIDR d'un groupe IPAM vers un autre groupe de ressources ou IPAM.

Vous ne pouvez pas supprimer de pools s'ils ont été CIDRs provisionnés, et vous ne pouvez pas déprovisionner CIDRs s' CIDRs ils sont alloués à des ressources.

**Note**  
Pour lancer une allocation manuelle, suivez les étapes décrites dans cette section ou appelez l'[ReleaseIpamPoolAllocation API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ReleaseIpamPoolAllocation.html).
Pour libérer une allocation dans une étendue privée, vous devez ignorer ou supprimer le CIDR de la ressource. Pour de plus amples informations, veuillez consulter [Modifier l'état de surveillance du VPC CIDRs](change-monitoring-state-ipam.md). Après un certain temps, Amazon VPC IPAM libérera automatiquement l'allocation en votre nom.  

**Example**  
**Exemple**  
Si vous avez un CIDR de VPC dans une portée privée, vous devez ignorer ou supprimer celui-ci pour libérer l'allocation. Après un certain temps, Amazon VPC IPAM libère automatiquement l'allocation de CIDR de VPC du groupe d'IPAM.
Pour libérer une allocation dans une étendue publique, vous devez supprimer le CIDR de la ressource. Vous ne pouvez pas ignorer les ressources publiques CIDRs. Pour plus d'informations, consultez *Cleanup* (Nettoyage) dans [Apportez votre propre IPv4 CIDR public à IPAM en utilisant uniquement la CLI AWS](tutorials-byoip-ipam-ipv4.md) ou *Cleanup* (Nettoyage) dans [Apportez votre propre IPv6 CIDR à IPAM en utilisant uniquement la CLI AWS](tutorials-byoip-ipam-ipv6.md). Après un certain temps, Amazon VPC IPAM libérera automatiquement l'allocation en votre nom.
Pour qu'Amazon VPC IPAM libère des allocations en votre nom, toutes les autorisations de compte doivent être correctement configurées pour une [utilisation à compte unique](enable-single-user-ipam.md) ou [à plusieurs comptes](enable-integ-ipam.md).

Lorsque vous libérez un CIDR géré par votre IPAM, l'IPAM d'Amazon VPC recycle le CIDR dans un groupe IPAM. Si vous utilisez IPAM au niveau avancé, il faut quelques minutes pour que le CIDR devienne disponible pour les allocations futures. Si vous utilisez IPAM dans le cadre de l’offre gratuite, il faudra jusqu’à 48 heures pour que le CIDR devienne disponible pour les allocations futures. Pour plus d'informations sur les groupes et allocations, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

------
#### [ AWS Management Console ]

**Pour libérer une allocation de groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Dans le menu déroulant situé dans la partie supérieure du panneau de contenu, sélectionnez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le panneau de contenu, sélectionnez le groupe dans lequel se trouve l'allocation.

1. Cliquez sur l'onglet **Allocations**.

1. Sélectionnez une ou plusieurs allocations. Vous pouvez identifier les allocations en fonction de leur **type de ressource** :
   + **custom** : allocation personnalisée.
   + **vpc** : allocation de VPC.
   + **ipam-pool** : allocation de groupe IPAM.
   + **ec2-public-ipv4-pool : une allocation de pool** public. IPv4 
   + **sous-réseau** : allocation de sous-réseau.

1. Choisissez **Actions** > **Release custom allocation** (Lancer l'allocation personnalisée).

1. Sélectionner **Deallocate CIDR** (Désallouer le CIDR).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Utilisez les AWS CLI commandes suivantes pour libérer une allocation de pool :

1. Obtenez un identifiant de pool IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Consultez vos allocations actuelles dans le pool : [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

1. Débloquez une allocation : [release-ipam-pool-allocation](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-ipam-pool-allocation.html)

1. Consultez vos allocations mises à jour : [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

------

Pour ajouter une nouvelle allocation, consultez [Allouer CIDRs à partir d'un pool IPAM](allocate-cidrs-ipam.md). Pour supprimer le groupe après avoir libéré des allocations, vous devez d'abord [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md).

# Partage d'un groupe IPAM à l'aide d'AWS RAM
<a name="share-pool-ipam"></a>

Suivez les étapes de cette section pour partager un groupe IPAM à l'aide d'AWS Resource Access Manager (RAM). Lorsque vous partagez un groupe IPAM avec RAM, les « principaux » peuvent allouer des CIDR du groupe à des ressources AWS, telles que des VPC, à partir de leurs comptes respectifs. Un principal est un concept RAM qui sous-entend tout compte AWS, rôle IAM ou unité organisationnelle dans AWS Organizations. Pour plus d'informations, consultez la section [Partage de vos ressources AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) du *Guide de l'utilisateur AWS RAM*. 

**Note**  
Vous pouvez uniquement partager un groupe IPAM avec AWS RAM si vous avez intégré IPAM à AWS Organizations. Pour plus d'informations, consultez [Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md). Vous ne pouvez pas partager un groupe IPAM avec AWS RAM si vous êtes un utilisateur IPAM à compte unique.
Vous devez activer le partage de ressources avecAWSOrganizations AWSutilisant RAM Pour de plus amples informations, veuillez consulter [Activer le partage des ressources dans AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dans le *Guide de l'utilisateur RAMAWS*.
Le partage RAM n'est disponible que dans la région AWS d'origine de votre IPAM. Vous devez créer le partage dans la Région AWS dans laquelle se trouve l'IPAM, et non dans la Région du groupe IPAM.
Le compte qui crée et supprime les partages de ressources de groupe IPAM doit disposer des autorisations suivantes dans la politique IAM associée au rôle IAM :  
`ec2:PutResourcePolicy`
`ec2:DeleteResourcePolicy`
Vous pouvez ajouter plusieurs groupes IPAM à un partage RAM.
Bien que vous puissiez partager des groupes IPAM avec n’importe quel compte AWS en dehors d’une organisation AWS, IPAM ne surveillera les adresses IP des comptes en dehors de l’organisation que si le propriétaire du compte a suivi le processus de partage de la découverte des ressources avec l’administrateur délégué d’IPAM, comme décrit dans la section [Intégration d'IPAM à des comptes extérieurs à votre organisation](enable-integ-ipam-outside-org.md). 

------
#### [ AWS Management Console ]

**Pour partager un groupe IPAM à l'aide de RAM**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le panneau de navigation, sélectionnez **Pools** (Groupes).

1. Par défaut, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, choisissez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Dans le panneau de contenu, sélectionnez le groupe que vous souhaitez partager et sélectionnez **Actions** > **View details** (Afficher les détails).

1. Sous **Resource sharing** (Partage de ressources), sélectionnez **Create resource share** (Créer un partage de ressources). La console AWS RAM s'ouvre en conséquence. Vous créerez le groupe partagé dans AWS RAM.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Ajoutez une valeur **Name** (Nom) pour la ressource partagée.

1. Sous **Select resource type** (Sélectionner le type de ressource), sélectionnez les groupes IPAM et choisissez un ou plusieurs groupes IPAM.

1. Choisissez **Next** (Suivant).

1. Choisissez l'une des autorisations pour le partage de ressources :
   + **AWSRAMDefaultPermissionsIpamPool** : choisissez cette autorisation pour permettre aux principaux d'afficher les CIDR et les allocations dans le groupe IPAM partagé et d'allouer/de libérer des CIDR dans le groupe. 
   + **AWSRAMPermissionIpamPoolByoipCidrImport** : choisissez cette autorisation pour autoriser les principaux à importer des CIDR BYOIP dans le groupe IPAM partagé. Vous n'aurez besoin de cette autorisation que si vous possédez des CIDR BYOIP existants et que vous souhaitez les importer dans IPAM et les partager avec les principaux. Pour plus d'informations sur les CIDR BYOIP vers IPAM, consultez [Tutoriel : Transférer un IPv4 CIDR BYOIP vers IPAM](tutorials-byoip-ipam-transfer-ipv4.md).

1. Choisissez les principaux autorisés à accéder à cette ressource. Si les principaux doivent importer des CIDR BYOIP existants dans ce groupe IPAM partagé, ajoutez le compte propriétaire du CIDR BYOIP en tant que mandataire.

1. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, et sélectionnez **Create** (Créer).

------
#### [ Command line ]

La ou les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. Vous y trouverez des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez la ou les commandes.

Utilisez les commandes AWS CLI suivantes pour partager un groupe IPAM à l'aide de RAM :

1. Générez l'ARN de l'IPAM : [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Créez le partage de ressources : [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Affichez le partage de ressources : [get-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

À la suite de la création du partage de ressources dans RAM, d'autres principaux peuvent désormais allouer des CIDR aux ressources à l'aide du groupe IPAM. Pour plus d'informations sur le contrôle des ressources créées par les principaux, consultez [Contrôle de l'utilisation du CIDR par ressource](monitor-cidr-compliance-ipam.md). Pour plus d’informations sur la création d’un VPC et l’allocation d’un CIDR à partir d’un groupe IPAM partagé, consultez la section [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) dans le *Guide d’utilisation d’Amazon VPC*.

# Utilisation des découvertes de ressources
<a name="res-disc-work-with"></a>

Une découverte de ressources est un composant IPAM qui permet à IPAM de gérer et surveiller les ressources appartenant au compte propriétaire de la découverte de ressources. Cela permet à IPAM de maintenir un inventaire à jour de l’utilisation des adresses IP dans l’ensemble de vos charges de travail, facilitant ainsi la gestion et la planification des adresses IP.

Une découverte de ressources est créée par défaut lorsque vous créez un IPAM. Vous pouvez également créer une découverte de ressources indépendamment d'un IPAM et l'intégrer à un IPAM appartenant à un autre compte ou une autre organisation. Si le propriétaire de la découverte de ressources est l'administrateur délégué d'une organisation, IPAM surveille les ressources de tous les membres de l'organisation.

**Note**  
La création, le partage et l'association de découvertes de ressources font partie du processus d'intégration d'IPAM à des comptes extérieurs à votre organisation. Pour plus d'informations, veuillez consulter la section [Intégration d'IPAM à des comptes extérieurs à votre organisation](enable-integ-ipam-outside-org.md) (français non garanti). Si vous ne créez pas et n'intégrez pas d'IPAM à des comptes extérieurs à votre organisation, vous n'avez pas besoin de créer, partager ou associer des découvertes de ressources.

Notez que cette section regroupe des procédures qui sont toutes liées à l’utilisation des découvertes de ressources.

**Topics**
+ [Création d’une découverte de ressources à intégrer à un autre IPAM](res-disc-work-with-create.md)
+ [Afficher les détails d'une découverte de ressources](res-disc-work-with-view.md)
+ [Partage d’une découverte de ressources avec un autre compte AWS](res-disc-work-with-share.md)
+ [Associer une découverte de ressources à un IPAM](res-disc-work-with-associate.md)
+ [Dissocier une découverte de ressources](res-disc-work-with-disassociate.md)
+ [Supprimer une découverte de ressources](res-disc-work-with-delete.md)

# Création d’une découverte de ressources à intégrer à un autre IPAM
<a name="res-disc-work-with-create"></a>

Cette section explique comment créer une découverte de ressources. Une découverte de ressources est créée par défaut lorsque vous créez un IPAM. Le quota par défaut est une découverte de ressources par région. Pour de plus amples informations sur les quotas d'IPAM, veuillez consulter la section [Quotas pour votre IPAM](quotas-ipam.md) (français non garanti).

**Note**  
La création, le partage et l'association de découvertes de ressources font partie du processus d'intégration d'IPAM à des comptes extérieurs à votre organisation. Pour plus d'informations, veuillez consulter la section [Intégration d'IPAM à des comptes extérieurs à votre organisation](enable-integ-ipam-outside-org.md) (français non garanti). Si vous ne créez pas et n'intégrez pas d'IPAM à des comptes extérieurs à votre organisation, vous n'avez pas besoin de créer, partager ou associer des découvertes de ressources.

Si vous intégrez un IPAM à des comptes extérieurs à vos organisations, cette étape est obligatoire et doit être effectuée par le **compte administrateur de l'organisation secondaire**. Pour plus d'informations sur les rôles impliqués dans ce processus, veuillez consulter la section [Présentation du processus](enable-integ-ipam-outside-org-process.md) (français non garanti).

------
#### [ AWS Management Console ]

**Pour créer une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le volet de navigation, sélectionnez **Découvertes de ressources**.

1. Sélectionnez **Créer une découverte de ressources**.

1. Sélectionnez **Allow Amazon VPC IP Address Manager to replicate data from source account(s) into an IPAM Delegate account (Autoriser Amazon VPC IP Address Manager à répliquer les données du ou des comptes source dans le compte IPAM délégué)**. Si vous ne sélectionnez pas cette option, vous ne pouvez pas créer de découverte de ressources.

1. (Facultatif) Ajoutez une balise **Nom** à la découverte de ressources. Une balise est une étiquette que vous affectez à une ressource AWS. Chaque balise est constituée d'une clé et d'une valeur facultative. Vous pouvez utiliser des balises pour rechercher et filtrer vos ressources ou suivre vos AWS coûts.

1. (Facultatif) Ajoutez une description.

1. Sous **Régions d'exploitation**, sélectionnez les régions AWS dans lesquelles les ressources seront découvertes. La région actuelle sera automatiquement définie comme l'une des régions d'exploitation. Si vous créez la découverte de ressources afin de pouvoir la partager avec un IPAM de la région d'exploitation `us-east-1`, assurez-vous de sélectionner `us-east-1` ici. Si vous oubliez une région d'exploitation, vous pouvez revenir ultérieurement et modifier vos paramètres de découverte de ressources. 
**Note**  
Dans la plupart des cas, la découverte de ressources doit avoir les mêmes régions d'exploitation que l'IPAM, sinon vous n'obtenez la découverte de ressources que dans cette région.

1. (Facultatif) Choisissez des **balises** supplémentaires pour le groupe.

1. Choisissez **Créer**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.
+ Créer une découverte de ressources : [create-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-resource-discovery.html)

------

# Afficher les détails d'une découverte de ressources
<a name="res-disc-work-with-view"></a>

L’affichage des détails d’une découverte de ressources dans IPAM AWS peut fournir des informations précieuses, telles que :
+ Identifier les ressources AWS spécifiques qui ont été importées ainsi que leurs allocations d’adresses IP associées.
+ Surveillance de l’état et de la progression du processus de découverte de ressources.
+ Résolution des problèmes ou des divergences entre IPAM et les ressources découvertes.
+ Analyse de l’utilisation des adresses IP et des tendances.

Ces informations peuvent vous aider à optimiser la gestion de vos adresses IP, et à garantir l’alignement entre IPAM et vos déploiements de ressources réels.

------
#### [ AWS Management Console ]

**Pour afficher les détails d'une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le volet de navigation, sélectionnez **Découvertes de ressources**.

1. Sélectionnez une découverte de ressources.

1. Sous **Détails relatifs à la découverte**, affichez les détails relatifs à la découverte de ressources. Par exemple, la section Par défaut indique s'il s'agit de la découverte de ressources par défaut. La découverte de ressources par défaut est celle créée automatiquement lorsque vous créez un IPAM.

1. Dans les onglets, affichez les détails d'une découverte de ressources :
   + **Ressources découvertes** : ressources surveillées dans le cadre d'une découverte de ressources. L'IPAM surveille les CIDR à partir des types de ressources suivants : VPC, groupes IPv4 publics, sous-réseaux VPC et adresses IP Elastic.
     + **Nom (ID de ressource)** : ID de découverte de ressources.
     + **Allocation de l’adresse IP** : pourcentage d’espace d’adressage IP utilisé. Afin de convertir la décimale en pourcentage, multipliez-la par 100. Remarques :
       + Pour les ressources qui sont des VPC, il s'agit du pourcentage d'espace d'adressage IP dans le VPC occupé par les CIDR de sous-réseau. 
       + Pour les ressources qui constituent des sous-réseaux, si un CIDR IPv4 est provisionné pour le sous-réseau, il s'agit du pourcentage d'espace d'adressage IPv4 dans le sous-réseau utilisé. Si un CIDR IPv6 est provisionné pour le sous-réseau, le pourcentage d'espace d'adressage IPv6 utilisé n'est pas représenté. Le pourcentage d'espace d'adressage IPv6 utilisé ne peut pas être calculé pour le moment. 
       + Pour les ressources qui sont des groupes IPv4 publics, il s'agit du pourcentage d'espace d'adressage IP dans le groupe qui a été alloué aux adresses IP Elastic (EIP).
     + **CIDR** : CIDR de ressource.
     + **Région** : région de ressource.
     + **ID de propriétaire** : ID de propriétaire de ressource.
     + **Temps d'échantillonnage** : heure de la dernière découverte de ressources réussie.
   + **Comptes découverts** : comptes AWS surveillés dans le cadre d'une découverte de ressources. Si vous avez intégré IPAM à AWS Organizations, tous les comptes de l'organisation sont des comptes découverts.
     + **ID de compte** : ID du compte.
     + **Région** : région AWS à partir de laquelle les informations de compte sont renvoyées.
     + **Heure de la dernière tentative de découverte** : heure de la dernière tentative de découverte de ressource.
     + **Heure de la dernière découverte réussie** : heure de la dernière découverte de ressources réussie.
     + **Statut** : motif de l'échec de la découverte de ressources.
   + **Régions d'exploitation** : régions d'exploitation pour la découverte de ressources.
   + **Partage des ressources** : si la découverte de ressources a été partagée, l'ARN du partage des ressources est répertorié.
     + **ARN du partage de ressources** : ARN du partage de ressources.
     + **Statut** : statut actuel du partage de ressources. Les valeurs possibles sont :
       + **Actif** : le partage de ressources est actif et peut être utilisé.
       + **Supprimé** : le partage de ressources est supprimé et ne peut plus être utilisé.
       + **En attente** : une invitation à accepter le partage de ressources est en attente de réponse.
     + **Créé le** : date de création du partage de ressources.
   + **Balises** : une balise est une étiquette que vous attribuez à une ressource AWS. Chaque balise est constituée d’une clé et d’une valeur facultative. Vous pouvez utiliser des balises pour rechercher et filtrer vos ressources ou suivre vos AWS coûts.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.
+ Affichage des détails d’une découverte de ressources : [describe-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)

------

# Partage d’une découverte de ressources avec un autre compte AWS
<a name="res-disc-work-with-share"></a>

Suivez les étapes de cette section pour partager une découverte de ressources à l'aide d'AWS Resource Access Manager. Pour plus d'informations sur AWS RAM, veuillez consulter la section [Partage de vos ressources AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) du *Guide de l'utilisateur AWS RAM* (français non garanti).

**Note**  
La création, le partage et l'association de découvertes de ressources font partie du processus d'intégration d'IPAM à des comptes extérieurs à votre organisation. Pour plus d'informations, veuillez consulter la section [Intégration d'IPAM à des comptes extérieurs à votre organisation](enable-integ-ipam-outside-org.md) (français non garanti). Si vous ne créez pas et n'intégrez pas d'IPAM à des comptes extérieurs à votre organisation, vous n'avez pas besoin de créer, partager ou associer des découvertes de ressources.

Lorsque vous créez un IPAM qui surveille des comptes extérieurs à votre organisation, le compte administrateur de l'organisation secondaire partage sa découverte de ressources avec le compte IPAM de l'organisation principale à l'aide d'AWS RAM. Vous devez d'abord partager une découverte de ressources avec le compte IPAM de l'organisation principale avant que celui-ci puisse l'associer à son IPAM. Pour plus d'informations sur les rôles impliqués dans ce processus, veuillez consulter la section [Présentation du processus](enable-integ-ipam-outside-org-process.md) (français non garanti). 

**Note**  
Lorsque vous créez un partage de ressources à l'aide d'AWS RAM pour partager une découverte de ressources, vous devez le créer dans la région d'origine de l'IPAM de l'organisation principale.
Le compte qui crée et supprime un partage de ressources pour une découverte de ressources doit disposer des autorisations suivantes dans sa politique IAM :  
ec2:PutResourcePolicy
ec2:DeleteResourcePolicy
En cas de partage d’une découverte de ressources avec un autre compte, ce compte peut voir les [exclusions d’UO](exclude-ous.md), qui contiennent des informations telles que l’ID de l’organisation, l’ID racine et les ID des UO de l’organisation du propriétaire de la découverte de ressources.

Si vous intégrez un IPAM à des comptes extérieurs à vos organisations, cette étape est obligatoire et doit être effectuée par le **compte administrateur de l'organisation secondaire**.

------
#### [ AWS Management Console ]

**Pour partager une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le volet de navigation, sélectionnez **Découvertes de ressources**.

1. Sélectionnez l'onglet **Partage des ressources**.

1. Choisissez **Créer une ressource**. La console AWS RAM s'ouvre afin de vous permettre de créer le partage de ressources. 

1. Dans la console AWS RAM, choisissez **Paramètres**.

1. Sélectionnez **Activer le partage avec AWS Organizations**, puis **Enregistrer les paramètres**.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Ajoutez une valeur **Name** (Nom) pour la ressource partagée.

1. Sous **Sélectionner le type de ressource**, sélectionnez **Découverte de ressources IPAM**, puis la découverte de ressources.

1. Choisissez **Suivant**.

1. Sous **Autorisations d'association**, vous pouvez afficher l'autorisation par défaut qui sera activée pour les principaux ayant accès à ce partage de ressources :
   + AWSRAMPermissionIpamResourceDiscovery
   + Actions autorisées par cette autorisation :
     + ec2:AssociateIpamResourceDiscovery
     + ec2:GetIpamDiscoveredAccounts
     + ec2:GetIpamDiscoveredPublicAddresses
     + ec2:GetIpamDiscoveredResourceCidrs

1. Spécifiez les principaux autorisés à accéder à la ressource partagée. Pour **Principaux**, sélectionnez le compte IPAM de l'organisation principale, puis cliquez sur **Ajouter**.

1. Choisissez **Suivant**.

1. Passez en revue les options de partage de ressources et les principaux avec lesquels vous procéderez au partage. Ensuite, sélectionnez **Créer un partage de ressources**.

1. Une fois qu'une découverte de ressources est partagée, elle doit être acceptée puis associée à un IPAM par le compte IPAM de l'organisation principale. Pour plus d'informations, consultez [Associer une découverte de ressources à un IPAM](res-disc-work-with-associate.md).

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

1. Créez le partage de ressources : [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Affichez le partage de ressources : [get-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

# Associer une découverte de ressources à un IPAM
<a name="res-disc-work-with-associate"></a>

Cette section explique comment associer une découverte de ressources à un IPAM. Lorsque vous associez une découverte de ressources à un IPAM, celui-ci surveille tous les CIDR de ressources et comptes découverts dans le cadre de la découverte de ressources. Lorsque vous créez un IPAM, une découverte de ressources par défaut est créée et associée automatiquement à votre IPAM.

Le quota par défaut pour les associations de découvertes de ressources est égal à cinq. Pour plus d'informations (notamment sur la manière d'ajuster ce quota), veuillez consulter la section [Quotas pour votre IPAM](quotas-ipam.md) (français non garanti).

**Note**  
La création, le partage et l'association de découvertes de ressources font partie du processus d'intégration d'IPAM à des comptes extérieurs à votre organisation. Pour plus d'informations, veuillez consulter la section [Intégration d'IPAM à des comptes extérieurs à votre organisation](enable-integ-ipam-outside-org.md) (français non garanti). Si vous ne créez pas et n'intégrez pas d'IPAM à des comptes extérieurs à votre organisation, vous n'avez pas besoin de créer, partager ou associer des découvertes de ressources.

Si vous intégrez un IPAM à des comptes extérieurs à vos organisations, il s'agit d'une étape obligatoire qui doit être effectuée par le **compte IPAM de l'organisation principale**. Pour plus d'informations sur les rôles impliqués dans ce processus, veuillez consulter la section [Présentation du processus](enable-integ-ipam-outside-org-process.md) (français non garanti).

------
#### [ AWS Management Console ]

**Pour associer une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le panneau de navigation, sélectionnez **IPAMs** (IPAM).

1. Sélectionnez **Découvertes associées**, puis **Découvertes de ressources associées**.

1. Sous **Découvertes de ressources IPAM**, sélectionnez une découverte de ressources qui a été partagée avec vous par le **compte administrateur de l'organisation secondaire**.

1. Choisissez **Associer**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.
+ Associer une découverte de ressources : [associate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-ipam-resource-discovery.html)

------

# Dissocier une découverte de ressources
<a name="res-disc-work-with-disassociate"></a>

Cette section explique comment dissocier une découverte de ressources d'un IPAM. Lorsque vous dissociez une découverte de ressources d'un IPAM, celui-ci ne surveille plus tous les CIDR de ressources et comptes découverts dans le cadre de la découverte de ressources.

**Note**  
Vous ne pouvez pas dissocier une association de découverte de ressources par défaut. Lorsque vous créez un IPAM, une association de découverte de ressources par défaut est créée automatiquement. Cependant, l'association de découverte de ressources par défaut est supprimée si vous supprimez l'IPAM.

Cette étape doit être effectuée par le **compte IPAM de l'organisation principale**. Pour plus d'informations sur les rôles impliqués dans ce processus, veuillez consulter la section [Présentation du processus](enable-integ-ipam-outside-org-process.md) (français non garanti).

------
#### [ AWS Management Console ]

**Pour dissocier une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le panneau de navigation, sélectionnez **IPAMs** (IPAM).

1. Sélectionnez **Découvertes associées**, puis **Dissocier les découvertes de ressources**.

1. Sous **Découvertes de ressources IPAM**, sélectionnez une découverte de ressources qui a été partagée avec vous par le **compte administrateur de l'organisation secondaire**.

1. Choisissez **Dissocier**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.
+ Pour dissocier une découverte de ressources : [disassociate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-ipam-resource-discovery.html)

------

# Supprimer une découverte de ressources
<a name="res-disc-work-with-delete"></a>

Cette section explique comment supprimer une découverte de ressources.

**Note**  
Vous ne pouvez pas supprimer une découverte de ressources par défaut. Lorsque vous créez un IPAM, une découverte de ressources par défaut est créée automatiquement. Cependant, la découverte de ressources par défaut est supprimée si vous supprimez l'IPAM.

Cette étape doit être effectuée par le **compte administrateur de l'organisation secondaire**. Pour plus d'informations sur les rôles impliqués dans ce processus, veuillez consulter la section [Présentation du processus](enable-integ-ipam-outside-org-process.md) (français non garanti).

------
#### [ AWS Management Console ]

**Pour supprimer une découverte de ressources**

1. Ouvrez la console IPAM à partir de l'adresse [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Dans le volet de navigation, sélectionnez **Découvertes de ressources**.

1. Sélectionnez une découverte de ressources, puis **Actions** et **Supprimer la découverte de ressources**.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI*. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.
+ Pour supprimer une découverte de ressources : [delete-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-resource-discovery.html)

------