

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Apporter votre propre IP à IPAM en utilisant à la fois la console de gestion AWS et l’AWS CLI
<a name="tutorials-byoip-ipam-console-intro"></a>

Intégrer votre propre adresse IP (BYOIP) à IPAM vous permet d’utiliser les plages d’adresses IPv4 et IPv6 existantes de votre organisation dans AWS. Vous pouvez ainsi maintenir une image de marque cohérente, améliorer les performances du réseau, renforcer la sécurité et simplifier la gestion en unifiant les environnements sur site et en nuage sous votre propre espace d’adresses IP.

Suivez ces étapes pour apporter un CIDR IPv4 ou IPv6 à IPAM à l’aide du AWS console de gestion et de la AWSCLI.

**Note**  
Avant de commencer, vous devez disposer d’un [contrôle de domaine vérifié](tutorials-byoip-ipam-domain-verification-methods.md).

Une fois que vous avez apporté une plage d’adresses IPv4 vers AWS, vous pouvez utiliser toutes les adresses IP de la plage, y compris la première adresse (adresse réseau) et la dernière adresse (adresse de diffusion).

**Topics**
+ [Apportez votre propre IPv4 CIDR à IPAM à l'aide de la console de AWS gestion et de la CLI AWS](tutorials-byoip-ipam-console-ipv4.md)
+ [Apportez votre propre IPv6 CIDR à IPAM à l'aide de la console de gestion AWS](tutorials-byoip-ipam-console-ipv6.md)

# Apportez votre propre IPv4 CIDR à IPAM à l'aide de la console de AWS gestion et de la CLI AWS
<a name="tutorials-byoip-ipam-console-ipv4"></a>

Procédez comme suit pour transférer un IPv4 CIDR vers IPAM et allouer une adresse IP élastique (EIP) à l'aide de la console de AWS gestion et de la CLI. AWS 

**Important**  
Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :  
[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md).
[Création d'un IPAM](create-ipam.md).
Chaque étape de ce didacticiel doit être effectuée par l'un des trois comptes AWS Organizations :  
Le compte de gestion
Le compte de membre configuré pour être votre administrateur IPAM dans[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md). Dans ce tutoriel, ce compte sera appelé compte IPAM.
Le compte membre de votre organisation qui sera alloué CIDRs à partir d'un pool IPAM. Dans ce tutoriel, ce compte sera appelé compte IPAM.

**Topics**
+ [Étape 1 : Création de profils AWS CLI nommés et de rôles IAM](#tutorials-create-profiles)
+ [Étape 2 : Création d'un groupe IPAM niveau supérieur](#tutorials-byoip-ipam-ipv4-console-create-top)
+ [Étape 3. Création d'un groupe régional dans le groupe de niveau supérieur](#tutorials-byoip-ipam-ipv4-console-create-reg)
+ [Étape 4 : publication du CIDR](#tutorials-byoip-ipam-ipv4-console-adv)
+ [Étape 5. Partager le groupe régional](#tutorials-byoip-ipam-ipv4-console-share-reg)
+ [Étape 6 : allocation d’une adresse IP Elastic à partir du groupe](#tutorials-byoip-ipam-ipv4-console-all-eip)
+ [Étape 7 : association de l’adresse IP Elastic à une instance EC2](#tutorials-byoip-ipam-ipv4-console-assoc-eip)
+ [Étape 8 : nettoyage](#tutorials-byoip-ipam-ipv4-console-cleanup)
+ [Alternative à l’étape 6](#tutorials-byoip-ipam-ipv4-alt)

## Étape 1 : Création de profils AWS CLI nommés et de rôles IAM
<a name="tutorials-create-profiles"></a>

Pour suivre ce didacticiel en tant qu' AWS utilisateur unique, vous pouvez utiliser des profils AWS CLI nommés pour passer d'un rôle IAM à un autre. Les [profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) sont des ensembles de paramètres et d'informations d'identification auxquels vous vous référez lorsque vous utilisez l'option `--profile` associée à l' AWS CLI. Pour plus d'informations sur la création de rôles IAM et de profils nommés pour les AWS comptes, consultez la section [Utilisation d'un rôle IAM dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Créez un rôle et un profil nommé pour chacun des trois AWS comptes que vous utiliserez dans ce didacticiel :
+ Un profil appelé le compte `management-account` de gestion des AWS Organizations.
+ Un profil appelé `ipam-account` pour le compte membre AWS des Organizations configuré pour être votre administrateur IPAM.
+ Un profil appelait `member-account` le compte membre AWS Organizations de votre organisation, qui sera alloué CIDRs à partir d'un pool IPAM.

Une fois que vous avez créé les rôles IAM et les profils nommés, revenez à cette page et passez à l'étape suivante. Vous remarquerez dans le reste de ce didacticiel que les exemples de AWS CLI commandes utilisent l'`--profile`option avec l'un des profils nommés pour indiquer quel compte doit exécuter la commande.

## Étape 2 : Création d'un groupe IPAM niveau supérieur
<a name="tutorials-byoip-ipam-ipv4-console-create-top"></a>

Suivez les étapes de cette section pour créer un groupe IPAM de niveau supérieur.

Cette étape doit être réalisée par le compte IPAM.

**Création d’un groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Sélectionnez **Create pool** (Créer un groupe).

1. (Facultatif) Ajoutez une valeur **Name tag** (Étiquette de nom) du groupe et une **Description** du groupe.

1. Sous **Source**, choisissez **Portée IPAM**.

1. Sous **Famille d'adresses**, sélectionnez **IPv4**.

1. Sous **Planification des ressources**, laissez sélectionné **Planifier l'espace IP dans la portée**. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans un VPC, consultez [Didacticiel : Planifier l'espace d'adresse IP VPC pour les allocations IP de sous-réseau](tutorials-subnet-planning.md).

1. Sous**Locale** (paramètre régional), choisissez**Aucun**.

   L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP. Puisque nous allons créer un groupe IPAM de niveau supérieur contenant un groupe régional et que nous allons allouer de l'espace à une adresse IP élastique à partir du groupe régional, vous définirez les paramètres régionaux sur le groupe régional, et non sur le groupe de niveau supérieur. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez à une étape ultérieure.
**Note**  
Si vous créez un groupe unique uniquement et non un groupe de niveau supérieur comportant des groupes régionaux, vous devez choisir un paramètre régional pour ce groupe afin que le groupe soit disponible pour les allocations.

1. Sous **Source IP publique**, choisissez **BYOIP**.

1. Sous **CIDRs provision**, effectuez l'une des opérations suivantes :
   + Si vous avez [vérifié le contrôle de votre domaine à l’aide d’un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), vous devez inclure le CIDR, le message BYOIP et la signature du certificat que vous avez créés lors de cette étape afin que nous puissions vérifier que vous contrôlez l’espace public. 
   + Si vous avez [vérifié le contrôle de votre domaine avec un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), vous devez inclure le jeton de vérification CIDR et IPAM que vous avez créé dans cette étape afin que nous puissions vérifier que vous contrôlez l’espace public.

   Notez que lors du provisionnement d'un IPv4 CIDR vers un pool au sein du pool de niveau supérieur, le IPv4 CIDR minimum que vous pouvez provisionner est le suivant `/24` ; les informations plus spécifiques CIDRs (telles que`/25`) ne sont pas autorisées.
**Important**  
Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d’allocation des plages qui peuvent être annoncées publiquement peut durer jusqu’à une semaine.

1. Laissez l’option **Configurer les paramètres des règles d’allocation de ce groupe** non sélectionnée.

1. (En option) Sélectionnez **Tags** (Étiquettes) pour le groupe.

1. Sélectionnez **Create pool** (Créer un groupe).

Vérifiez que ce CIDR a été provisionné avant de continuer. Vous pouvez voir l'état du provisionnement dans l'**CIDRs**onglet de la page de détails du pool.

## Étape 3. Création d'un groupe régional dans le groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv4-console-create-reg"></a>

Création d'un groupe régional dans le groupe de niveau supérieur L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez dans cette section. Le `Locale` doit faire partie de l’une des régions d’exploitation que vous avez configurées lorsque vous avez créé l’IPAM. Par exemple, un paramètre régional *us-east-1* signifie que *us-east-1* doit être une région opérationnelle pour l’IPAM. Une paramètre régional *us-east-1-scl-1* (un groupe frontalier de réseau utilisé pour les zones locales) signifie que l’IPAM doit avoir une région opérationnelle *us-east-1*.

Cette étape doit être réalisée par le compte IPAM.

**Création d'un groupe dans un groupe de niveau supérieur**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, choisissez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Sélectionnez **Create pool** (Créer un groupe).

1. (Facultatif) Ajoutez une valeur **Name tag** (Étiquette de nom) du groupe et une **Description** du groupe.

1. Sous **Source**, sélectionnez le groupe de niveau supérieur que vous avez créé dans la section précédente.

1. Sous **Planification des ressources**, laissez sélectionné **Planifier l'espace IP dans la portée**. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans un VPC, consultez [Didacticiel : Planifier l'espace d'adresse IP VPC pour les allocations IP de sous-réseau](tutorials-subnet-planning.md).

1. Sous **Paramètres régionaux**, choisissez les paramètres régionaux du groupe. Dans ce didacticiel, nous allons utiliser `us-east-2`comme paramètre régional pour le groupe régional. Les options disponibles proviennent des Régions d'exploitation que vous avez sélectionnées lors de la création de votre IPAM.

   Les paramètres régionaux du groupe doivent être l’une des options suivantes :
   +  AWS Région dans laquelle vous souhaitez que ce pool IPAM soit disponible pour des allocations.
   + Le groupe de bordure du réseau pour une zone AWS locale dans laquelle vous souhaitez que ce pool IPAM soit disponible pour des allocations ([zones locales prises en charge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Cette option n'est disponible que pour les IPv4 pools IPAM du périmètre public.
   + Une [zone locale AWS dédiée](https://aws.amazon.com/dedicatedlocalzones/). Pour créer un pool dans une zone locale AWS dédiée, entrez la zone locale AWS dédiée dans l'entrée du sélecteur.
   + `Global`lorsque vous souhaitez utiliser des adresses IP dans le monde entier dans toutes les AWS régions, telles que les CloudFront sites. La `Global` localisation n'est disponible que pour les IPv4 piscines publiques.

   Par exemple, vous pouvez uniquement allouer un CIDR à un VPC à partir d'un groupe IPAM qui partage un paramètre régional avec la Région du VPC. Notez que lorsque vous avez choisi un paramètre régional pour un pool, vous ne pouvez pas le modifier. Si la région d'accueil de l'IPAM n'est pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil de l'IPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.

   Le choix d'un paramètre régional garantit qu'il n'y a aucune dépendance entre les Régions entre votre groupe et les ressources qui y sont allouées.

1. Sous **Service**, choisissez **EC2 (EIP/VPC)**. Le service que vous sélectionnez détermine le AWS service pour lequel le CIDR sera publicisé. Actuellement, la seule option est **EC2 (EIP/VPC)**, ce qui signifie que les CIDR alloués à partir de ce pool seront publicisés pour le service Amazon EC2 (pour les adresses IP élastiques) et le service Amazon VPC (pour les adresses associées à). CIDRs VPCs

1. Sous **CIDRs provisionnement**, choisissez un CIDR à provisionner pour le pool. 
**Note**  
Lorsque vous fournissez un CIDR à un pool régional au sein du pool de niveau supérieur, le IPv4 CIDR le plus spécifique que vous puissiez provisionner est le suivant `/24` ; les informations plus spécifiques CIDRs (telles que`/25`) ne sont pas autorisées. Après avoir créé le groupe régional, vous pouvez créer des groupes plus petits (tels que `/25`) au sein du même groupe régional. Notez que si vous partagez le groupe régional ou les groupes qu’il contient, ces groupes ne peuvent être utilisés que dans les paramètres régionaux définis sur le même groupe régional.

1. Activez l’option **Configurer les paramètres des règles d’allocation de ce groupe**. Vous disposez ici des mêmes options de règle d'allocation que lorsque vous avez créé le groupe de premier niveau. Consultez [Création d'un pool de haut niveau IPv4](create-top-ipam.md) pour obtenir une explication des options disponibles lorsque vous créez des groupes. Les règles d'allocation du groupe régional ne sont pas héritées du groupe de niveau supérieur. Si vous n'appliquez aucune règle ici, aucune règle d'allocation ne sera définie pour le groupe.

1. (En option) Sélectionnez **Tags** (Étiquettes) pour le groupe.

1. Lorsque vous avez fini de configurer votre groupe, choisissez **Create pool** (Créer un groupe).

Vérifiez que ce CIDR a été provisionné avant de continuer. Vous pouvez voir l'état du provisionnement dans l'**CIDRs**onglet de la page de détails du pool.

## Étape 4 : publication du CIDR
<a name="tutorials-byoip-ipam-ipv4-console-adv"></a>

Les étapes de cette section doivent être réalisées par le compte IPAM. Une fois que vous avez associé l'adresse IP élastique (EIP) à une instance ou à Elastic Load Balancer, vous pouvez commencer à annoncer le CIDR que vous avez apporté et qui se trouve dans un pool sur AWS lequel **le Service EC2** (EIP/VPC) est configuré. Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet.

Cette étape doit être réalisée par le compte IPAM.

**Note**  
Le statut de la publicité ne limite pas votre capacité à attribuer des adresses IP Elastic. Même si votre BYOIPv4 CIDR n'est pas annoncé, vous pouvez toujours créer EIPs à partir du pool IPAM.

**Pour publier le CIDR**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Choisissez le groupe régional que vous avez créé dans ce didacticiel.

1. Cliquez sur l'onglet **CIDRs**.

1. Sélectionnez le CIDR BYOIP et cliquez sur **Actions** >**Publicité**.

1. Cliques sur **Publicité CIDR**.

Par conséquent, le CIDR BYOIP est annoncé et la valeur dans la colonne **Publicité** passe de**Retiré** à **Annoncé**.

## Étape 5. Partager le groupe régional
<a name="tutorials-byoip-ipam-ipv4-console-share-reg"></a>

 Suivez les étapes décrites dans cette section pour partager le pool IPAM à l'aide de AWS Resource Access Manager (RAM). 

### Activer le partage des ressources dans AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Après avoir créé votre IPAM, partagez le groupe régional avec d'autres comptes de votre organisation. Avant de partager un pool IPAM, suivez les étapes décrites dans cette section pour activer le partage de ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile management-account`option.

**Pour activer le partage des ressources**

1. À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Dans le volet de navigation de gauche, choisissez **Paramètres**, sélectionnez **Activer le partage avec AWS Organizations**, puis sélectionnez **Enregistrer les paramètres**.

 Vous pouvez désormais partager un groupe IPAM avec d'autres membres de l'organisation.

### Partagez un pool IPAM à l'aide de AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Dans cette section, vous allez partager le pool régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le partage de groupes IPAM, y compris des informations sur les autorisations IAM requises, consultez [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md). Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile ipam-account`option.

**Pour partager un pool IPAM à l'aide de AWS RAM**

1. À l'aide du compte administrateur IPAM, ouvrez la console IPAM à l'adresse. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Choisissez le périmètre privé, choisissez le groupe IPAM, puis choisissez **Actions** > **Afficher les détails**.

1. Sous **Resource sharing** (Partage de ressources), sélectionnez **Create resource share** (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le pool en utilisant AWS RAM.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Dans la AWS RAM console, choisissez à nouveau **Créer un partage de ressources**.

1. Ajoutez un **Nom** pour la ressource partagée.

1. Sous **Sélectionner le type de ressource**, choisissez **Groupes IPAM,** puis choisissez l’ARN du groupe que vous souhaitez partager.

1. Choisissez **Suivant**.

1. Choisissez l'**AWSRAMPermissionIpamPoolByoipCidrImport**autorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md).

1. Choisissez **Suivant**.

1. Dans **Principaux** > **Sélectionner le type de principal**, choisissez **Compte AWS **, saisissez l'ID du compte qui transmettra une plage d'adresses IP à IPAM, puis choisissez **Ajouter**.

1. Choisissez **Suivant**.

1. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez **Créer**.

1. Pour autoriser le compte **member-account** à allouer les CIDR de l’adresse IP à partir du groupe IPAM, créez un deuxième partage de ressources avec `AWSRAMDefaultPermissionsIpamPool`. La valeur pour `--resource-arns` est l'ARN du groupe IPAM que vous avez créé dans la section précédente. La valeur de `--principals` est l’ID de compte du **member-account**. La valeur pour `--permission-arns` est l'ARN de l'autorisation `AWSRAMDefaultPermissionsIpamPool`.

## Étape 6 : allocation d’une adresse IP Elastic à partir du groupe
<a name="tutorials-byoip-ipam-ipv4-console-all-eip"></a>

Suivez les étapes de cette section pour allouer une adresse IP Elastic à partir du groupe. Notez que si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez utiliser les étapes alternatives [Alternative à l’étape 6](#tutorials-byoip-ipam-ipv4-alt) plutôt que celles de cette section.

**Important**  
Si vous voyez une erreur liée au fait que vous ne disposez pas des autorisations nécessaires pour appeler ec2 :AllocateAddress, l'autorisation gérée actuellement attribuée au pool IPAM qui a été partagé avec vous doit être mise à jour. Contactez la personne qui a créé le partage de ressources et demandez-lui de mettre à jour l’autorisation gérée `AWSRAMPermissionIpamResourceDiscovery` vers la version par défaut. Pour de plus amples informations, consultez [Mettre à jour un partage de ressources](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) dans le *Guide de l'utilisateur AWS RAM *.

------
#### [ AWS Management Console ]

Suivez les étapes décrites dans la section [Allouer une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) dans le *Guide de l’utilisateur Amazon EC2* pour attribuer l’adresse, mais notez ce qui suit :
+ Cette étape doit être effectuée par le compte membre.
+ Assurez-vous que la AWS région dans laquelle vous vous trouvez dans la console EC2 correspond à l'option locale que vous avez choisie lors de la création du pool régional.
+ Lorsque vous choisissez le pool d'adresses, choisissez l'option **Allouer à l'aide d'un pool IPv4 IPAM** et choisissez le pool régional que vous avez créé.

------
#### [ Command line ]

Allouez une adresse depuis le groupe à l’aide de la commande [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). L’option `--region` utilisée doit correspondre à l’option `-locale` que vous avez choisie lors de la création du groupe à l’étape 2. Incluez l’ID du groupe IPAM que vous avez créé à l’étape 2 dans `--ipam-pool-id`. En option, vous pouvez également choisir un élément spécifique `/32` dans votre groupe IPAM en utilisant l’option `--address`.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Exemple de réponse :

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Pour plus d’informations, veuillez consulter la rubrique [Attribuer une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) dans le *Guide de l’utilisateur Amazon EC2*.

------

## Étape 7 : association de l’adresse IP Elastic à une instance EC2
<a name="tutorials-byoip-ipam-ipv4-console-assoc-eip"></a>

Suivez les étapes de cette section pour association de l’adresse IP Elastic à une instance EC2.

------
#### [ AWS Management Console ]

Suivez les étapes décrites dans [Associer une adresse IP élastique](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) dans le *guide de l'utilisateur Amazon EC2* pour attribuer une adresse IP élastique à partir du pool IPAM, mais notez ce qui suit : lorsque vous utilisez l'option AWS Management Console, la AWS région à laquelle vous associez l'adresse IP élastique doit correspondre à l'option locale que vous avez choisie lors de la création du pool régional.

Cette étape doit être effectuée par le compte membre.

------
#### [ Command line ]

Cette étape doit être effectuée par le compte membre. Utilisez l'option `--profile member-account`.

Utilisez la commande [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) pour associer une adresse IP Elastic à une instance. L’option `--region` à laquelle vous associez l’adresse IP Elastic doit correspondre à l’option `--locale` que vous avez choisie lors de la création du groupe régional.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Exemple de réponse :

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Pour plus d’informations, voir [Associer une adresse IP Elastic à une instance ou à une interface réseau](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) dans le *Guide de l’utilisateur Amazon EC2*.

------

## Étape 8 : nettoyage
<a name="tutorials-byoip-ipam-ipv4-console-cleanup"></a>

Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel.

**Étape 1 : Retirez le CIDR de la publicité**

Cette étape doit être réalisée par le compte IPAM.

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public.

1. Choisissez le groupe régional que vous avez créé dans ce didacticiel.

1. Cliquez sur l'onglet **CIDRs**.

1. Sélectionnez le CIDR BYOIP et cliquez sur **Actions** >**Enlever de la publicité**.

1. Cliquez sur **Enlever CIDR**.

Par conséquent, le CIDR BYOIP n'est plus annoncé et la valeur dans la colonne **Publicité** passe de **Annoncé** à **Retiré**.

**Étape 2 : Dissocier une adresse IP élastique**

Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'`--profile member-account`option.
+ Suivez les étapes [Dissocier une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different)dans le *Guide de l’utilisateur Amazon EC2* pour dissocier l’EIP. Lorsque vous ouvrez EC2 dans la console de AWS gestion, la AWS région dans laquelle vous dissociez l'EIP doit correspondre à l'`Locale`option que vous avez choisie lors de la création du pool qui sera utilisé pour le CIDR BYOIP. Dans ce tutoriel, il s'agit de votre groupe régional.

**Étape 3 : Affectation de l'adresse IP élastique**

Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'`--profile member-account`option.
+ Suivez les étapes pour [Libérer une adresse IP Elastic ;](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing)dans le *Guide de l’utilisateur Amazon EC2*pour libérer une adresse IP Elastic (EIP) à partir du groupe IPv4 public. Lorsque vous ouvrez EC2 dans la console de AWS gestion, la AWS région dans laquelle vous allouez l'EIP doit correspondre à l'`Locale`option que vous avez choisie lors de la création du pool qui sera utilisé pour le CIDR BYOIP.

**Étape 4 : Supprimer tous les partages de RAM et désactiver l'intégration de la RAM avec AWS Organizations**

Cette étape doit être effectuée par le compte IPAM et le compte de gestion respectivement. Si vous utilisez le AWS CLI pour supprimer les partages de RAM et désactiver l'intégration de RAM, utilisez les ` --profile management-account` options ` --profile ipam-account` et.
+ Suivez les étapes décrites dans les [sections Suppression d'un partage de ressources dans la AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) et [Désactivation du partage de ressources avec AWS les organisations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dans le *guide de l'utilisateur de la AWS RAM*, dans cet ordre, pour supprimer les partages de RAM et désactiver l'intégration de la RAM avec AWS les organisations.

**Étape 5 : Déprovisionner le CIDRs pool régional et le pool de niveau supérieur**

Cette étape doit être réalisée par le compte IPAM. Si vous utilisez le AWS CLI pour partager le pool, utilisez l'`--profile ipam-account`option.
+ Effectuez les étapes [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md) pour déprovisionner le CIDRs pool régional puis le pool de niveau supérieur, dans cet ordre.

**Étape 6 : supprimer le groupe régional et le groupe de niveau supérieur**

Cette étape doit être réalisée par le compte IPAM. Si vous utilisez le AWS CLI pour partager le pool, utilisez l'`--profile ipam-account`option.
+ Suivez les étapes de [Suppression d'un groupe](delete-pool-ipam.md)pour supprimer le groupe régional et ensuite le groupe de niveau supérieur, dans cet ordre.

## Alternative à l’étape 6
<a name="tutorials-byoip-ipam-ipv4-alt"></a>

Si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez suivre les étapes de cette section plutôt que celles de la section précédente[Étape 6 : allocation d’une adresse IP Elastic à partir du groupe](#tutorials-byoip-ipam-ipv4-console-all-eip).

**Topics**
+ [Étape 1 : créer un IPv4 pool public](#tutorials-byoip-ipam-ipv4-console-alt-pool)
+ [Étape 2 : Fournir le IPv4 CIDR public à votre piscine publique IPv4](#tutorials-byoip-ipam-ipv4-console-alt-cidr)
+ [Étape 3 : Allouer une adresse IP élastique depuis le IPv4 pool public](#tutorials-byoip-ipam-ipv4-console-alt-eip)
+ [Alternative au nettoyage de l’étape 6](#tutorials-byoip-ipam-ipv4-console-alt-cleanup)

### Étape 1 : créer un IPv4 pool public
<a name="tutorials-byoip-ipam-ipv4-console-alt-pool"></a>

Cette étape doit être effectuée par le compte membre qui fournira une adresse IP élastique.

**Note**  
Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.
Les IPv4 pools publics et les pools IPAM sont gérés par des ressources distinctes dans AWS. Les IPv4 pools publics sont des ressources à compte unique qui vous permettent de convertir vos adresses IP publiques CIDRs en adresses IP élastiques. Les pools IPAM peuvent être utilisés pour allouer votre espace public à des IPv4 pools publics.

**Pour créer un IPv4 pool public à l'aide du AWS CLI**
+ Exécutez la commande suivante pour provisionner le CIDR. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `Locale` que vous avez choisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account
  ```

  Dans le résultat, vous verrez l'ID du IPv4 pool public. Vous aurez besoin de cet ID à la prochaine étape.

  ```
  {
      "PoolId": "ipv4pool-ec2-09037ce61cf068f9a"
  }
  ```

### Étape 2 : Fournir le IPv4 CIDR public à votre piscine publique IPv4
<a name="tutorials-byoip-ipam-ipv4-console-alt-cidr"></a>

Fournissez le IPv4 CIDR public à votre IPv4 pool public. La valeur pour `--region` doit correspondre à la valeur `Locale` que vous avez choisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP. `--netmask-length` est la quantité d'espace du groupe IPAM que vous souhaitez apporter à votre groupe publique. La valeur ne peut pas être supérieure à la longueur du masque réseau du groupe IPAM. Le `--netmask-length` le moins précis que vous puissiez définir est `24`.

**Note**  
Si vous apportez une plage de CIDR `/24` à IPAM pour la partager au sein d'une organisation AWS , vous pouvez attribuer des préfixes plus petits à plusieurs groupes IPAM, par exemple `/27` (avec `-- netmask-length 27`), plutôt que de provisionner l'intégralité du CIDR `/24` (avec `-- netmask-length 24`) comme indiqué dans ce didacticiel.
Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.

**Pour créer un IPv4 pool public à l'aide du AWS CLI**

1. Exécutez la commande suivante pour provisionner le CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître le CIDR provisionné.

   ```
   {                                      
       "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", 
       "PoolAddressRange": {                       
           "FirstAddress": "130.137.245.0",        
           "LastAddress": "130.137.245.255",       
           "AddressCount": 256,                    
           "AvailableAddressCount": 256            
       }                                           
   }
   ```

1. Exécutez la commande suivante pour afficher le CIDR provisionné dans le pool public IPv4 .

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître le CIDR provisionné. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Vous aurez la possibilité de définir ce CIDR comme publié dans la dernière étape de ce tutoriel.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 255
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 255,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**Une fois que vous avez créé le IPv4 pool public, pour afficher le IPv4 pool public alloué dans le pool régional IPAM, ouvrez la console IPAM et consultez l'allocation dans le pool régional sous **Allocations ou Ressources**.**

### Étape 3 : Allouer une adresse IP élastique depuis le IPv4 pool public
<a name="tutorials-byoip-ipam-ipv4-console-alt-eip"></a>

Suivez les étapes de la section [Allocation d’une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) du *Guide de l’utilisateur Amazon EC2* pour allouer une EIP à partir du groupe public d’adresses IPv4. Lorsque vous ouvrez EC2 dans la console de AWS gestion, la AWS région dans laquelle vous allouez l'EIP doit correspondre à l'`Locale`option que vous avez choisie lors de la création du pool qui sera utilisé pour le CIDR BYOIP.

Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'`--profile member-account`option.

Une fois ces trois étapes terminées, revenez au tutoriel [Étape 7 : association de l’adresse IP Elastic à une instance EC2](#tutorials-byoip-ipam-ipv4-console-assoc-eip) et continuez jusqu’à ce que vous ayez terminé.

### Alternative au nettoyage de l’étape 6
<a name="tutorials-byoip-ipam-ipv4-console-alt-cleanup"></a>

Procédez comme suit pour nettoyer les IPv4 piscines publiques créées à l'aide de l'alternative à l'étape 9. Vous devez effectuer ces étapes après avoir publié l’adresse IP Elastic au cours du processus de nettoyage standard dans [Étape 8 : nettoyage](#tutorials-byoip-ipam-ipv4-console-cleanup).

**Étape 1 : Déprovisionner le IPv4 CIDR public de votre pool public IPv4**
**Important**  
Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.

1. Consultez votre BYOIP CIDRs.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître les adresses IP dans votre CIDR BYOIP.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

1. Exécutez la commande suivante pour libérer le CIDR du IPv4 pool public. 

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.0/24 --profile member-account
   ```

1. Consultez à CIDRs nouveau votre BYOIP et assurez-vous qu'il n'y a plus d'adresses provisionnées. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Dans le résultat, vous verrez le nombre d'adresses IP dans votre IPv4 pool public.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**Note**  
L'IPAM peut mettre un certain temps à découvrir que les allocations de IPv4 pool public ont été supprimées. Vous ne pouvez pas continuer à nettoyer et à désactiver le CIDR du groupe IPAM tant que vous ne voyez pas que l'allocation a été supprimée d'IPAM.

**Étape 2 : Supprimer le IPv4 pool public**

Cette étape doit être effectuée par le compte membre.
+ Exécutez la commande suivante pour supprimer le IPv4 pool public, le CIDR. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `Locale` que vous avez choisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP. Dans ce tutoriel, il s'agit de votre groupe régional. Cette étape doit être effectuée à l'aide de la AWS CLI.

  ```
  aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account
  ```

  Dans la sortie, vous verrez la valeur de retour**vrai**.

  ```
  {
  "ReturnValue": true
  }
  ```

  Une fois que vous avez supprimé le groupe, pour afficher l'allocation non gérée par IPAM, ouvrez la console IPAM et affichez les détails du groupe régional sous**Allocations**.

# Apportez votre propre IPv6 CIDR à IPAM à l'aide de la console de gestion AWS
<a name="tutorials-byoip-ipam-console-ipv6"></a>

Suivez les étapes de ce didacticiel pour transférer un IPv6 CIDR à l'IPAM et allouer un VPC avec le CIDR en utilisant à la fois la console de gestion et le AWS . AWS CLI

Si vous n'avez pas besoin de publier vos IPv6 adresses sur Internet, vous pouvez fournir une IPv6 adresse GUA privée à un IPAM. Pour de plus amples informations, veuillez consulter [Activer le provisionnement de CIDR GUA IPv6 privés](enable-prov-ipv6-gua.md).

**Important**  
Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :  
[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md).
[Création d'un IPAM](create-ipam.md).
Chaque étape de ce didacticiel doit être effectuée par l'un des trois comptes AWS Organizations :  
Le compte de gestion
Le compte de membre configuré pour être votre administrateur IPAM dans[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md). Dans ce tutoriel, ce compte sera appelé compte IPAM.
Le compte membre de votre organisation qui sera alloué CIDRs à partir d'un pool IPAM. Dans ce tutoriel, ce compte sera appelé compte IPAM.

**Topics**
+ [Étape 1 : Création d'un groupe IPAM de niveau supérieur](#tutorials-byoip-ipam-ipv6-console-1)
+ [Étape 2. Création d'un groupe régional dans le groupe de niveau supérieur](#tutorials-byoip-ipam-ipv6-console-2)
+ [Étape 3. Partager le groupe régional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Étape 4 : création d'un VPC](#tutorials-byoip-ipam-ipv6-console-4)
+ [Étape 5 : publication du CIDR](#tutorials-byoip-ipam-ipv6-console-5)
+ [Étape 6 : nettoyage](#tutorials-byoip-ipam-ipv6-console-cleanup)

## Étape 1 : Création d'un groupe IPAM de niveau supérieur
<a name="tutorials-byoip-ipam-ipv6-console-1"></a>

Puisque vous allez créer un groupe IPAM de niveau supérieur contenant un groupe régional et que nous allons allouer de l’espace à une ressource à partir du groupe régional, vous définirez les paramètres régionaux sur le groupe régional, et non sur le groupe de niveau supérieur. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez à une étape ultérieure. L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

**Création d’un groupe**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Sélectionnez **Create pool** (Créer un groupe).

1. (Facultatif) Ajoutez une valeur **Name tag** (Étiquette de nom) du groupe et une **Description** du groupe.

1. Sous **Source**, choisissez **Portée IPAM**.

1. Sous **Famille d'adresses**, sélectionnez **IPv6**.

1. Sous **Planification des ressources**, laissez sélectionné **Planifier l'espace IP dans la portée**. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans un VPC, consultez [Didacticiel : Planifier l'espace d'adresse IP VPC pour les allocations IP de sous-réseau](tutorials-subnet-planning.md).

1. Sous**Locale** (paramètre régional), choisissez**Aucun**. Vous définirez les paramètres régionaux sur le groupe régional.

   Le paramètre régional est la AWS région dans laquelle vous souhaitez que ce pool IPAM soit disponible pour les allocations. Par exemple, vous pouvez uniquement allouer un CIDR à un VPC à partir d'un groupe IPAM qui partage un paramètre régional avec la Région du VPC. Notez que lorsque vous avez choisi un paramètre régional pour un pool, vous ne pouvez pas le modifier. Si la région d'accueil de l'IPAM n'est pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil de l'IPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.
**Note**  
Si vous créez un groupe unique uniquement et non un groupe de niveau supérieur comportant des groupes régionaux, vous devez choisir un paramètre régional pour ce groupe afin que le groupe soit disponible pour les allocations.

1. Sous **Source IP publique**, **BYOIP** est sélectionné par défaut.

1. Sous **CIDRs provision**, effectuez l'une des opérations suivantes :
   + Si vous avez [vérifié le contrôle de votre domaine à l’aide d’un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), vous devez inclure le CIDR, le message BYOIP et la signature du certificat que vous avez créés lors de cette étape afin que nous puissions vérifier que vous contrôlez l’espace public. 
   + Si vous avez [vérifié le contrôle de votre domaine avec un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), vous devez inclure le jeton de vérification CIDR et IPAM que vous avez créé dans cette étape afin que nous puissions vérifier que vous contrôlez l’espace public.

   Notez que lorsque vous fournissez un IPv6 CIDR à un pool au sein du pool de niveau supérieur, la plage d' IPv6 adresses la plus spécifique que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour CIDRs celles qui ne le sont pas.
**Important**  
Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d’allocation des plages qui peuvent être annoncées publiquement peut durer jusqu’à une semaine.

1. Laissez l’option **Configurer les paramètres des règles d’allocation de ce groupe** non sélectionnée.

1. (En option) Sélectionnez **Tags** (Étiquettes) pour le groupe.

1. Sélectionnez **Create pool** (Créer un groupe).

Vérifiez que ce CIDR a été provisionné avant de continuer. Vous pouvez voir l'état du provisionnement dans l'**CIDRs**onglet de la page de détails du pool.

## Étape 2. Création d'un groupe régional dans le groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv6-console-2"></a>

Création d'un groupe régional dans le groupe de niveau supérieur Un paramètre régional est obligatoire sur le groupe ; il doit s'agir de l'une des Régions d'exploitation que vous avez configurées lors de la création de l'IPAM.

Cette étape doit être réalisée par le compte IPAM.

**Création d'un groupe dans un groupe de niveau supérieur**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, choisissez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Sélectionnez **Create pool** (Créer un groupe).

1. (Facultatif) Ajoutez une valeur **Name tag** (Étiquette de nom) du groupe et une description du groupe.

1. Sous **Source**, sélectionnez le groupe de niveau supérieur que vous avez créé dans la section précédente.

1. Sous **Planification des ressources**, laissez sélectionné **Planifier l'espace IP dans la portée**. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans un VPC, consultez [Didacticiel : Planifier l'espace d'adresse IP VPC pour les allocations IP de sous-réseau](tutorials-subnet-planning.md).

1. Choisissez les paramètres régionaux du groupe. La sélection d'un paramètre régional garantit qu'il n'y a aucune dépendance régionale entre votre groupe et les ressources qui y sont allouées. Les options disponibles proviennent des Régions d'exploitation que vous avez sélectionnées lors de la création de votre IPAM. Dans ce didacticiel, nous allons utiliser `us-east-2`comme paramètre régional pour le groupe régional.

   Le paramètre régional est la AWS région dans laquelle vous souhaitez que ce pool IPAM soit disponible pour les allocations. Par exemple, vous pouvez uniquement allouer un CIDR à un VPC à partir d'un groupe IPAM qui partage un paramètre régional avec la Région du VPC. Notez que lorsque vous avez choisi un paramètre régional pour un pool, vous ne pouvez pas le modifier. Si la région d'accueil de l'IPAM n'est pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil de l'IPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.

1. Sous **Service**, choisissez **EC2 (EIP/VPC)**. Le service que vous sélectionnez détermine le AWS service pour lequel le CIDR sera publicisé. Actuellement, la seule option est **EC2 (EIP/VPC)**, ce qui signifie que les CIDR alloués à partir de ce pool seront publicisés pour le service Amazon EC2 et le service Amazon VPC (pour associé à). CIDRs VPCs

1. Sous **CIDRs provisionnement**, choisissez un CIDR à provisionner pour le pool. Notez que lorsque vous fournissez un IPv6 CIDR à un pool au sein du pool de niveau supérieur, la plage d' IPv6 adresses la plus spécifique que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour CIDRs celles qui ne le sont pas.

1. Activez **Configurer les paramètres des règles d’allocation de ce groupe** et choisissez des règles d’allocation facultatives pour ce groupe :
   + **Importer automatiquement les ressources découvertes** : cette option n'est pas disponible si la valeur **Locale** (Paramètre régional) est définie sur **None** (Aucun). Si cette option est sélectionnée, IPAM recherchera en permanence les ressources dans la plage CIDR de ce groupe et les importera automatiquement sous forme d'allocations dans votre IPAM. Notez ce qui suit :
     + Les ressources CIDRs qui seront allouées à ces ressources ne doivent pas déjà être allouées à d'autres ressources pour que l'importation réussisse.
     + IPAM importera un CIDR indépendamment de sa conformité avec les règles d'allocation du groupe, de sorte qu'une ressource puisse être importée puis marquée comme non conforme.
     + Si IPAM en découvre plusieurs CIDRs qui se chevauchent, IPAM n'importera que le plus grand CIDR.
     + Si IPAM en découvre plusieurs CIDRs avec correspondance CIDRs, IPAM n'en importera qu'une seule au hasard.
   + **Longueur minimale du masque réseau** : la longueur minimale du masque réseau requise pour que les allocations CIDR dans ce groupe IPAM soient conformes et le bloc d'adresse CIDR de la plus grande taille pouvant être alloué à partir du groupe. La longueur minimale du masque réseau doit être inférieure à la longueur maximale du masque réseau. Les longueurs de masque réseau possibles pour les IPv4 adresses sont les suivantes `0` : -`32`. Les longueurs de masque réseau possibles pour les IPv6 adresses sont les suivantes `0` : -`128`.
   + **Longueur du masque réseau par défaut** : longueur de masque réseau par défaut pour les allocations ajoutées à ce groupe.
   + **Longueur maximale du masque réseau** : longueur maximale du masque réseau requise pour les allocations CIDR dans ce groupe. Cette valeur dicte le bloc d'adresse CIDR de la plus petite taille pouvant être alloué à partir du groupe. Assurez-vous que cette valeur est minimale**/48**.
   + **Exigences d'étiquette** : étiquettes requises pour que les ressources allouent de l'espace à partir du groupe. Si les étiquettes des ressources ont été modifiées après l'allocation de l'espace ou si les règles d'étiquette des allocations sont modifiées sur le groupe, la ressource peut être marquée comme non conforme.
   + **Paramètres régionaux** : paramètres régionaux qui seront requis pour les ressources utilisées CIDRs à partir de ce pool. Les ressources importées automatiquement qui ne possèdent pas ces paramètres régionaux seront marquées non conformes. Les ressources qui ne sont pas automatiquement importées dans le groupe ne seront pas autorisées à allouer de l'espace à partir du groupe à moins qu'elles ne se trouvent dans ces paramètres régionaux.

1. (Facultatif) Choisissez **Tags** (Étiquettes) pour le groupe.

1. Lorsque vous avez fini de configurer votre groupe, choisissez **Create pool** (Créer un groupe).

Vérifiez que ce CIDR a été provisionné avant de continuer. Vous pouvez voir l'état du provisionnement dans l'**CIDRs**onglet de la page de détails du pool.

## Étape 3. Partager le groupe régional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Suivez les étapes décrites dans cette section pour partager le pool IPAM à l'aide de AWS Resource Access Manager (RAM). 

### Activer le partage des ressources dans AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Après avoir créé votre IPAM, partagez le groupe régional avec d'autres comptes de votre organisation. Avant de partager un pool IPAM, suivez les étapes décrites dans cette section pour activer le partage de ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile management-account`option.

**Pour activer le partage des ressources**

1. À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Dans le volet de navigation de gauche, choisissez **Paramètres**, sélectionnez **Activer le partage avec AWS Organizations**, puis sélectionnez **Enregistrer les paramètres**.

 Vous pouvez désormais partager un groupe IPAM avec d'autres membres de l'organisation.

### Partagez un pool IPAM à l'aide de AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Dans cette section, vous allez partager le pool régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le partage de groupes IPAM, y compris des informations sur les autorisations IAM requises, consultez [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md). Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile ipam-account`option.

**Pour partager un pool IPAM à l'aide de AWS RAM**

1. À l'aide du compte administrateur IPAM, ouvrez la console IPAM à l'adresse. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Choisissez le périmètre privé, choisissez le groupe IPAM, puis choisissez **Actions** > **Afficher les détails**.

1. Sous **Resource sharing** (Partage de ressources), sélectionnez **Create resource share** (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le pool en utilisant AWS RAM.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Dans la AWS RAM console, choisissez à nouveau **Créer un partage de ressources**.

1. Ajoutez un **Nom** pour la ressource partagée.

1. Sous **Sélectionner le type de ressource**, choisissez **Groupes IPAM,** puis choisissez l’ARN du groupe que vous souhaitez partager.

1. Choisissez **Suivant**.

1. Choisissez l'**AWSRAMPermissionIpamPoolByoipCidrImport**autorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md).

1. Choisissez **Suivant**.

1. Dans **Principaux** > **Sélectionner le type de principal**, choisissez **Compte AWS **, saisissez l'ID du compte qui transmettra une plage d'adresses IP à IPAM, puis choisissez **Ajouter**.

1. Choisissez **Suivant**.

1. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez **Créer**.

1. Pour autoriser le compte **member-account** à allouer les CIDR de l’adresse IP à partir du groupe IPAM, créez un deuxième partage de ressources avec `AWSRAMDefaultPermissionsIpamPool`. La valeur pour `--resource-arns` est l'ARN du groupe IPAM que vous avez créé dans la section précédente. La valeur de `--principals` est l’ID de compte du **member-account**. La valeur pour `--permission-arns` est l'ARN de l'autorisation `AWSRAMDefaultPermissionsIpamPool`.

## Étape 4 : création d'un VPC
<a name="tutorials-byoip-ipam-ipv6-console-4"></a>

Suivez les étapes décrites dans la section [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) du *Guide d’utilisation d’Amazon VPC*.

Cette étape doit être effectuée par le compte membre.

**Note**  
Lorsque vous ouvrez un VPC dans la console de AWS gestion, la AWS région dans laquelle vous créez le VPC doit correspondre à l'`Locale`option que vous avez choisie lors de la création du pool qui sera utilisé pour le CIDR BYOIP.
Lorsque vous arrivez à l'étape du choix de CIDR pour le VPC, vous aurez la possibilité d'utiliser un CIDR à partir d'un groupe IPAM. Choisissez le groupe régional que vous avez créé dans ce didacticiel.

Lorsque vous créez le VPC, AWS alloue un CIDR dans le pool IPAM au VPC. Vous pouvez afficher l'allocation dans IPAM en choisissant un groupe dans le panneau de contenu de la console IPAM et en affichant l'onglet **Allocations** du groupe.

## Étape 5 : publication du CIDR
<a name="tutorials-byoip-ipam-ipv6-console-5"></a>

Les étapes de cette section doivent être réalisées par le compte IPAM. Une fois que vous avez créé le VPC, vous pouvez commencer à annoncer le CIDR que vous avez apporté et AWS qui se trouve dans le pool sur lequel le **Service EC2 (**EIP/VPC) est configuré. Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet.

Cette étape doit être réalisée par le compte IPAM.

**Pour publier le CIDR**

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez [Fonctionnement d'IPAM](how-it-works-ipam.md).

1. Choisissez le groupe régional que vous avez créé dans ce didacticiel.

1. Cliquez sur l'onglet **CIDRs**.

1. Sélectionnez le CIDR BYOIP et cliquez sur **Actions** >**Publicité**.

1. Cliques sur **Publicité CIDR**.

Par conséquent, le CIDR BYOIP est annoncé et la valeur dans la colonne **Publicité** passe de**Retiré** à **Annoncé**.

## Étape 6 : nettoyage
<a name="tutorials-byoip-ipam-ipv6-console-cleanup"></a>

Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel.

**Étape 1 : Retirez le CIDR de la publicité**

Cette étape doit être réalisée par le compte IPAM.

1. Ouvrez la console IPAM à [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)l'adresse. 

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public.

1. Choisissez le groupe régional que vous avez créé dans ce didacticiel.

1. Cliquez sur l'onglet **CIDRs**.

1. Sélectionnez le CIDR BYOIP et cliquez sur **Actions** >**Enlever de la publicité**.

1. Cliquez sur **Enlever CIDR**.

Par conséquent, le CIDR BYOIP n’est plus annoncé et la valeur dans la colonne **Publicité** passe de**Annoncé** à **Retiré**.

**Étape 2 : Supprimer le VPC.**

Cette étape doit être effectuée par le compte membre.
+ Suivez les étapes décrites dans la section [Delete a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) du *Guide d’utilisation d’Amazon VPC* pour supprimer le VPC. Lorsque vous ouvrez un VPC dans la console de AWS gestion, la AWS région dans laquelle le VPC est supprimé doit correspondre à l'`Locale`option que vous avez choisie lors de la création du pool qui sera utilisé pour le CIDR BYOIP. Dans ce didacticiel, il s'agit de votre groupe régional.

  Lorsque vous supprimez le VPC, il faut du temps à IPAM pour découvrir que la ressource a été supprimée et pour décaler le CIDR alloué au VPC. Vous ne pouvez pas passer à l'étape suivante du nettoyage tant que l'IPAM n'a pas supprimé l'allocation du pool dans les détails du pool.**Allocations**onglet.

**Étape 3 : Supprimer les partages de RAM et désactiver l'intégration de la RAM avec AWS Organizations**

Cette étape doit être effectuée par le compte IPAM et le compte de gestion respectivement.
+ Suivez les étapes décrites dans les [sections Suppression d'un partage de ressources dans la AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) et [Désactivation du partage de ressources avec AWS les organisations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dans le *guide de l'utilisateur de la AWS RAM*, dans cet ordre, pour supprimer les partages de RAM et désactiver l'intégration de la RAM avec AWS les organisations.

**Étape 4 : Déprovisionner le CIDRs pool régional et le pool de niveau supérieur**

Cette étape doit être réalisée par le compte IPAM.
+ Effectuez les étapes [Déprovisionnement CIDRs depuis un pool](depro-pool-cidr-ipam.md) pour déprovisionner le CIDRs pool régional puis le pool de niveau supérieur, dans cet ordre.

**Étape 5 : Supprimer le groupe régional et le groupe de niveau supérieur**

Cette étape doit être réalisée par le compte IPAM.
+ Suivez les étapes de [Suppression d'un groupe](delete-pool-ipam.md)pour supprimer le groupe régional et ensuite le groupe de niveau supérieur, dans cet ordre.