

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Apportez votre propre IPv6 CIDR à IPAM en utilisant uniquement la CLI AWS
<a name="tutorials-byoip-ipam-ipv6"></a>

Procédez comme suit pour apporter un IPv6 CIDR à IPAM et allouer un VPC en utilisant uniquement le. AWS CLI

Si vous n'avez pas besoin de publier vos IPv6 adresses sur Internet, vous pouvez fournir une IPv6 adresse GUA privée à un IPAM. Pour de plus amples informations, veuillez consulter [Activer le provisionnement de CIDR GUA IPv6 privés](enable-prov-ipv6-gua.md).

**Important**  
Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :  
[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md).
[Création d'un IPAM](create-ipam.md).
Chaque étape de ce didacticiel doit être effectuée par l'un des trois comptes AWS Organizations :  
Le compte de gestion
Le compte de membre configuré pour être votre administrateur IPAM dans[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md). Dans ce tutoriel, ce compte sera appelé compte IPAM.
Le compte membre de votre organisation qui sera alloué CIDRs à partir d'un pool IPAM. Dans ce tutoriel, ce compte sera appelé compte IPAM.

**Topics**
+ [Étape 1 : Création de profils AWS CLI nommés et de rôles IAM](#tutorials-create-profiles)
+ [Étape 2 : création d'un IPAM](#tutorials-byoip-ipam-ipv6-2)
+ [Étape 3 : création d'un groupe IPAM](#tutorials-byoip-ipam-ipv6-3)
+ [Étape 4 : approvisionnement d'un CIDR au groupe de niveau supérieur](#tutorials-byoip-ipam-ipv6-4)
+ [Étape 5 : Création d'un groupe régional dans le groupe de niveau supérieur](#tutorials-byoip-ipam-ipv6-5)
+ [Étape 6 : approvisionnement d'un CIDR au groupe régional](#tutorials-byoip-ipam-ipv6-6)
+ [Étape 7. Partager le groupe régional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Étape 8 : créer un VPC à l'aide du CIDR IPv6](#tutorials-byoip-ipam-ipv6-8)
+ [Étape 9 : publication du CIDR](#tutorials-byoip-ipam-ipv6-9)
+ [Étape 10 : nettoyage](#tutorials-byoip-ipam-ipv4-cleanup)

## Étape 1 : Création de profils AWS CLI nommés et de rôles IAM
<a name="tutorials-create-profiles"></a>

Pour suivre ce didacticiel en tant qu' AWS utilisateur unique, vous pouvez utiliser des profils AWS CLI nommés pour passer d'un rôle IAM à un autre. Les [profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) sont des ensembles de paramètres et d'informations d'identification auxquels vous vous référez lorsque vous utilisez l'option `--profile` associée à l' AWS CLI. Pour plus d'informations sur la création de rôles IAM et de profils nommés pour les AWS comptes, consultez la section [Utilisation d'un rôle IAM dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Créez un rôle et un profil nommé pour chacun des trois AWS comptes que vous utiliserez dans ce didacticiel :
+ Un profil appelé le compte `management-account` de gestion des AWS Organizations.
+ Un profil appelé `ipam-account` pour le compte membre AWS des Organizations configuré pour être votre administrateur IPAM.
+ Un profil appelait `member-account` le compte membre AWS Organizations de votre organisation, qui sera alloué CIDRs à partir d'un pool IPAM.

Une fois que vous avez créé les rôles IAM et les profils nommés, revenez à cette page et passez à l'étape suivante. Vous remarquerez dans le reste de ce didacticiel que les exemples de AWS CLI commandes utilisent l'`--profile`option avec l'un des profils nommés pour indiquer quel compte doit exécuter la commande.

## Étape 2 : création d'un IPAM
<a name="tutorials-byoip-ipam-ipv6-2"></a>

Cette étape est facultative. Si vous avez déjà créé un IPAM avec les Régions d'exploitation de `us-east-1` et `us-west-2` créées, vous pouvez ignorer cette étape. Créez un IPAM et spécifiez une Région d'exploitation de `us-east-1` et `us-west-2`. Vous devez sélectionner une Région d'exploitation pour pouvoir utiliser l'option des paramètres régionaux lorsque vous créez votre groupe IPAM. L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

Exécutez la commande suivante :

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Dans la sortie, vous verrez l'IPAM que vous avez créé. Provisionnez un bloc d'adresse CIDR au groupe de niveau supérieur. Vous aurez besoin de votre ID de portée publique à l'étape suivante.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }                                                                       
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Étape 3 : création d'un groupe IPAM
<a name="tutorials-byoip-ipam-ipv6-3"></a>

Puisque vous allez créer un groupe IPAM de niveau supérieur contenant un groupe régional et que nous allons allouer de l'espace à une ressource (un VPC) à partir du groupe régional, vous définirez les paramètres régionaux sur le groupe régional, et non sur le groupe de niveau supérieur. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez à une étape ultérieure. L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

Choisissez si vous souhaitez que ce CIDR de pool IPAM soit publicisé AWS sur Internet (`--publicly-advertisable`ou). `--no-publicly-advertisable` 

**Note**  
Notez que l'ID de portée doit équivaloir à l'ID de portée publique et que la famille d'adresses doit être `ipv6`.

**Pour créer un pool d' IPv6 adresses pour toutes vos AWS ressources à l'aide du AWS CLI**

1. Exécutez la commande suivante pour créer un groupe IPAM. Utilisez l'ID de portée publique de l'IPAM que vous avez créé à l'étape précédente.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account
   ```

   Dans la sortie, vous verrez apparaître `create-in-progress`, qui indique que la création du groupe est en cours.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-in-progress",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état `create-complete` apparaisse dans la sortie.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre l'état du groupe.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-complete",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

## Étape 4 : approvisionnement d'un CIDR au groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv6-4"></a>

Allouez un bloc d'adresse CIDR au groupe de niveau supérieur. Notez que lorsque vous fournissez un IPv6 CIDR à un pool au sein du pool de niveau supérieur, la plage d' IPv6 adresses la plus spécifique que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour CIDRs celles qui ne le sont pas. 

**Note**  
Si vous avez [vérifié le contrôle de votre domaine à l’aide d’un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), vous devez inclure le CIDR, le message BYOIP et la signature du certificat que vous avez créés lors de cette étape afin que nous puissions vérifier que vous contrôlez l’espace public. 
Si vous avez [vérifié le contrôle de votre domaine avec un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), vous devez inclure le jeton de vérification CIDR et IPAM que vous avez créé dans cette étape afin que nous puissions vérifier que vous contrôlez l’espace public.

Vous devez uniquement vérifier le contrôle du domaine lorsque vous provisionnez le CIDR BYOIP au groupe de niveau supérieur. Pour le groupe régional au sein du groupe de niveau supérieur, vous pouvez omettre l’option de propriété du domaine.

Cette étape doit être réalisée par le compte IPAM.

**Pour fournir un bloc CIDR au pool à l'aide du AWS CLI**

1. Pour fournir au CIDR des informations de certificat, utilisez l’exemple de commande suivant. En plus de remplacer les valeurs selon les besoins dans l’exemple, assurez-vous de remplacer les valeurs `Message` et `Signature` par les valeurs `text_message` et `signed_message` que vous avez saisies dans [Vérifiez votre domaine avec un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account
   ```

   Pour fournir au CIDR des informations sur les jetons de vérification, utilisez l’exemple de commande suivant. En plus de remplacer les valeurs comme nécessaire dans l’exemple, assurez-vous de remplacer `ipam-ext-res-ver-token-0309ce7f67a768cf0` par l’ID du jeton `IpamExternalResourceVerificationTokenId` que vous avez obtenu dans [Vérifiez votre domaine à l’aide d’un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente d'approvisionnement.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "2605:9cc0:409::/48",                                                                    
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Vérifiez que ce CIDR a été provisionné avant de continuer.
**Important**  
Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d’allocation des plages qui peuvent être annoncées publiquement peut durer jusqu’à une semaine.

   Exécutez la commande suivante jusqu'à ce que l'état `provisioned` apparaisse dans la sortie.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre l'état.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "2605:9cc0:409::/48",
               "State": "provisioned"
           }
       ]
   }
   ```

## Étape 5 : Création d'un groupe régional dans le groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv6-5"></a>

Créez un groupe régional dans le groupe de niveau supérieur. `--locale` est obligatoire sur le groupe ; il doit s'agir de l'une des Régions d'exploitation que vous avez configurées lors de la création de l'IPAM.

Cette étape doit être réalisée par le compte IPAM.

**Important**  
Lorsque vous créez le groupe, vous devez inclure `--aws-service ec2`. Le service que vous sélectionnez détermine le AWS service pour lequel le CIDR sera publicisé. Actuellement, la seule option est la `ec2` suivante : les CIDR alloués à partir de ce pool seront publicisés pour le service Amazon EC2 et le service Amazon VPC (pour associé à). CIDRs VPCs 

**Pour créer un pool régional à l'aide du AWS CLI**

1. Exécutez la commande suivante pour créer le groupe.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account
   ```

   Dans la sortie, vous verrez IPAM en cours de création du groupe.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état de `create-complete` apparaisse dans la sortie.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Dans la sortie, vous verrez les groupes que vous avez dans votre IPAM. Dans ce tutoriel, nous avons créé un groupe de niveau supérieur et un groupe régional. Vous verrez donc les deux.

## Étape 6 : approvisionnement d'un CIDR au groupe régional
<a name="tutorials-byoip-ipam-ipv6-6"></a>

Provisionnez un bloc d'adresse CIDR au groupe régional. Notez que lorsque vous fournissez le CIDR à un pool au sein du pool de niveau supérieur, la plage d' IPv6 adresses la plus spécifique que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour CIDRs celles qui ne le sont pas.

Cette étape doit être réalisée par le compte IPAM.

**Pour attribuer un bloc CIDR au pool régional à l'aide du AWS CLI**

1. Exécutez la commande suivante pour provisionner le CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente d'approvisionnement.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-provision"
       }
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état de `provisioned` apparaisse dans la sortie.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre le bon état.

   ```
   {
       "IpamPoolCidrs": [                                                        
           {                                                                     
               "Cidr": "2605:9cc0:409::/48",                                
               "State": "provisioned"                                            
           }                                                                     
       ]                                                                         
   }
   ```

## Étape 7. Partager le groupe régional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Suivez les étapes décrites dans cette section pour partager le pool IPAM à l'aide de AWS Resource Access Manager (RAM). 

### Activer le partage des ressources dans AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Après avoir créé votre IPAM, partagez le groupe régional avec d'autres comptes de votre organisation. Avant de partager un pool IPAM, suivez les étapes décrites dans cette section pour activer le partage de ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile management-account`option.

**Pour activer le partage des ressources**

1. À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Dans le volet de navigation de gauche, choisissez **Paramètres**, sélectionnez **Activer le partage avec AWS Organizations**, puis sélectionnez **Enregistrer les paramètres**.

 Vous pouvez désormais partager un groupe IPAM avec d'autres membres de l'organisation.

### Partagez un pool IPAM à l'aide de AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Dans cette section, vous allez partager le pool régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le partage de groupes IPAM, y compris des informations sur les autorisations IAM requises, consultez [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md). Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile ipam-account`option.

**Pour partager un pool IPAM à l'aide de AWS RAM**

1. À l'aide du compte administrateur IPAM, ouvrez la console IPAM à l'adresse. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Choisissez le périmètre privé, choisissez le groupe IPAM, puis choisissez **Actions** > **Afficher les détails**.

1. Sous **Resource sharing** (Partage de ressources), sélectionnez **Create resource share** (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le pool en utilisant AWS RAM.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Dans la AWS RAM console, choisissez à nouveau **Créer un partage de ressources**.

1. Ajoutez un **Nom** pour la ressource partagée.

1. Sous **Sélectionner le type de ressource**, choisissez **Groupes IPAM,** puis choisissez l’ARN du groupe que vous souhaitez partager.

1. Choisissez **Suivant**.

1. Choisissez l'**AWSRAMPermissionIpamPoolByoipCidrImport**autorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md).

1. Choisissez **Suivant**.

1. Dans **Principaux** > **Sélectionner le type de principal**, choisissez **Compte AWS **, saisissez l'ID du compte qui transmettra une plage d'adresses IP à IPAM, puis choisissez **Ajouter**.

1. Choisissez **Suivant**.

1. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez **Créer**.

1. Pour autoriser le compte **member-account** à allouer les CIDR de l’adresse IP à partir du groupe IPAM, créez un deuxième partage de ressources avec `AWSRAMDefaultPermissionsIpamPool`. La valeur pour `--resource-arns` est l'ARN du groupe IPAM que vous avez créé dans la section précédente. La valeur de `--principals` est l’ID de compte du **member-account**. La valeur pour `--permission-arns` est l'ARN de l'autorisation `AWSRAMDefaultPermissionsIpamPool`.

## Étape 8 : créer un VPC à l'aide du CIDR IPv6
<a name="tutorials-byoip-ipam-ipv6-8"></a>

Créez un VPC à l'aide de l'ID de groupe IPAM. Vous devez également associer un bloc IPv4 CIDR au VPC à l'aide de cette option, `--cidr-block` sinon la demande échouera. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

Cette étape doit être effectuée par le compte membre.

**Pour créer un VPC avec le IPv6 CIDR à l'aide du AWS CLI**

1. Exécutez la commande suivante pour provisionner le CIDR.

   ```
   aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account
   ```

   Dans la sortie, vous verrez le VPC en cours de création.

   ```
   {
       "Vpc": {
           "CidrBlock": "10.0.0.0/16",
           "DhcpOptionsId": "dopt-2afccf50",
           "State": "pending",
           "VpcId": "vpc-00b5573ffc3b31a29",
           "OwnerId": "123456789012",
           "InstanceTenancy": "default",
           "Ipv6CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b",
                   "Ipv6CidrBlock": "2605:9cc0:409::/56",
                   "Ipv6CidrBlockState": {
                       "State": "associating"
                   },
                   "NetworkBorderGroup": "us-east-1",
                   "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730"
               }
           ],
           "CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e",
                   "CidrBlock": "10.0.0.0/16",
                   "CidrBlockState": {
                       "State": "associated"
                   }
               }
           ],
           "IsDefault": false
       }
   }
   ```

1. Affichez l'allocation du VPC dans IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Dans la sortie, vous verrez l'allocation dans IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

## Étape 9 : publication du CIDR
<a name="tutorials-byoip-ipam-ipv6-9"></a>

Une fois que vous avez créé le VPC avec le CIDR alloué dans IPAM, vous pouvez commencer à annoncer le CIDR que vous avez apporté et AWS qui se trouve dans le pool défini. `--aws-service ec2` Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe régional qui sera utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

**Commencez à faire de la publicité pour le CIDR en utilisant le AWS CLI**
+ Exécutez la commande suivante pour publier le CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
  ```

  Dans la sortie, vous verrez que le CIDR est publié.

  ```
  {
      "ByoipCidr": {                                                                 
          "Cidr": "2605:9cc0:409::/48",                                              
          "State": "advertised"                                                      
      }                                                                              
  }
  ```

## Étape 10 : nettoyage
<a name="tutorials-byoip-ipam-ipv4-cleanup"></a>

Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel. Lorsque vous exécutez les commandes dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe régional qui sera utilisé pour le CIDR BYOIP.

**Nettoyez à l'aide du AWS CLI**

1. Exécutez la commande suivante pour afficher l'allocation de VPC gérée dans IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   La sortie affiche l'allocation dans IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Exécutez la commande suivante pour arrêter la publication du CIDR. Lorsque vous exécutez la commande dans cette étape, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe régional qui sera utilisé pour le CIDR BYOIP.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dans la sortie, vous verrez que l'état du CIDR est passé de **advertised** (Publié) à **provisioned** (Provisionné).

   ```
   {
       "ByoipCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "provisioned"
       }
   }
   ```

1. Exécutez la commande suivante pour supprimer le VPC. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe régional qui sera utilisé pour le CIDR BYOIP.

   Cette étape doit être effectuée par le compte membre.

   ```
   aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account
   ```

   Vous ne verrez aucune sortie lorsque vous exécutez cette commande.

1. Exécutez la commande suivante pour afficher l'allocation de VPC dans IPAM. IPAM peut prendre un certain temps pour découvrir que le VPC a été supprimé et supprimer cette allocation. Lorsque vous exécutez les commandes dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe régional qui sera utilisé pour le CIDR BYOIP.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   La sortie affiche l'allocation dans IPAM.

   ```
   {
      "IpamPoolAllocations": [                                                                                      
           {                                                                                                        
               "Cidr": "2605:9cc0:409::/56",                                                                   
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",                                        
               "ResourceId": "vpc-00b5573ffc3b31a29",                                                               
               "ResourceType": "vpc",                                                                               
               "ResourceOwner": "123456789012"                                                                      
           }                                                                                                        
       ]                                                                                                            
   }
   ```

   Exécutez à nouveau la commande et recherchez l'allocation à supprimer. Vous ne pouvez pas continuer à nettoyer et à désactiver le CIDR du groupe IPAM tant que vous ne voyez pas que l'allocation a été supprimée d'IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   La sortie affiche l'allocation supprimée d'IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Supprimez les partages RAM et désactivez l'intégration de la RAM avec AWS  Organizations. Suivez les étapes décrites dans les [sections Suppression d'un partage de ressources dans la AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) et [Désactivation du partage de ressources avec AWS les organisations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dans le *guide de l'utilisateur de la AWS RAM*, dans cet ordre, pour supprimer les partages de RAM et désactiver l'intégration de la RAM avec AWS les organisations.

   Cette étape doit être effectuée par le compte IPAM et le compte de gestion respectivement. Si vous utilisez le AWS CLI pour supprimer les partages de RAM et désactiver l'intégration de RAM, utilisez les ` --profile management-account` options ` --profile ipam-account` et.

1. Exécutez la commande suivante pour désactiver le CIDR du groupe régional.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente de désapprovisionnement.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   La désactivation prend un certain temps. Continuez à exécuter la commande jusqu'à ce que vous voyez l'état CIDR **deprovisioned** (désactivé).

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente de désactivation.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "deprovisioned"
       }
   }
   ```

1. Exécutez la commande suivante pour supprimer le groupe régional.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Dans la sortie, vous pouvez voir l'état de suppression.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Exécutez la commande suivante pour désactiver le CIDR du groupe de niveau supérieur.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente de désapprovisionnement.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   Le désapprovisionnement prend un certain temps. Utilisez la commande suivante pour vérifier le statut de la désapprovisionnement.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Attendez de voir l'état **deprovisioned** (désactivé) avant de passer à l'étape suivante.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "2605:9cc0:409::/48",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Exécutez la commande suivante pour supprimer le groupe de niveau supérieur.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Dans la sortie, vous pouvez voir l'état de suppression.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Exécutez la commande suivante pour supprimer l'IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Dans la sortie, vous verrez la réponse IPAM. Cela signifie que l'IPAM a été supprimé.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
           "ScopeCount": 2,
           "OperatingRegions": [
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }     
           ]
       }
   }
   ```