

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola ruang alamat IP di IPAM
<a name="managing-ip-space-ipam"></a>

Tugas di bagian ini adalah opsional. Perhatikan bahwa bagian ini adalah pengelompokan prosedur yang semuanya terkait dengan bekerja dengan IPAM. Prosedurnya diurutkan menurut abjad.

Jika Anda ingin menyelesaikan tugas di bagian ini, dan Anda telah mendelegasikan akun IPAM, tugas harus diselesaikan oleh administrator IPAM. 

Ikuti langkah-langkah di bagian ini untuk mengelola ruang alamat IP Anda di IPAM.

**Topics**
+ [Otomatiskan pembaruan daftar prefiks dengan IPAM](automate-prefix-list-updates.md)
+ [Ubah status pemantauan VPC CIDRs](change-monitoring-state-ipam.md)
+ [Buat cakupan tambahan](add-scope-ipam.md)
+ [Hapus IPAM](delete-ipam.md)
+ [Hapus kolam](delete-pool-ipam.md)
+ [Hapus ruang lingkup](delete-scope-ipam.md)
+ [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md)
+ [Mengedit kolam IPAM](mod-pool-ipam.md)
+ [Aktifkan distribusi biaya](ipam-enable-cost-distro.md)
+ [Integrasikan VPC IPAM dengan infrastruktur Infoblox](integrate-infoblox-ipam.md)
+ [Aktifkan penyediaan GUA pribadi IPv6 CIDRs](enable-prov-ipv6-gua.md)
+ [Menegakkan penggunaan IPAM untuk pembuatan VPC dengan SCPs](scp-ipam.md)
+ [Kecualikan unit organisasi dari IPAM](exclude-ous.md)
+ [Ubah tingkat IPAM](mod-ipam-tier.md)
+ [Ubah Wilayah operasi IPAM](mod-ipam-region.md)
+ [Penyediaan CIDRs ke kolam](prov-cidr-ipam.md)
+ [Pindahkan VPC antar cakupan CIDRs](move-resource-ipam.md)
+ [Tentukan strategi IPv4 alokasi publik dengan kebijakan IPAM](define-public-ipv4-allocation-strategy-with-ipam-policies.md)
+ [Lepaskan alokasi](release-alloc-ipam.md)
+ [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md)
+ [Bekerja dengan penemuan sumber daya](res-disc-work-with.md)

# Otomatiskan pembaruan daftar prefiks dengan IPAM
<a name="automate-prefix-list-updates"></a>

[Daftar awalan terkelola](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) adalah sekumpulan blok CIDR yang dapat Anda referensikan dalam aturan grup keamanan dan tabel rute alih-alih menentukan alamat IP individual. Misalnya, alih-alih membuat aturan grup keamanan terpisah untuk`10.1.0.0/16`,, dan `10.2.0.0/16``10.3.0.0/16`, Anda dapat membuat satu daftar awalan yang berisi ketiganya CIDRs dan mereferensikannya dalam satu aturan.

Ada dua jenis:
+ **Daftar awalan yang dikelola pelanggan**: Rentang IP yang Anda tentukan dan kelola
+ **AWS-daftar awalan terkelola**: rentang IP untuk AWS layanan (seperti S3 atau) CloudFront

Fitur IPAM ini mengotomatiskan pengelolaan **daftar awalan yang dikelola pelanggan** dengan menjaga entri CIDR Anda disinkronkan dengan perubahan jaringan Anda.

## Masalah ini memecahkan
<a name="the-problem-this-solves"></a>

Tanpa otomatisasi, tim jaringan menghabiskan waktu yang signifikan untuk memperbarui daftar awalan secara manual saat infrastruktur berubah dan mempertahankan daftar awalan yang konsisten di seluruh lingkungan dan Wilayah.

IPAM memecahkan ini dengan membiarkan Anda membuat aturan yang secara otomatis mengisi daftar awalan. Anda dapat menggunakan dua pendekatan: referensi CIDRs dari kolam IPAM Anda, atau membuat aturan berdasarkan AWS sumber daya Anda yang sebenarnya — seperti 'sertakan semua yang VPCs ditandai dengan env=prod', 'sertakan semua subnet di us-east-1', atau 'sertakan semua alamat IP Elastis yang dimiliki oleh akun 123456789'. Ketika Anda menambahkan atau menghapus sumber daya ini, IPAM secara otomatis memperbarui daftar awalan dengan mereka. CIDRs

## Cara kerjanya
<a name="how-it-works"></a>

Anda membuat aturan yang memberi tahu IPAM alamat IP mana yang akan disertakan dalam daftar awalan. Misalnya, “sertakan semua VPC yang CIDRs ditandai dengan env=prod”. Saat Anda menambah atau menghapus produksi VPCs, IPAM secara otomatis memperbarui daftar awalan.

## Kapan menggunakannya
<a name="when-to-use-it"></a>
+ **Grup keamanan**: Buat aturan “sertakan semua env = prod yang VPCs ditandai” sehingga saat Anda menambahkan produksi baru VPCs, aturan tersebut secara otomatis diizinkan dalam aturan grup keamanan Anda
+ **Multi-wilayah**: Terapkan aturan IPAM yang sama di beberapa wilayah untuk menyimpan daftar awalan yang identik tanpa menyalin entri CIDR secara manual
+ **Infrastruktur dinamis**: Ketika Anda create/delete VPCs atau subnet, mereka CIDRs secara otomatis added/removed dari daftar awalan tanpa pembaruan manual

## Prasyarat
<a name="prerequisites"></a>

Sebelum Anda mulai, pastikan Anda memiliki:
+ [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) dengan [Tingkat Lanjut diaktifkan](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)
+ [Daftar awalan yang dikelola pelanggan](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html#create-prefix-list) (atau buat satu selama penyiapan)
+ [Izin IAM untuk operasi](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) daftar awalan IPAM dan EC2

## Langkah-langkah penyiapan
<a name="setup-steps"></a>

### Langkah 1: Buat resolver daftar awalan IPAM
<a name="step-1-create-ipam-prefix-list-resolver"></a>

Tentukan mana CIDRs yang akan disertakan dalam daftar awalan Anda dengan membuat resolver daftar awalan IPAM.

------
#### [ AWS Management Console ]

**Untuk membuat resolver daftar awalan IPAM**

1. Buka [konsol IPAM](https://console.aws.amazon.com/ipam/).

1. Di panel navigasi, pilih Penyelesai **daftar awalan**.

1. Pilih **Buat resolver daftar awalan**.

1. Pada **Langkah 1: Konfigurasikan detail resolver**, pilih yang berikut ini:
   + **IPAM**: Sebuah contoh IPAM
   + **Alamat keluarga**: IPv4 atau IPv6
   + **Tag nama - opsional**: Nama deskriptif
   + **Deskripsi - opsional**: Deskripsi
   + **Tags: Tag** sumber daya

1. Pilih **Berikutnya**.

1. Pada **Langkah 2: Konfigurasikan aturan**, pilih **Tambahkan aturan**. Anda dapat menambahkan hingga 99 aturan.
**penting**  
Anda dapat membuat resolver daftar awalan tanpa aturan pemilihan CIDR apa pun, tetapi itu akan menghasilkan versi kosong (tidak mengandung CIDRs) hingga Anda menambahkan aturan.

1. Pilih salah satu jenis aturan:
   + **CIDR statis**: Daftar tetap CIDRs yang tidak berubah (seperti daftar manual yang direplikasi di seluruh Wilayah)
   + **CIDR kolam IPAM**: CIDRs dari kolam IPAM tertentu (seperti semua CIDRs dari kolam produksi IPAM Anda)

     Jika Anda memilih opsi ini, pilih salah satu hal berikut:
     + **Cakupan IPAM**: Pilih cakupan IPAM untuk mencari sumber daya
     + **Kondisi:**
       + **Properti**
         + **ID kolam IPAM**: Pilih pool IPAM yang berisi sumber daya
         + **CIDR** (seperti 10.24.34.0/23)
       + **Operasi**: Equals/Not sama
       + **Nilai**: Nilai yang akan dicocokkan dengan kondisi
   + **Cakupan sumber daya CIDR**: CIDRs dari AWS sumber daya seperti VPCs, subnet, EIPs dalam lingkup IPAM

     Jika Anda memilih opsi ini, pilih salah satu hal berikut:
     + **Cakupan IPAM**: Pilih cakupan IPAM untuk mencari sumber daya
     + **Tipe sumber daya**: Pilih sumber daya, seperti VPC atau subnet.
     + **Kondisi**:
       + **Properti**:
         + ID sumber daya: ID unik sumber daya (seperti vpc-1234567890abcdef0)
         + Pemilik sumber daya (seperti 111122223333)
         + Wilayah sumber daya (seperti us-east-1)
         + Tanda sumber daya (seperti kunci: nama, nilai: dev-vpc-1)
         + CIDR (seperti 10.24.34.0/23)
       + **Operasi**: Equals/Not sama
       + **Nilai**: Nilai yang akan dicocokkan dengan kondisi

1. Pilih **Berikutnya**.

1. Pilih **Validasi dan buat**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk membuat resolver daftar awalan IPAM:
+ Gunakan perintah [create-ipam-prefix-list-resolver](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver.html) dan simpan ID resolver yang dikembalikan untuk langkah 2.

------

### Langkah 2: Buat target resolver untuk terhubung ke daftar awalan
<a name="step-2-create-resolver-target"></a>

Tautkan resolver Anda ke daftar awalan yang ada dengan membuat target resolver. Gunakan ID resolver yang dikembalikan dari Langkah 1.

------
#### [ AWS Management Console ]

**Untuk membuat target penyelesai daftar awalan IPAM**

1. Di konsol IPAM, pilih Penyelesai **daftar awalan**.

1. Pilih resolver yang Anda buat di Langkah 1.

1. Pada halaman detail resolver, pilih tab **Target**.

1. Pilih **Buat target**.

1. Konfigurasikan target:
   + **Wilayah**: Pilih Wilayah tempat daftar awalan terkelola yang ada atau tempat Anda akan membuatnya.
   + **Daftar awalan: Pilih daftar** awalan terkelola yang ada atau buat yang baru

1. Di bawah **Versi yang diinginkan**, pilih salah satu dari berikut ini:
   + **Selalu lacak versi terbaru:** Pilih ini untuk pembaruan otomatis ketika Anda ingin daftar prefiks Anda tetap terkini seiring dengan perubahan infrastruktur tanpa intervensi manual.
   + **Lacak versi tertentu:** Pilih ini untuk stabilitas saat Anda membutuhkan pembaruan yang dapat diprediksi dan terkontrol, dan jika Anda ingin menyetujui perubahan pada daftar prefiks Anda secara manual.

1. Pilih **Buat target**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk membuat target penyelesai daftar awalan IPAM:
+ Gunakan perintah [create-ipam-prefix-list-resolver-target](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver-target.html) dengan ID resolver dari langkah 1 dan ID daftar awalan yang ada.

------

IPAM sekarang secara otomatis memperbarui daftar awalan Anda berdasarkan aturan Anda. Daftar awalan akan diisi dengan CIDRs pencocokan kriteria Anda.

### Langkah 3: Memantau versi dan sinkronisasi
<a name="step-3-monitor-versions-synchronization"></a>

Sebagai hasil dari pembuatan resolver daftar awalan dan target, penyelesai daftar awalan menghasilkan versi CIDR berdasarkan aturan Anda dan kemudian target menyinkronkannya CIDRs dari resolver ke daftar awalan terkelola tertentu. Setiap versi adalah snapshot dari apa yang CIDRs cocok dengan aturan Anda pada saat itu. Nomor versi bertambah setiap kali daftar CIDR berubah karena perubahan infrastruktur.

**Contoh versi:**

**Keadaan Awal (Versi 1)**

Lingkungan produksi:
+ vpc-prod-web (10.1.0.0/16) - ditandai env=prod
+ vpc-prod-db (10.2.0.0/16) - ditandai env=prod

Aturan penyelesai: Sertakan semua VPCs env = prod yang ditandai

**Versi 1 CIDRs:** 10.1.0.0/16, 10.2.0.0/16

**Perubahan Infrastruktur (Versi 2)**

VPC baru ditambahkan:
+ vpc-prod-api (10.3.0.0/16) - ditandai env=prod

IPAM secara otomatis mendeteksi perubahan dan membuat versi baru.

**Versi 2 CIDRs:** 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16

Bagian ini menjelaskan bagaimana Anda dapat memantau pembuatan versi dengan AWS konsol atau AWS CLI dan keberhasilan sinkronisasi dengan CLI. AWS 

Selain itu, kami mendorong Anda untuk menyetel CloudWatch alarm pada metrik kegagalan karena Anda mungkin perlu menilai kembali dan menyesuaikan aturan pemilihan CIDR agar tetap berada dalam batas untuk versi dan ukuran daftar awalan. Untuk daftar CloudWatch metrik yang terkait dengan daftar awalan IPAM, lihat. [Metrik penyelesai daftar awalan IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics)

------
#### [ AWS Management Console ]

**Untuk melihat versi yang dibuat dan memantau sinkronisasi target**

1. Di konsol IPAM, pilih Penyelesai **daftar awalan**.

1. Pilih resolver yang Anda buat di Langkah 1.

1. Pada halaman detail resolver, pilih tab **Versi**. Di sini Anda akan melihat versi apa pun yang telah dibuat oleh resolver bersama dengan versi apa pun CIDRs .

1. Pada halaman detail resolver, pilih tab **Monitoring**. Dalam tampilan ini, [Metrik penyelesai daftar awalan IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics) disajikan dalam bentuk grafik:
   + Keberhasilan pembuatan versi penyelesai daftar awalan
   + Kegagalan pembuatan versi penyelesai daftar awalan

1. Dari tab **Pemantauan**, Anda juga dapat mengonfigurasi CloudWatch alarm dengan memilih **Buat alarm untuk pembuatan versi penyelesai daftar awalan**. Anda dibawa ke CloudWatch konsol dengan alarm yang dikonfigurasi sebagian untuk metrik. Untuk informasi selengkapnya tentang cara menyelesaikan pembuatan alarm, lihat [Membuat CloudWatch alarm berdasarkan ambang batas statis](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) di *Panduan CloudWatch Pengguna Amazon*.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk memantau versi dan sinkronisasi:

1. Gunakan resolver-version-entries perintah [get-ipam-prefix-list-](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-prefix-list-resolver-version-entries.html) untuk melihat versi terbaru yang dibuat oleh resolver.

1. Gunakan perintah [describe-ipam-prefix-list-resolver-target untuk memantau status sinkronisasi target](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-prefix-list-resolver-targets.html) resolver.

Perintah monitor menunjukkan:
+ state - status sinkronisasi saat ini (create-complete, modify-complete, dan banyak lagi)
+ lastSyncedVersion - Versi terakhir berhasil disinkronkan
+ DesiredVersion - versi target untuk disinkronkan
+ StateMessage - detail kesalahan jika sinkronisasi gagal

------

**penting**  
Untuk mendukung alur kerja rollback, IPAM akan menyimpan salinan dari 10 versi resolver daftar awalan sebelumnya untuk masing-masing targetnya; Selain itu, IPAM akan menghapus versi yang lebih lama dari ambang ini jika tetap tidak direferensikan selama 7 hari tambahan.

### Langkah 4: (Opsional) Aktifkan dan nonaktifkan sinkronisasi daftar awalan IPAM
<a name="step-4-optional-enable-disable-sync"></a>

Jika daftar awalan terkelola telah dikonfigurasi sebagai target daftar awalan IPAM dan Anda ingin membuat perubahan pada daftar awalan tanpa memerlukan izin untuk mengakses target penyelesai daftar awalan IPAM, Anda dapat [mengubah daftar awalan terkelola dan menonaktifkan sinkronisasi dengan penyelesai daftar awalan](https://docs.aws.amazon.com/vpc/latest/userguide/work-with-cust-managed-prefix-lists.html#modify-managed-prefix-list) IPAM. Ketika dinonaktifkan, daftar CIDRs awalan tidak diperbarui secara otomatis dan Anda dapat membuat perubahan pada mereka. Saat diaktifkan, daftar awalan diperbarui CIDRs secara otomatis berdasarkan aturan pemilihan CIDR resolver terkait.

# Ubah status pemantauan VPC CIDRs
<a name="change-monitoring-state-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk mengubah status pemantauan CIDR VPC. Anda mungkin ingin mengubah CIDR VPC dari yang dipantau menjadi diabaikan jika Anda tidak ingin IPAM mengelola atau memantau VPC dan mengizinkan CIDR yang dialokasikan ke VPC tersedia untuk digunakan. Anda mungkin ingin mengubah CIDR VPC dari diabaikan menjadi dipantau jika Anda ingin IPAM mengelola dan memantau CIDR VPC.

**catatan**  
Anda tidak dapat mengabaikan VPC CIDRs di ruang lingkup publik.
Jika CIDR diabaikan, Anda masih dikenakan biaya untuk alamat IP aktif di CIDR. Untuk informasi selengkapnya, lihat [Harga untuk IPAM](pricing-ipam.md).
Jika CIDR diabaikan, Anda masih dapat melihat riwayat alamat IP di CIDR. Untuk informasi selengkapnya, lihat [Lihat riwayat alamat IP](view-history-cidr-ipam.md).

Anda dapat mengubah status pemantauan CIDR VPC menjadi dipantau atau diabaikan:
+ **Dipantau**: CIDR VPC telah terdeteksi oleh IPAM dan sedang dipantau untuk tumpang tindih dengan kepatuhan aturan alokasi lainnya. CIDRs 
+ **Diabaikan**: CIDR VPC telah dipilih untuk dibebaskan dari pemantauan. VPC yang diabaikan tidak CIDRs dievaluasi untuk tumpang tindih dengan kepatuhan aturan lain CIDRs atau Alokasi. Setelah CIDR VPC dipilih untuk diabaikan, ruang apa pun yang dialokasikan kepadanya dari kolam IPAM dikembalikan ke kolam dan CIDR VPC tidak akan diimpor lagi melalui impor otomatis (jika aturan Alokasi impor otomatis diatur di kolam). 

------
#### [ AWS Management Console ]

**Untuk mengubah status pemantauan CIDR yang dialokasikan ke VPC**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Pada panel navigasi, silakan pilih **Sumber Daya**.

1. Dari menu tarik-turun di bagian atas panel konten, pilih ruang lingkup pribadi yang ingin Anda gunakan.

1. Di panel konten, pilih VPC dan lihat detail VPC.

1. **Di bawah **VPC CIDRs**, pilih salah satu yang CIDRs dialokasikan ke VPC dan pilih **Tindakan > Tandai sebagai diabaikan atau Hapus** **tanda sebagai diabaikan**.**

1. Pilih **Tandai sebagai diabaikan** atau **Hapus tanda sebagai diabaikan**.

------
#### [ Command line ]

Gunakan AWS CLI perintah berikut untuk mengubah status pemantauan CIDR VPC:

1. Dapatkan ID lingkup: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Lihat status pemantauan saat ini untuk CIDR VPC: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Ubah status CIDR VPC: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Lihat status pemantauan baru untuk CIDR VPC: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Buat cakupan tambahan
<a name="add-scope-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk membuat ruang lingkup tambahan.

Cakupan adalah kontainer dengan tingkat tertinggi di dalam IPAM. Ketika Anda membuat IPAM, IPAM menciptakan dua cakupan default untuk Anda. Setiap ruang lingkup mewakili ruang IP untuk satu jaringan. Ruang lingkup pribadi ditujukan untuk semua ruang pribadi. Ruang lingkup publik ditujukan untuk semua ruang publik. Cakupan memungkinkan Anda untuk menggunakan kembali alamat IP di beberapa jaringan yang tidak terhubung tanpa menyebabkan alamat IP tumpang tindih atau konflik.

Saat Anda membuat IPAM, cakupan default (satu pribadi dan satu publik) dibuat untuk Anda. Anda dapat membuat cakupan pribadi tambahan. Anda tidak dapat membuat cakupan publik tambahan.

Anda dapat membuat cakupan pribadi tambahan jika Anda memerlukan dukungan untuk beberapa jaringan pribadi yang terputus. Cakupan pribadi tambahan memungkinkan Anda membuat kumpulan dan mengelola sumber daya yang menggunakan ruang IP yang sama.

**penting**  
Jika IPAM menemukan sumber daya dengan pribadi IPv4 atau pribadi IPv6 CIDRs, sumber daya CIDRs diimpor ke ruang lingkup pribadi default dan tidak muncul dalam cakupan pribadi tambahan apa pun yang Anda buat. Anda dapat berpindah CIDRs dari cakupan pribadi default ke ruang lingkup pribadi lainnya. Untuk informasi, lihat [Pindahkan VPC antar cakupan CIDRs](move-resource-ipam.md).

------
#### [ AWS Management Console ]

**Untuk membuat ruang lingkup pribadi tambahan**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Lingkup**.

1. Pilih **Buat ruang lingkup**.

1. Pilih IPAM yang ingin Anda tambahkan cakupannya.

1. Tambahkan deskripsi untuk ruang lingkup.

1. Pilih **Buat ruang lingkup**.

1. Anda dapat melihat cakupan di IPAM dengan memilih **Lingkup** di panel navigasi.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk membuat ruang lingkup pribadi tambahan:

1. Lihat cakupan Anda saat ini: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Buat ruang lingkup pribadi baru: [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html)

1. Lihat cakupan Anda saat ini untuk melihat cakupan baru: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

# Hapus IPAM
<a name="delete-ipam"></a>

Anda mungkin ingin menghapus IPAM jika tidak lagi diperlukan, jika Anda perlu merestrukturisasi manajemen alamat IP Anda, atau jika Anda ingin memulai baru dengan konfigurasi IPAM baru. Menghapus IPAM dapat membantu menyederhanakan manajemen alamat IP Anda dan menyelaraskan dengan perubahan persyaratan bisnis atau operasional.

Ikuti langkah-langkah di bagian ini untuk menghapus IPAM. Untuk informasi tentang meningkatkan jumlah default yang dapat IPAMs Anda miliki daripada menghapus IPAM yang ada, lihat. [Kuota untuk IPAM Anda](quotas-ipam.md)

**catatan**  
Menghapus IPAM menghapus semua data yang dipantau yang terkait dengan IPAM termasuk data historis untuk. CIDRs

------
#### [ AWS Management Console ]

**Untuk menghapus IPAM**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Di panel konten, pilih IPAM Anda.

1. Pilih **Tindakan** > **Hapus IPAM**.

1. Lakukan salah satu tindakan berikut:
   + Pilih Hapus **Cascade untuk menghapus** IPAM, cakupan pribadi, kumpulan dalam cakupan pribadi, dan alokasi apa pun di kolam dalam lingkup pribadi. Anda tidak dapat menghapus IPAM dengan opsi ini jika ada kumpulan di ruang lingkup publik Anda. Jika Anda menggunakan opsi ini, IPAM melakukan hal berikut:
     + Menyalokasikan semua yang CIDRs dialokasikan ke sumber daya VPC (seperti VPCs) di kolam dalam lingkup pribadi.
**catatan**  
Tidak ada sumber daya VPC yang dihapus sebagai akibat dari mengaktifkan opsi ini. CIDR yang terkait dengan sumber daya tidak akan lagi dialokasikan dari kolam IPAM, tetapi CIDR itu sendiri akan tetap tidak berubah.
     + Pembatalan semua IPv4 CIDRs disediakan untuk kolam IPAM dalam lingkup pribadi.
     + Menghapus semua kolam IPAM dalam cakupan pribadi.
     + Menghapus semua cakupan pribadi non-default di IPAM.
     + Menghapus cakupan publik dan pribadi default dan IPAM.
   + Jika Anda tidak memilih kotak centang **Cascade delete**, sebelum Anda dapat menghapus IPAM, Anda harus melakukan hal berikut:
     + Alokasi rilis dalam kolam IPAM. Untuk informasi selengkapnya, lihat [Lepaskan alokasi](release-alloc-ipam.md).
     +  CIDRs Deprovision disediakan untuk pool dalam IPAM. Untuk informasi selengkapnya, lihat [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md).
     + Hapus cakupan non-default tambahan. Untuk informasi selengkapnya, lihat [Hapus ruang lingkup](delete-scope-ipam.md).
     + Hapus kolam IPAM Anda. Untuk informasi selengkapnya, lihat [Hapus kolam](delete-pool-ipam.md).

1. Masuk **delete** dan kemudian pilih **Hapus**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk menghapus IPAM:

1. Lihat saat ini IPAMs: [deskripsikan](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html) ipams

1. [Hapus IPAM: hapus-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam.html)

1. Lihat update Anda IPAMs: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

Untuk membuat IPAM baru, lihat[Buat IPAM](create-ipam.md).

# Hapus kolam
<a name="delete-pool-ipam"></a>

Kumpulan IPAM di AWS mewakili rentang alamat IP yang ditentukan yang dapat dialokasikan dan dikelola dalam AWS lingkungan atau organisasi tertentu. Pool digunakan untuk mengatur ruang alamat IP, mengaktifkan manajemen alamat IP otomatis, dan menerapkan kebijakan tata kelola alamat IP di seluruh infrastruktur cloud Anda. 

Anda mungkin ingin menghapus kolam IPAM untuk menghapus ruang alamat IP yang tidak terpakai atau tidak perlu dan merebutnya kembali untuk tujuan lain. Anda tidak dapat menghapus kumpulan alamat IP jika ada alokasi di dalamnya. Anda harus terlebih dahulu melepaskan alokasi dan [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md) sebelum Anda dapat menghapus kumpulan.

Ikuti langkah-langkah di bagian ini untuk menghapus kolam IPAM. 

------
#### [ AWS Management Console ]

**Untuk menghapus kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Di panel konten, pilih kumpulan CIDR-nya yang ingin Anda hapus.

1. Pilih **Tindakan** > **Hapus kolam**.

1. Masuk **delete** dan kemudian pilih **Hapus**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk menghapus pool:

1. Lihat kolam renang dan dapatkan ID kolam IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Hapus kolam: [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)

1. Lihat kolam Anda: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Untuk membuat kolam baru, lihat[Buat kolam tingkat atas IPv4](create-top-ipam.md).

# Hapus ruang lingkup
<a name="delete-scope-ipam"></a>

Anda mungkin ingin menghapus cakupan IPAM jika tidak lagi memenuhi tujuan yang dimaksudkan, seperti ketika Anda merestrukturisasi jaringan Anda, mengkonsolidasikan wilayah, atau menyesuaikan alokasi alamat IP Anda. Menghapus cakupan yang tidak digunakan dapat membantu merampingkan konfigurasi IPAM Anda dan mengoptimalkan manajemen alamat IP Anda di dalamnya. AWS

**catatan**  
Anda tidak dapat menghapus cakupan jika salah satu dari berikut ini benar:  
Ruang lingkup adalah lingkup default. Saat Anda membuat IPAM, dua cakupan default (satu publik, satu pribadi) dibuat secara otomatis, dan tidak dapat dihapus. Untuk melihat apakah cakupan adalah cakupan default, lihat **jenis Lingkup** dalam detail cakupan.
Ada satu atau lebih kolam dalam ruang lingkup. Anda harus terlebih dahulu [Hapus kolam](delete-pool-ipam.md) sebelum Anda dapat menghapus ruang lingkup.

------
#### [ AWS Management Console ]

**Untuk menghapus ruang lingkup**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Lingkup**.

1. Di panel konten, pilih cakupan yang ingin Anda hapus.

1. Pilih **Tindakan** > **Hapus cakupan**.

1. Masuk **delete** dan kemudian pilih **Hapus**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk menghapus ruang lingkup:

1. Lihat cakupan: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Hapus ruang lingkup: [delete-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-scope.html)

1. Lihat cakupan yang diperbarui: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

Untuk membuat ruang lingkup baru, lihat[Buat cakupan tambahan](add-scope-ipam.md). Untuk menghapus IPAM, lihat[Hapus IPAM](delete-ipam.md).

# Pembuangan CIDRs dari kolam
<a name="depro-pool-cidr-ipam"></a>

Anda mungkin ingin menghentikan penyediaan CIDR kumpulan untuk membebaskan ruang alamat IP, menyederhanakan manajemen alamat IP, mempersiapkan perubahan jaringan, atau memenuhi persyaratan kepatuhan. Mendeprovisioning kumpulan CIDR memungkinkan kontrol dan optimalisasi alokasi alamat IP Anda yang lebih baik dalam IPAM, sambil memastikan ruang IP yang tidak digunakan direklamasi dan tersedia untuk penggunaan di masa mendatang. Anda tidak dapat menghentikan penyediaan CIDR jika ada alokasi di kolam. Untuk menghapus alokasi, lihat[Lepaskan alokasi](release-alloc-ipam.md).

Ikuti langkah-langkah di bagian ini untuk menghentikan penyediaan CIDRs dari kolam IPAM. Ketika Anda menghentikan semua kolam CIDRs, kolam tidak dapat lagi digunakan untuk alokasi. Anda harus terlebih dahulu menyediakan CIDR baru ke kolam sebelum Anda dapat menggunakan kolam untuk alokasi.

------
#### [ AWS Management Console ]

**Untuk menghentikan penyediaan kolam CIDR**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Di panel konten, pilih kumpulan yang ingin CIDRs Anda hentikan penyediaannya.

1. Pilih **CIDRs**tab.

1. Pilih satu atau lebih CIDRs dan pilih **Deprovision CIDRs**.

1. Pilih **Deprovision CIDR**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk menghentikan penyediaan CIDR kumpulan:

1. Dapatkan ID kolam IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Lihat arus Anda CIDRs untuk kolam renang: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Penundaan: CIDRs [deprovision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-ipam-pool-cidr.html)

1. Lihat pembaruan Anda CIDRs: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

Untuk menyediakan CIDR baru ke kolam renang, lihat[Pembuangan CIDRs dari kolam](#depro-pool-cidr-ipam). Jika Anda ingin menghapus kolam, lihat[Hapus kolam](delete-pool-ipam.md).

# Mengedit kolam IPAM
<a name="mod-pool-ipam"></a>

Anda mungkin ingin mengedit kolam untuk melakukan salah satu hal berikut:
+ Ubah aturan alokasi untuk kolam renang. Untuk informasi selengkapnya tentang aturan alokasi, lihat[Buat kolam tingkat atas IPv4](create-top-ipam.md).
+ Ubah nama pool, deskripsi, atau metadata lainnya untuk meningkatkan organisasi dan visibilitas dalam IPAM.
+ Ubah opsi kumpulan seperti sumber daya yang ditemukan impor otomatis untuk mengoptimalkan manajemen alamat IP otomatis IPAM.

Ikuti langkah-langkah di bagian ini untuk mengedit kolam IPAM.

------
#### [ AWS Management Console ]

**Untuk mengedit kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, cakupan pribadi default dipilih. Jika Anda tidak ingin menggunakan cakupan pribadi default, dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi selengkapnya tentang cakupan, lihat [Bagaimana IPAM bekerja](how-it-works-ipam.md)

1. Di panel konten, pilih kumpulan CIDR-nya yang ingin Anda edit.

1. Pilih **Tindakan** > **Edit**.

1. Buat perubahan apa pun yang Anda butuhkan pada kolam renang. Untuk informasi tentang opsi konfigurasi kolam, lihat[Buat kolam tingkat atas IPv4](create-top-ipam.md).

1. Pilih **Perbarui**.

------
#### [ Command line ]

Gunakan AWS CLI perintah berikut untuk mengedit pool:

1. Dapatkan ID kolam IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Memodifikasi kolam: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html)

------

# Aktifkan distribusi biaya
<a name="ipam-enable-cost-distro"></a>

Ketika Anda mengaktifkan distribusi biaya, Anda mendistribusikan [biaya untuk alamat IP aktif](pricing-ipam.md) ke akun menggunakan alamat IP daripada ke pemilik IPAM. Ini berguna untuk organisasi besar di mana admin IPAM yang didelegasikan mengelola alamat IP secara terpusat menggunakan IPAM dan setiap akun bertanggung jawab atas penggunaannya sendiri, menghilangkan kebutuhan untuk perhitungan penagihan manual.

Opsi distribusi biaya tersedia saat Anda [membuat IPAM atau memodifikasi IPAM](create-ipam.md) [dalam mode Pengukuran](mod-ipam-region.md)**, di mana**:
+ **Pemilik IPAM** (default): AWS Akun yang memiliki IPAM dikenakan biaya untuk semua alamat IP aktif yang dikelola di IPAM.
+ **Pemilik sumber daya**: AWS Akun yang memiliki alamat IP dibebankan untuk alamat IP aktif.

**Persyaratan**
+ IPAM Anda harus [terintegrasi dengan AWS Organizations](enable-integ-ipam.md).
+ IPAM harus dibuat oleh admin IPAM yang didelegasikan di Organisasi Anda. AWS 
+ Wilayah asal IPAM harus berupa Wilayah yang diaktifkan secara default. Ini tidak bisa menjadi [wilayah opt-in](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status).

**Cara kerja pengisian daya**
+ Meskipun Anda dapat mendistribusikan biaya alamat IP dalam suatu organisasi, semua biaya IPAM dikonsolidasikan ke akun pembayar organisasi melalui penagihan konsolidasi [AWS Organisasi](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/con-bill-blended-rates.html). 
+ Ketika distribusi biaya diaktifkan, akun anggota organisasi masih dapat melihat penggunaan dan biaya IPAM individu mereka dalam tagihan akun mereka. 
+ IPAM ARN akan muncul pada tagihan akun individu ketika distribusi biaya diaktifkan, yang memungkinkan pemilik sumber daya untuk melacak penggunaan IP aktif IPAM mereka. Jika Anda menggunakan [Ekspor Data AWS](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html), biaya IPAM muncul dengan IPAM ARN terkait dalam tagihan akun konsolidasi dan individu.
+ Hanya akun dalam organisasi administrator yang didelegasikan yang dapat menerima biaya untuk sumber daya yang mereka miliki. Biaya alamat IP di luar organisasi dibebankan kepada pemilik IPAM.

**Batasan waktu**
+ Anda memiliki waktu 24 jam untuk memilih keluar setelah memungkinkan distribusi biaya. Setelah 24 jam, Anda tidak dapat mengubah pengaturan selama 7 hari. Setelah 7 hari, Anda dapat menonaktifkan distribusi biaya.

# Integrasikan VPC IPAM dengan infrastruktur Infoblox
<a name="integrate-infoblox-ipam"></a>

Integrasi Amazon VPC IPAM dan Infoblox menghubungkan AWS VPC IP Address Manager (IPAM) Anda dengan [Infoblox, memungkinkan Anda mengelola AWS alamat IP melalui alur kerja Infoblox](https://www.infoblox.com/) yang ada sambil mendapatkan kemampuan cloud-native. AWS 

Integrasi ini memecahkan tantangan perusahaan umum: menghindari sistem manajemen IP duplikat. Alih-alih mempelajari alat baru dan memelihara proses terpisah untuk AWS dan jaringan lokal, Anda dapat menunjuk Infoblox sebagai otoritas manajemen untuk cakupan IPAM VPC dan terus menggunakan antarmuka Infoblox yang Anda kenal untuk semua operasi alamat IP.

## Ikhtisar proses integrasi
<a name="integration-process-overview"></a>

Langkah-langkah berikut memberikan gambaran umum tentang proses integrasi lengkap:

1. **Konfigurasikan cakupan IPAM** (dijelaskan dalam dokumen ini): Admin yang didelegasikan Amazon VPC IPAM membuat cakupan baru atau memodifikasi ruang lingkup yang ada untuk menggunakan Infoblox sebagai otoritas eksternalnya.

1. **Konfigurasi Infoblox** (dijelaskan di luar dokumen ini): Lihat. [Langkah selanjutnya](#infoblox-next-steps)

1. **Buat kumpulan tingkat atas**: Admin yang didelegasikan Amazon VPC IPAM membuat kumpulan dalam cakupan yang ditautkan ke Infoblox. Kolam dimulai tanpa CIDR yang ditugaskan.

1. **Penyediaan CIDR dari otoritas eksternal**: Admin yang didelegasikan Amazon VPC IPAM memberikan CIDR untuk kumpulan. Anda dapat meminta CIDR yang tersedia (Infoblox memilih dari rentang yang diizinkan) atau meminta CIDR tertentu (Infoblox menerima atau menolak berdasarkan ketersediaan). IPAM secara otomatis berkoordinasi dengan Infoblox untuk mendapatkan dan menyediakan CIDR yang disetujui.

1. **Lanjutkan dengan operasi IPAM standar**: Buat kumpulan anak dan VPCs dari CIDR yang dialokasikan menggunakan prosedur IPAM Amazon VPC standar.

## Kapan menggunakan integrasi ini
<a name="when-to-use-this-integration"></a>

Gunakan integrasi ini jika Anda sudah menggunakan atau berencana menggunakan Infoblox untuk manajemen jaringan lokal dan ingin memperluas praktik manajemen IP yang ada AWS tanpa mempertahankan sistem terpisah.

## Prasyarat
<a name="prerequisites"></a>

Sebelum mengonfigurasi integrasi ini, pastikan Anda memiliki:
+ **VPC IPAM Tingkat Lanjut**: diaktifkan di akun Anda. AWS Untuk informasi selengkapnya, lihat [VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html) Tingkat Lanjut.
+ **Izin IAM yang diperlukan**: tercantum di bawah ini
+ **Pengidentifikasi sumber daya Infoblox**: dari administrator Infoblox Anda

## Peran IAM untuk Infoblox
<a name="required-iam-permissions"></a>

Buat peran IAM untuk diasumsikan oleh prinsipal Infoblox, atau gunakan peran yang ada. Peran tersebut membutuhkan izin ini:
+ `ec2:DescribeIpamPools`
+ `ec2:DescribeIpams`
+ `ec2:DescribeIpamScopes`
+ `ec2:GetIpamPoolAllocations`
+ `ec2:GetIpamPoolCidrs`
+ `ec2:GetIpamResourceCidrs`

*Untuk petunjuk tentang cara menambahkan izin ini ke peran atau kebijakan IAM, lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) di Panduan Pengguna IAM.*

**catatan**  
Infoblox mungkin memerlukan izin untuk penemuan VPC IPAM selain izin yang diperlukan untuk mengaktifkan integrasi ini. 

## Konfigurasikan integrasi Infoblox di VPC IPAM
<a name="configure-infoblox-integration-in-the-vpc-ipam-console"></a>

Anda dapat mengaktifkan integrasi Infoblox saat Anda membuat atau memodifikasi cakupan di konsol AWS VPC IPAM atau. AWS CLI

**penting**  
Integrasi Infoblox hanya tersedia untuk cakupan pribadi, bukan cakupan publik.

### Membuat ruang lingkup baru dengan integrasi Infoblox
<a name="creating-a-new-scope-with-infoblox-integration"></a>

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, pilih **IPAM**, lalu pilih Scopes.**

1. Pilih **Buat ruang lingkup**.

1. Untuk **pengaturan Lingkup**, lakukan hal berikut:
   + **ID IPAM** diisi secara otomatis.
   + (Opsional) Untuk **tag Nama**, masukkan nama untuk ruang lingkup.
   + (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk ruang lingkup.

1. Untuk **Scope Authority**, pilih **Infoblox IPAM**.

1. Untuk **pengidentifikasi sumber daya Infoblox, masukkan pengidentifikasi sumber** daya Infoblox dalam format. `<version>.identity.account.<entity_realm>.<entity_id>`

1. Verifikasi bahwa Anda memiliki izin IAM yang diperlukan seperti yang ditampilkan di kotak informasi.

1. Pilih **Buat ruang lingkup**.

 AWS CLI Perintah terkait untuk ini adalah [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html).

### Memodifikasi cakupan yang ada
<a name="modifying-existing-scopes"></a>

Untuk mengubah otoritas cakupan dari **Amazon VPC IPAM** ke **Infoblox IPAM** untuk cakupan yang ada, edit pengaturan cakupan dan ikuti langkah-langkah konfigurasi yang sama di prosedur sebelumnya.

 AWS CLI Perintah terkait untuk ini adalah [modify-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-scope.html).

## Langkah selanjutnya
<a name="infoblox-next-steps"></a>

Ini melengkapi konfigurasi Amazon VPC IPAM yang diperlukan untuk integrasi. Setelah mengonfigurasi otoritas lingkup, Anda dapat membuat kumpulan IPAM tingkat atas dalam cakupan. Untuk informasi selengkapnya, lihat [Buat kolam tingkat atas IPv4](create-top-ipam.md).

Integrasi ini juga memerlukan konfigurasi kumpulan sumber Infoblox, memverifikasi status pekerjaan penemuan, menyiapkan ruang lingkup pribadi untuk dikelola oleh Infoblox, memungkinkan manajemen Infoblox untuk Amazon VPC IPAM, dan membuat kumpulan baik dari integrasi Infoblox atau langsung dari portal Infoblox.

Untuk informasi tentang sisi integrasi Infoblox, lihat *Panduan Pengguna Integrasi AWS IPAM* di dokumentasi Infoblox.

# Aktifkan penyediaan GUA pribadi IPv6 CIDRs
<a name="enable-prov-ipv6-gua"></a>

Jika Anda ingin jaringan pribadi Anda mendukung IPv6 dan tidak berniat merutekan lalu lintas dari alamat ini ke internet, Anda dapat menyediakan rentang IPv6 ULA atau GUA pribadi ke kolam IPAM dalam lingkup pribadi.

Untuk detail penting tentang IPv6 pengalamatan pribadi, lihat [ IPv6 Alamat pribadi](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) di Panduan Pengguna *Amazon VPC*.

Ada dua jenis IPv6 alamat pribadi: 
+ **IPv6 Rentang ULA**: IPv6 alamat seperti yang didefinisikan dalam [RFC4193](https://datatracker.ietf.org/doc/html/rfc4193). Rentang alamat ini akan selalu dimulai dengan “fc” atau “fd”, yang membuatnya mudah diidentifikasi. Ruang IPv6 ULA yang valid adalah apa pun di bawah fd00: :/8 yang tidak tumpang tindih dengan rentang cadangan Amazon fd00: :/16. 
+ **IPv6 Rentang GUA**: IPv6 alamat seperti yang didefinisikan dalam [RFC3587](https://datatracker.ietf.org/doc/html/rfc3587). Opsi untuk menggunakan rentang IPv6 GUA sebagai IPv6 alamat pribadi dinonaktifkan secara default dan harus diaktifkan sebelum Anda dapat menggunakannya.

Untuk menggunakan rentang alamat IPv6 ULA, Anda memilih IPv6 opsi saat Anda menyediakan CIDR ke kolam IPAM dan masukkan rentang IPv6 ULA. Namun, untuk menggunakan rentang IPv6 GUA Anda sendiri sebagai IPv6 alamat pribadi, Anda harus terlebih dahulu menyelesaikan langkah-langkah di bagian ini. Opsi ini dinonaktifkan secara default. 

**catatan**  
Saat Anda menggunakan rentang IPv6 GUA pribadi, kami mengharuskan Anda menggunakan rentang IPv6 GUA yang dimiliki oleh Anda.
IPAM menemukan sumber daya dengan alamat IPv6 ULA dan GUA dan memantau kumpulan untuk ruang alamat IPv6 ULA dan GUA yang tumpang tindih.
Jika Anda ingin terhubung ke internet dari sumber daya yang memiliki IPv6 alamat pribadi, Anda dapat melakukannya, tetapi Anda harus merutekan lalu lintas melalui sumber daya di subnet lain dengan IPv6 alamat publik untuk mencapainya.
Jika Anda memiliki jangkauan IPv6 GUA pribadi yang dialokasikan ke VPC, Anda tidak dapat menggunakan ruang GUA IPv6 publik yang tumpang tindih dengan ruang GUA IPv6 pribadi di VPC yang sama.
Komunikasi antara sumber daya dengan rentang alamat IPv6 ULA dan GUA pribadi didukung (seperti di Direct Connect. Pengintip VPC, gateway transit, atau koneksi VPN).
 IPv6 Rentang GUA pribadi tidak dapat dikonversi ke rentang GUA yang diiklankan secara publik IPv6 .

------
#### [ AWS Management Console ]

**Untuk mengaktifkan penyediaan GUA pribadi IPv6 CIDRs**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Pilih IPAM Anda dan pilih **Tindakan** > **Edit**.

1. Di bawah **Private IPv6 GUA CIDRs**, pilih **Aktifkan penyediaan ruang GUA CIDR ke kolam IPAM pribadi IPv6 **.

1. Pilih **Simpan perubahan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk mengaktifkan penyediaan GUA pribadi IPv6 : CIDRs

1. Lihat saat ini IPAMs dengan [deskripsi-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Ubah IPAM dengan [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html) dan sertakan opsi untuk. `enable-private-gua`

------

Setelah Anda mengaktifkan opsi untuk menyediakan IPv6 GUA pribadi CIDRs, Anda dapat menyediakan IPv6 GUA CIDR pribadi ke kolam renang. Lihat informasi yang lebih lengkap di [Penyediaan CIDRs ke kolam](prov-cidr-ipam.md).

# Menegakkan penggunaan IPAM untuk pembuatan VPC dengan SCPs
<a name="scp-ipam"></a>

**catatan**  
 Bagian ini hanya berlaku untuk Anda jika Anda telah mengaktifkan IPAM untuk diintegrasikan. AWS Organizations Untuk informasi selengkapnya, lihat [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).

Bagian ini menjelaskan cara membuat kebijakan kontrol layanan AWS Organizations yang mengharuskan anggota di organisasi Anda untuk menggunakan IPAM saat mereka membuat VPC. Kebijakan kontrol layanan (SCPs) adalah jenis kebijakan organisasi yang memungkinkan Anda mengelola izin di organisasi Anda. Untuk informasi selengkapnya, lihat [Kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dalam *Panduan Pengguna AWS Organizations *.

## Menegakkan IPAM saat membuat VPCs
<a name="scp-ipam-enforce-scen-1"></a>

Ikuti langkah-langkah di bagian ini untuk meminta anggota di organisasi Anda menggunakan IPAM saat membuat VPCs.

**Untuk membuat SCP dan membatasi pembuatan VPC ke IPAM**

1. Ikuti langkah-langkah dalam [Membuat kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) di *Panduan AWS Organizations Pengguna* dan masukkan teks berikut di editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
          "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "Null": {
                   "ec2:Ipv4IpamPoolId": "true"
               }
           }
        }]
   }
   ```

------

1. Lampirkan kebijakan ke satu atau lebih unit organisasi di organisasi Anda. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) dan [Melepaskan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) di *Panduan AWS Organizations Pengguna*.

## Menegakkan kolam IPAM saat membuat VPCs
<a name="scp-ipam-enforce-scen-2"></a>

Ikuti langkah-langkah di bagian ini untuk meminta anggota di organisasi Anda menggunakan kumpulan IPAM tertentu saat membuat VPCs.

**Untuk membuat SCP dan membatasi pembuatan VPC ke kolam IPAM**

1. Ikuti langkah-langkah dalam [Membuat kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) di *Panduan AWS Organizations Pengguna* dan masukkan teks berikut di editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "StringNotEquals": {
                   "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
               }
             }
       }]
   }
   ```

------

1. Ubah nilai `ipam-pool-0123456789abcdefg` contoh ke ID IPv4 kumpulan yang ingin Anda batasi pengguna.

1. Lampirkan kebijakan ke satu atau lebih unit organisasi di organisasi Anda. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) dan [Melepaskan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) di *Panduan AWS Organizations Pengguna*.

## Menegakkan IPAM untuk semua kecuali daftar yang diberikan OUs
<a name="scp-ipam-enforce-scen-3"></a>

Ikuti langkah-langkah di bagian ini untuk menegakkan IPAM untuk semua kecuali daftar Unit Organisasi () OUs yang diberikan. Kebijakan yang dijelaskan dalam bagian ini diperlukan OUs dalam organisasi kecuali OUs yang Anda tentukan `aws:PrincipalOrgPaths` untuk menggunakan IPAM untuk membuat dan memperluas VPCs. Yang terdaftar OUs dapat menggunakan IPAM saat membuat VPCs atau menentukan rentang alamat IP secara manual.

**Untuk membuat SCP dan menegakkan IPAM untuk semua kecuali daftar yang diberikan OUs**

1. Ikuti langkah-langkah dalam [Membuat kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) di *Panduan AWS Organizations Pengguna* dan masukkan teks berikut di editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
   	"Effect": "Deny",
   	    "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
   	    "Resource": "arn:aws:ec2:*:*:vpc/*",
   	    "Condition": {
   	        "Null": {
   		      "ec2:Ipv4IpamPoolId": "true"
                   },
   	        "ForAnyValue:StringNotLike": {
   	            "aws:PrincipalOrgPaths": [
   	                "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/",
   	                "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/"
   	            ]
                   }
               }
        }]
   }
   ```

------

1. Hapus nilai contoh (seperti`o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/`) dan tambahkan jalur entitas AWS Organizations dari opsi OUs yang ingin Anda miliki (tetapi tidak memerlukan) untuk menggunakan IPAM. Untuk informasi selengkapnya tentang jalur entitas, lihat [Memahami jalur entitas AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) dan [aws: PrincipalOrgPaths](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgpaths) di *Panduan Pengguna IAM*.

1. Lampirkan kebijakan ke root organisasi Anda. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) dan [Melepaskan kebijakan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) di *Panduan AWS Organizations Pengguna*.

# Kecualikan unit organisasi dari IPAM
<a name="exclude-ous"></a>

Jika IPAM Anda terintegrasi dengan AWS Organizations, Anda dapat mengecualikan [unit organisasi (OU)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit) agar tidak dikelola oleh IPAM. Ketika Anda mengecualikan OU, IPAM tidak akan mengelola alamat IP di akun di OU itu. Fitur ini memberi Anda lebih banyak fleksibilitas dalam cara Anda menggunakan IPAM.

Anda dapat menggunakan pengecualian OU dengan cara berikut:
+ **Aktifkan IPAM untuk bagian-bagian tertentu dari bisnis Anda**: Jika Anda memiliki beberapa unit bisnis atau anak perusahaan di AWS Organizations, Anda sekarang dapat menggunakan IPAM hanya untuk yang membutuhkannya.
+ **Pisahkan akun kotak pasir** Anda: Anda dapat mengecualikan akun kotak pasir Anda dari IPAM, hanya berfokus pada akun yang benar-benar penting bagi manajemen IP Anda.

## Cara kerja pengecualian OU
<a name="exclude-ous-how-it-works"></a>

Diagram di bagian ini menunjukkan dua kasus penggunaan untuk menambahkan pengecualian OU di IPAM.

Diagram pertama menunjukkan dampak penambahan pengecualian unit organisasi (OU) pada OU induk saja. Akibatnya, IPAM tidak akan mengelola alamat IP di akun di OU induk. IPAM akan mengelola alamat IP di akun di sisi lain di OUs luar pengecualian.

![\[Diagram pengecualian OU pada OU induk\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/ipam-ou-1.png)


Diagram kedua menunjukkan dampak penambahan pengecualian unit organisasi (OU) pada OU orang tua *dan* semua anak OUs. Akibatnya, IPAM tidak akan mengelola alamat IP di akun di OU induk atau di akun pada anak OUs mana pun. IPAM akan mengelola alamat IP di akun di OUs luar pengecualian.

![\[Diagram pengecualian OU pada OU orang tua dan semua anak OUs.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/ipam-ou-2.png)


## Menambahkan atau menghapus pengecualian OU
<a name="exclude-ous-create-delete"></a>

Selesaikan langkah-langkah di bagian ini untuk menambah atau menghapus pengecualian OU.

**catatan**  
Akun admin IPAM yang didelegasikan tidak dikecualikan meskipun berada dalam OU yang dikecualikan.
IPAM Anda harus terintegrasi dengan AWS Organizations untuk menambahkan pengecualian OU. Organisasi harus ada OUs di dalamnya.
Anda harus menjadi admin IPAM yang didelegasikan untuk melihat, menambah, atau menghapus pengecualian OU.
Butuh waktu bagi IPAM untuk menemukan unit organisasi yang baru dibuat.
Ada kuota default untuk jumlah pengecualian yang dapat Anda tambahkan per penemuan sumber daya. Untuk informasi selengkapnya, lihat *Pengecualian unit organisasi per penemuan sumber daya* di[Kuota untuk IPAM Anda](quotas-ipam.md).
Jika Anda [membagikan penemuan sumber daya dengan akun lain](res-disc-work-with-share.md), akun tersebut dapat melihat pengecualian OU di dalamnya, yang berisi informasi seperti ID Org, ID Root, dan unit organisasi IDs dari Organisasi pemilik penemuan sumber daya.

------
#### [ AWS Management Console ]

**Untuk menambah atau menghapus pengecualian OU**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Penemuan sumber daya**.

1. Pilih penemuan sumber daya default Anda.

1. Pilih **Edit**.

1. Di bawah **pengecualian unit Organisasi**, lakukan hal berikut:
   + **Untuk menambahkan pengecualian OU**:
     + Jika Anda ingin mengecualikan OU dan semua anaknya OUs: 
       + Temukan OU di tabel dan pilih kotak centang. Semua anak OUs dipilih secara otomatis.
     + Jika Anda ingin mengecualikan hanya akun OU induk: 
       + Temukan OU di tabel dan pilih kotak centang. Semua anak OUs dipilih secara otomatis. Hapus pilihan semua anak OUs.
     + Atau, Anda dapat menggunakan kolom **Tindakan** untuk memilih hanya OU induk atau orang tua dan anak OUs:
       + **Pilih semua anak OUs**: Sertakan anak mana pun OUs dalam pengecualian. Sebagai hasil dari memilih OU, OU ditambahkan di layar. Setiap OU berisi ID dan [jalur entitas](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) dari pengecualian OU.
       + **Pilih hanya OU ini**: Sertakan hanya OU ini dalam pengecualian. Sebagai hasil dari memilih OU, OU ditambahkan di layar. Setiap OU berisi ID dan [jalur entitas](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) dari pengecualian OU.
       + **Salin jalur entitas OU**: Salin jalur entitas organisasi untuk digunakan sesuai kebutuhan.
     + Jika Anda sudah mengetahui jalur entitas AWS Organizations atau Anda ingin membangunnya:
       + Pilih **Masukan pengecualian unit organisasi** dan masukkan [jalur entitas](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) pengecualian OU. Bangun jalur untuk OU (s) menggunakan AWS Organizations IDs dipisahkan oleh a`/`. Sertakan semua anak OUs dengan mengakhiri jalan dengan`/*`.
         + Contoh 1
           + Jalan menuju anak OU: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
           + Dalam contoh ini, `o-a1b2c3d4e5` adalah ID organisasi, `r-f6g7h8i9j0example` adalah ID root, `ou-ghi0-awsccccc` adalah ID OU, dan `ou-jkl0-awsddddd` merupakan ID OU anak.
           + IPAM tidak akan mengelola alamat IP di akun di OU anak.
         + Contoh 2
           + Jalur di mana semua anak OUs akan menjadi bagian dari pengecualian: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
           + Dalam contoh ini, IPAM tidak akan mengelola alamat IP di akun di OU (`ou-ghi0-awsccccc`) atau di akun di mana pun OUs yang merupakan anak-anak dari OU.
   + **Untuk menghapus pengecualian OU**: 
     + Pilih **X** di sebelah OU yang sudah ditambahkan. `/*`Setelah ID OU menunjukkan bahwa itu adalah OU orang tua dan anak itu OUs adalah bagian dari pengecualian OU.

1. Pilih **Simpan perubahan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

1. Lihat detail penemuan sumber daya untuk mendapatkan ID penemuan sumber daya default untuk langkah berikutnya [describe-ipam-resource-discoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html).

   Masukan:

   ```
   aws ec2 describe-ipam-resource-discoveries
   ```

   Output:

   ```
   {                                                                                                                              
       "IpamResourceDiscoveries": [                                                                                               
           {                                                                                                                      
               "OwnerId": "111122223333",                                                                                         
               "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",                                                     
               "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",  
               "IpamResourceDiscoveryRegion": "us-east-1",                                                                        
               "OperatingRegions": [                                                                                              
                   {                                                                                                              
                       "RegionName": "us-east-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-2"                                                                                  
                   }                                                                                                              
               ],                                                                                                                 
               "IsDefault": true,                                                                                                 
               "State": "modify-complete",                                                                                        
               "Tags": []                                                                                                         
           }                                                                                                                      
       ]                                                                                                                          
   }
   ```

1. Menambahkan atau menghapus pengecualian unit organisasi dari penemuan sumber daya dengan [modify-ipam-resource-discovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)dan `--add-organizational-unit-exclusions` atau `--remove-organizational-unit-exclusions` opsi. Anda harus memasukkan jalur entitas AWS Organizations. Bangun jalur untuk OU (s) menggunakan AWS Organizations IDs dipisahkan oleh a`/`. Sertakan semua anak OUs dengan mengakhiri jalan dengan`/*`. Anda tidak dapat menyertakan jalur entitas yang sama lebih dari sekali dalam menambah atau menghapus parameter.
   + Contoh 1
     + Jalan menuju anak OU: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
     + Dalam contoh ini, `o-a1b2c3d4e5` adalah ID organisasi, `r-f6g7h8i9j0example` adalah ID root, `ou-ghi0-awsccccc` adalah ID OU, dan `ou-jkl0-awsddddd` merupakan ID OU anak.
     + IPAM tidak akan mengelola alamat IP di akun di OU anak.
   + Contoh 2
     + Jalur di mana semua anak OUs akan menjadi bagian dari pengecualian: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
     + Dalam contoh ini, IPAM tidak akan mengelola alamat IP di akun di OU (`ou-ghi0-awsccccc`) atau di akun di mana pun OUs yang merupakan anak-anak dari OU.
**catatan**  
Kumpulan pengecualian yang dihasilkan tidak boleh “tumpang tindih”, yang berarti dua atau lebih pengecualian OU tidak boleh mengecualikan OU yang sama.  
**Contoh jalur entitas yang tidak tumpang tindih:**  
Jalur 1 ="o-1/r-1/ou-1/”
Jalur 2 ="o-1/r-1/ou-1/ou-2/”
Jalur ini tidak tumpang tindih karena Path 1 hanya mengecualikan akun di bawah ou-1 dan Path 2 hanya mengecualikan akun di bawah ou-2.  
**Contoh jalur entitas yang tumpang tindih:**  
Jalur 1 ="o-1/r-1/ou-1/\$1”
Jalur 2 ="o-1/r-1/ou-1/ou-2/”
Jalur ini tumpang tindih karena Jalur 1 mewakili “o-1/r-1/ou-1/” dan “o-1/r-1/ou-1/ou-2/”, dan “o-1/r-1/ou-1/ou-2/” tumpang tindih dengan Path 2.

   Masukan:

   ```
   aws ec2 modify-ipam-resource-discovery \
       --ipam-resource-discovery-id ipam-res-disco-1234567890abcdef0 \
       --add-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*' \
       --remove-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/' \
       --region us-east-1
   ```

   Output:

   ```
   {
       "IpamResourceDiscovery": {
           "OwnerId": "111122223333",
           "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryRegion": "us-east-1",
           "OperatingRegions": [
               {
                   "RegionName": "us-east-1"
               }
           ],
           "IsDefault": false,
           "State": "modify-in-progress",
           "OrganizationalUnitExclusions": [
               {
                   "OrganizationsEntityPath": "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*"
               }
           ]
       }
   }
   ```

------

# Ubah tingkat IPAM
<a name="mod-ipam-tier"></a>

IPAM menawarkan dua tingkatan: Tingkat Gratis dan Tingkat Lanjut. Beralih ke Tingkat Lanjut Manajer Alamat IP VPC Amazon memberikan kontrol yang lebih terperinci atas manajemen alamat IP Anda. Ini dapat bermanfaat karena kompleksitas jaringan Anda tumbuh, memungkinkan Anda untuk mengoptimalkan dan mengelola ruang alamat IP Anda dengan lebih baik. Untuk informasi selengkapnya tentang fitur yang tersedia di Tingkat Gratis dan biaya yang terkait dengan Tingkat Lanjut, lihat tab IPAM di halaman [harga Amazon VPC](https://aws.amazon.com//vpc/pricing/).

**catatan**  
Sebelum Anda dapat beralih dari Tingkat Lanjut ke Tingkat Gratis, Anda harus:  
Hapus kolam lingkup pribadi. 
Hapus cakupan pribadi non-default. 
Hapus kolam dengan lokal yang berbeda dari Wilayah rumah IPAM. 
Hapus asosiasi penemuan sumber daya non-default. 
Hapus alokasi pool ke akun yang bukan pemilik IPAM.

------
#### [ AWS Management Console ]

**Untuk memodifikasi tingkat IPAM**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Di panel konten, pilih IPAM Anda. 

1. Pilih **Tindakan** > **Edit**.
**catatan**  
Jika Anda berada di Tingkat Gratis, Anda akan melihat **perkiraan jumlah IP aktif IPAM Anda adalah**... .  
Total jumlah IP aktif adalah jumlah alamat IP aktif di IPAM Anda yang akan dikenakan biaya jika Anda beralih dari Tingkat Gratis ke Tingkat Lanjut. Alamat IP aktif didefinisikan sebagai alamat IP atau awalan yang terkait dengan Antarmuka Jaringan Elastis (ENI) yang dilampirkan ke sumber daya seperti Instans EC2.   
Metrik ini hanya tersedia untuk pelanggan di Tingkat Gratis.
Jika IPAM Anda [terintegrasi dengan AWS Organizations](enable-integ-ipam.md), jumlah IP aktif mencakup semua akun Organisasi.
Anda tidak dapat melihat rincian jumlah IP aktif berdasarkan jenis IP (public/private) or class (IPv4/IPv6).
IPAM hanya dihitung IPs dari yang ENIs dimiliki oleh akun yang dipantau. Hitungannya mungkin tidak akurat untuk subnet bersama. Alamat IP dikecualikan jika pemilik subnet atau pemilik ENI tidak dicakup oleh IPAM.

1. Pilih **tingkat IPAM** yang ingin Anda gunakan untuk IPAM.

1. Pilih **Simpan perubahan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk melihat dan memodifikasi tingkat IPAM:

1. Lihat saat ini IPAMs: [deskripsikan-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. [Ubah tingkat IPAM: modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. Lihat update Anda IPAMs: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Ubah Wilayah operasi IPAM
<a name="mod-ipam-region"></a>

Wilayah Operasi adalah AWS Wilayah di mana IPAM diizinkan untuk mengelola alamat CIDRs IP. IPAM hanya menemukan dan memantau sumber daya di AWS Wilayah yang Anda pilih sebagai Wilayah operasi.

Menambahkan wilayah operasi ke IPAM memungkinkan Anda mengelola ruang alamat IP di beberapa AWS Wilayah. Ini dapat meningkatkan pemanfaatan alamat IP, memungkinkan segmentasi regional, dan mendukung infrastruktur yang didistribusikan secara geografis. Memperluas cakupan Regional IPAM memberikan fleksibilitas dan kontrol yang lebih besar atas manajemen alamat IP Anda secara keseluruhan.

------
#### [ AWS Management Console ]

**Untuk memodifikasi Wilayah operasi IPAM**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Di panel konten, pilih IPAM Anda.

1. Pilih **Tindakan** > **Edit**.

1. Di bawah **pengaturan IPAM**, pilih **Wilayah Operasi** yang ingin Anda gunakan untuk IPAM.

1. Pilih **Simpan perubahan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk melihat dan memodifikasi Kawasan operasi IPAM:

1. Lihat saat ini IPAMs: [deskripsikan-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. [Menambah atau menghapus Kawasan operasi IPAM: modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. Lihat update Anda IPAMs: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Penyediaan CIDRs ke kolam
<a name="prov-cidr-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk menyediakan CIDRs ke kolam. Jika Anda sudah menyediakan CIDR saat membuat pool, Anda mungkin perlu menyediakan tambahan CIDRs jika pool mendekati alokasi penuh. Untuk memantau penggunaan kolam renang, lihat[Pantau penggunaan CIDR dengan dasbor IPAM](monitor-cidr-usage-ipam.md). 

**catatan**  
Ketentuan *ketentuan* dan *alokasi* digunakan di seluruh panduan pengguna ini dan konsol IPAM. *Ketentuan* digunakan saat Anda menambahkan CIDR ke kolam IPAM. *Alokasikan* digunakan saat Anda mengaitkan CIDR dari kolam IPAM dengan VPC atau alamat IP Elastis.

------
#### [ AWS Management Console ]

**Untuk penyediaan CIDRs ke kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, cakupan pribadi default dipilih. Jika Anda tidak ingin menggunakan cakupan pribadi default, dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Di panel konten, pilih kumpulan tempat Anda ingin menambahkan CIDR.

1. Pilih **Tindakan** > **Ketentuan CIDRs**.

1. Lakukan salah satu tindakan berikut: 
   + **Jika Anda menyediakan CIDR ke kolam di ruang lingkup publik, masukkan Netmask.**
   + **Jika Anda menyediakan CIDR ke IPv4 kolam dalam lingkup pribadi, masukkan CIDR.**
   + Jika Anda menyediakan CIDR ke IPv6 kolam dalam lingkup pribadi, perhatikan hal berikut:
     + Untuk detail penting tentang IPv6 pengalamatan pribadi, lihat [ IPv6 Alamat pribadi](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) di Panduan Pengguna *Amazon VPC*.
     + Untuk menggunakan rentang IPv6 ULA pribadi, di bawah **CIDRsketentuan**, pilih **Tambahkan ULA CIDR oleh netmask** dan pilih ukuran netmask atau pilih **Input IPv6 CIDR pribadi** dan masukkan rentang ULA. Rentang yang valid untuk IPv6 ULA pribadi adalah /9 hingga /60 dimulai dengan fd80: :/9.
     + Untuk menggunakan rentang IPv6 GUA pribadi, Anda harus terlebih dahulu mengaktifkan opsi pada IPAM Anda (lihat[Aktifkan penyediaan GUA pribadi IPv6 CIDRs](enable-prov-ipv6-gua.md)). Setelah Anda mengaktifkan IPv6 GUA pribadi CIDRs, masukkan IPv6 GUA di **Input IPv6 CIDR pribadi**.
**catatan**  
Secara default, Anda dapat menambahkan satu blok IPv6 CIDR yang disediakan Amazon ke kolam Regional. Untuk informasi tentang meningkatkan batas default, lihat[Kuota untuk IPAM Anda](quotas-ipam.md).
CIDR yang ingin Anda sediakan harus tersedia dalam ruang lingkup.
Jika Anda menyediakan kolam di CIDRs dalam kolam renang, maka ruang CIDR yang ingin Anda sediakan harus tersedia di kolam renang.

1. Pilih **Ketentuan**.

1. Anda dapat melihat CIDR di IPAM dengan memilih **Pools** di panel navigasi, memilih kolam renang, dan melihat CIDRs tab untuk kolam.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk menyediakan CIDRs ke kolam:

1. Dapatkan ID kolam IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Dapatkan CIDRs yang disediakan ke kolam: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Menyediakan CIDR baru ke kolam: [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html)

1. Dapatkan CIDRs yang disediakan ke kolam dan lihat CIDR baru: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

# Pindahkan VPC antar cakupan CIDRs
<a name="move-resource-ipam"></a>

Bergerak CIDRs antar cakupan memungkinkan Anda mengoptimalkan alokasi alamat IP, mengatur berdasarkan Wilayah, memisahkan masalah, menegakkan kepatuhan, dan beradaptasi dengan perubahan infrastruktur. Fleksibilitas ini membantu mengelola ruang alamat IP Anda secara efisien seiring dengan berkembangnya beban kerja Anda.

Ikuti langkah-langkah di bagian ini untuk memindahkan CIDR VPC dari satu lingkup ke lingkup lainnya.

**penting**  
Anda hanya dapat memindahkan VPC CIDRs. Saat Anda memindahkan CIDR VPC, subnet CIDRs VPC juga dipindahkan secara otomatis.
Anda hanya dapat memindahkan VPC CIDRs dari satu ruang lingkup pribadi ke ruang lingkup pribadi lainnya. Anda tidak dapat memindahkan VPC CIDRs dari ruang lingkup publik ke ruang lingkup pribadi atau dari ruang lingkup pribadi ke ruang lingkup publik.
 AWS Akun yang sama harus memiliki kedua cakupan.
Jika CIDR VPC saat ini dialokasikan dari kumpulan dalam lingkup pribadi, permintaan pemindahan berhasil, tetapi CIDR VPC tidak akan dipindahkan sampai Anda merilis alokasi CIDR VPC dari kumpulan saat ini. Untuk informasi tentang merilis alokasi, lihat [Melepaskan](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) alokasi.

------
#### [ AWS Management Console ]

**Untuk memindahkan CIDR yang dialokasikan ke VPC**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Pada panel navigasi, silakan pilih **Sumber Daya**.

1. Dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan.

1. Di panel konten, pilih VPC dan lihat detail VPC.

1. Di bawah **VPC CIDRs**, pilih salah satu yang CIDRs dialokasikan ke sumber daya dan pilih **Tindakan** > **Pindahkan CIDR** ke cakupan yang berbeda.

1. Pilih ruang lingkup yang ingin Anda pindahkan CIDR VPC.

1. Pilih **Pindahkan CIDR ke lingkup yang berbeda**.

------
#### [ Command line ]

Gunakan AWS CLI perintah berikut untuk memindahkan CIDR VPC:

1. Dapatkan CIDR VPC dalam lingkup saat ini: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Memindahkan CIDR VPC: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Dapatkan CIDR VPC di lingkup lain: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Tentukan strategi IPv4 alokasi publik dengan kebijakan IPAM
<a name="define-public-ipv4-allocation-strategy-with-ipam-policies"></a>

Kebijakan IPAM adalah seperangkat aturan yang menentukan bagaimana IPv4 alamat publik dari kolam IPAM dialokasikan ke sumber daya. AWS Setiap aturan memetakan AWS layanan ke kolam IPAM yang akan digunakan layanan untuk mendapatkan alamat IP. Satu kebijakan dapat memiliki beberapa aturan dan diterapkan ke beberapa AWS Wilayah. Jika pool IPAM kehabisan alamat, maka layanan akan kembali ke alamat IP yang disediakan Amazon. Kebijakan dapat diterapkan ke AWS akun individu atau entitas dalam AWS Organizations. Jika Anda [membawa IP Anda sendiri (BYOIP)](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html), ini membantu mengurangi biaya AWS publik IPv4 Anda.

**Kapan menggunakan kebijakan IPAM**

Gunakan kebijakan IPAM untuk:
+ Mengurangi IPv4 biaya publik dengan menggunakan alamat BYOIP
+ Kontrol secara terpusat IP mana yang digunakan AWS sumber daya Anda
+ Pastikan alokasi IP yang konsisten di seluruh organisasi Anda

**Cara kerjanya**

Saat Anda membuat AWS sumber daya yang memerlukan alamat IP publik di akun dengan kebijakan IPAM diberlakukan:
+ IPAM memeriksa aturan kebijakan Anda secara berurutan.
+ Jika aturan cocok dengan jenis sumber daya, IPAM mengalokasikan IP dari kumpulan yang ditentukan.
+ Jika pool kosong dan overflow diaktifkan, Amazon memberikan alamat IP.
+ Jika tidak ada aturan yang cocok, perilaku default berlaku.

**Layanan dan sumber daya yang didukung**

Anda dapat membuat kebijakan IPAM untuk menentukan bagaimana IPv4 alamat publik dari kumpulan IPAM dialokasikan ke AWS layanan dan sumber daya berikut:
+ Alamat IP elastis (EIPs)
+ Aplikasi Load Balancer () ALBs
+ Amazon Relational Database Service (RDS)
+ Gerbang NAT regional

**penting**  
Jika Anda memilih kumpulan IPAM atau ID alokasi EIP tertentu saat membuat AWS sumber daya, itu akan menggantikan kebijakan IPAM.

**Prasyarat**
+ [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) di akun administrator yang didelegasikan dengan [tingkat lanjutan diaktifkan](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)
+ [Kolam IPAM publik](https://docs.aws.amazon.com/vpc/latest/ipam/create-top-ipam.html) dengan alamat IPv4 
+ [Izin IAM untuk operasi](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) IPAM dan EC2

**Terminologi**

**Kebijakan IPAM**  
Kebijakan IPAM adalah seperangkat aturan yang menentukan bagaimana IPv4 alamat publik dari kolam IPAM dialokasikan ke sumber daya. AWS Setiap aturan memetakan AWS layanan ke kolam IPAM yang akan digunakan layanan untuk mendapatkan alamat IP. Satu kebijakan dapat memiliki beberapa aturan dan diterapkan ke beberapa AWS Wilayah. Jika pool IPAM kehabisan alamat, maka layanan akan kembali ke alamat IP yang disediakan Amazon. Kebijakan dapat diterapkan ke AWS akun individu atau entitas dalam AWS Organizations. Kebijakan dapat diterapkan ke AWS akun individu atau entitas dalam AWS Organizations.

**Aturan Alokasi**  
Konfigurasi opsional dalam kebijakan IPAM yang memetakan jenis AWS sumber daya ke kolam IPAM tertentu. Jika tidak ada aturan yang ditentukan, jenis sumber daya akan kembali ke penggunaan alamat IP yang disediakan Amazon.

**Target**  
 AWS Akun individu atau entitas dalam AWS Organisasi tempat kebijakan IPAM dapat diterapkan.

**Langkah 1: Buat kebijakan IPAM**

**Menggunakan AWS Konsol:**  
Ikuti langkah-langkah berikut untuk membuat kebijakan IPAM menggunakan AWS Konsol:

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi di sebelah kiri, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Masukkan **Nama** untuk kebijakan Anda (opsional).

1. Pilih **IPAM** untuk dikaitkan dengan kebijakan ini.

1. (Opsional) Tambahkan tanda.

1. Pilih **Buat kebijakan**.

**Menggunakan AWS CLI:**  
Gunakan perintah [create-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-policy.html).

**Langkah 2: Tambahkan aturan alokasi**

Setelah membuat kebijakan, Anda perlu menambahkan aturan alokasi yang menentukan bagaimana alamat IP dialokasikan:

**Menggunakan AWS Konsol:**  
Ikuti langkah-langkah berikut untuk menambahkan aturan alokasi menggunakan AWS Konsol:

1. Di panel navigasi di sebelah kiri, pilih **Kebijakan**.

1. Pilih kebijakan yang Anda buat di langkah sebelumnya.

1. Di halaman detail kebijakan, pilih tab **Aturan alokasi**.

1. Pilih **Buat aturan alokasi**.

1. Konfigurasikan **konfigurasi Layanan**:
   + **Lokal**: Pilih AWS Wilayah (us-east-1) atau Zona Lokal tempat Anda ingin kebijakan ini berlaku.
   + **Jenis sumber daya**: Pilih jenis AWS layanan atau sumber daya untuk kebijakan ini (Alamat IP elastis, instans database RDS, Application Load Balancers, atau gateway NAT dalam mode ketersediaan regional).

1. Konfigurasikan **konfigurasi Aturan**:
   + **Kolam IPAM**: Pilih kolam IPAM yang akan memberikan alamat IP.
   + Tinjau detail kumpulan (lokal, sumber IP publik, ruang yang tersedia, dan rentang CIDR tersedia).

1. (Opsional) Pilih **Tambahkan aturan baru** untuk membuat aturan tambahan.

1. Pilih **Buat aturan alokasi**.

**Menggunakan AWS CLI:**  
Gunakan perintah [modify-ipam-policy-allocation-rules](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-policy-allocation-rules.html).

**Langkah 3: Aktifkan kebijakan**

Tentukan akun mana yang harus menggunakan kebijakan ini.

**Menggunakan AWS Konsol:**  
Ikuti langkah-langkah berikut untuk mengaktifkan kebijakan menggunakan AWS Konsol:

1. Di halaman detail kebijakan, pilih tab **Target**.

1. Pilih **Kelola target kebijakan**.

1. Lakukan salah satu tindakan berikut:
   + Untuk penggunaan akun tunggal (IPAM tidak terintegrasi dengan AWS Organizations), pilih **Aktifkan untuk akun Anda**.
   + Untuk IPAM yang terintegrasi dengan AWS Organizations (ketika Anda adalah admin yang didelegasikan):
     + Di bagian **Struktur organisasi**, pilih akun atau unit organisasi tempat Anda ingin menerapkan kebijakan ini.
     + Centang kotak **Diaktifkan** untuk setiap target.
     + Pilih **Simpan Perubahan**.
     + **Penting**: Mengaktifkan kebijakan ini akan menggantikan kebijakan IPAM aktif apa pun pada akun atau unit organisasi yang dipilih.

**Menggunakan AWS CLI:**  
Gunakan [enable-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-policy.html)perintah berdasarkan pengaturan Anda:

Untuk penggunaan akun tunggal (IPAM tidak terintegrasi dengan AWS Organizations):

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678
```

Untuk IPAM yang terintegrasi dengan AWS Organizations (ketika Anda adalah admin yang didelegasikan), tetapkan kebijakan untuk menargetkan akun di AWS Organisasi:

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id 123456789012
```

Untuk IPAM yang terintegrasi dengan AWS Organizations (ketika Anda adalah admin yang didelegasikan), tetapkan kebijakan untuk menargetkan unit organisasi:

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id ou-123
```

**penting**  
Mengaktifkan kebijakan ini akan menggantikan kebijakan IPAM aktif pada akun atau unit organisasi yang dipilih.

**Langkah 4: Uji kebijakan Anda**

 Buat sumber daya baru dari jenis yang Anda konfigurasikan (seperti EIP) di salah satu akun target. Sumber daya akan secara otomatis menggunakan alamat IP dari kolam IPAM Anda.

**penting**  
Jika Anda memilih kumpulan IPAM atau ID alokasi EIP tertentu saat membuat AWS sumber daya, itu akan menggantikan kebijakan IPAM.

**Langkah 5: Pantau penggunaan**

Periksa [kolam IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-usage-ipam.html) Anda di konsol untuk melihat alamat IP dialokasikan ke sumber daya Anda.

# Lepaskan alokasi
<a name="release-alloc-ipam"></a>

Jika Anda berencana untuk menghapus pool, Anda mungkin perlu merilis alokasi pool. Alokasi adalah tugas CIDR dari kolam IPAM ke sumber daya lain atau kolam IPAM.

Anda tidak dapat menghapus pool jika pool telah CIDRs disediakan, dan Anda tidak dapat membatalkan penyediaan CIDRs jika dialokasikan ke sumber CIDRs daya.

**catatan**  
Untuk merilis alokasi manual, gunakan langkah-langkah di bagian ini atau hubungi [ReleaseIpamPoolAllocation API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ReleaseIpamPoolAllocation.html).
Untuk merilis alokasi dalam lingkup pribadi, Anda harus mengabaikan atau menghapus CIDR sumber daya. Untuk informasi selengkapnya, lihat [Ubah status pemantauan VPC CIDRs](change-monitoring-state-ipam.md). Setelah beberapa waktu, Amazon VPC IPAM akan secara otomatis merilis alokasi atas nama Anda.  

**Example**  
**Contoh**  
Jika Anda memiliki CIDR VPC dalam lingkup pribadi, untuk melepaskan alokasi Anda harus mengabaikan atau menghapus CIDR VPC. Setelah beberapa waktu, Amazon VPC IPAM akan secara otomatis merilis alokasi VPC CIDR dari kolam IPAM.
Untuk merilis alokasi dalam lingkup publik, Anda harus menghapus CIDR sumber daya. Anda tidak dapat mengabaikan sumber daya publik CIDRs. Untuk informasi selengkapnya, lihat *Pembersihan* di [Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-ipv4.md) atau *Pembersihan* di. [Bawa IPv6 CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-ipv6.md) Setelah beberapa waktu, Amazon VPC IPAM akan secara otomatis merilis alokasi atas nama Anda.
[Agar Amazon VPC IPAM merilis alokasi atas nama Anda, semua izin akun harus dikonfigurasi dengan benar baik untuk penggunaan [satu](enable-single-user-ipam.md) akun atau penggunaan multi-akun.](enable-integ-ipam.md)

Saat Anda merilis CIDR yang dikelola oleh IPAM Anda, Amazon VPC IPAM mendaur ulang CIDR kembali ke kolam IPAM. Jika Anda menggunakan IPAM di Tingkat Lanjut, dibutuhkan beberapa menit agar CIDR tersedia untuk alokasi masa depan. Jika Anda menggunakan IPAM di Tingkat Gratis, CIDR akan memakan waktu hingga 48 jam agar CIDR tersedia untuk alokasi masa depan. Untuk informasi selengkapnya tentang kumpulan dan alokasi, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

------
#### [ AWS Management Console ]

**Untuk merilis alokasi kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Di panel konten, pilih kumpulan tempat alokasi berada.

1. Pilih tab **Alokasi**.

1. Pilih satu atau lebih alokasi. Anda dapat mengidentifikasi alokasi berdasarkan **jenis Sumber Daya** mereka:
   + **kustom**: Sebuah alokasi kustom.
   + **vpc**: Alokasi VPC.
   + **ipam-pool**: Alokasi kolam IPAM.
   + **ec2-public-ipv4-pool**: Alokasi kolam renang umum. IPv4 
   + **subnet**: Alokasi subnet.

1. Pilih **Tindakan** > **Lepaskan alokasi kustom**.

1. Pilih **Deallocate CIDR**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk melepaskan alokasi pool:

1. Dapatkan ID kolam IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Lihat alokasi Anda saat ini di kolam: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

1. Lepaskan alokasi: [release-ipam-pool-allocation](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-ipam-pool-allocation.html)

1. Lihat alokasi Anda yang diperbarui: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

------

Untuk menambahkan alokasi baru, lihat[Alokasikan CIDRs dari kolam IPAM](allocate-cidrs-ipam.md). Untuk menghapus pool setelah merilis alokasi, Anda harus terlebih dahulu. [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md)

# Bagikan kolam IPAM menggunakan AWS RAM
<a name="share-pool-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM). Ketika Anda berbagi kolam IPAM dengan RAM, “prinsipal” dapat mengalokasikan CIDRs dari kolam ke AWS sumber daya, seperti VPCs, dari akun masing-masing. Principal adalah konsep dalam RAM yang berarti setiap AWS akun, peran IAM atau unit AWS organisasi dalam Organizations. Untuk informasi selengkapnya, lihat [Berbagi AWS sumber daya Anda](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) di *Panduan Pengguna AWS RAM*. 

**catatan**  
Anda hanya dapat berbagi kolam IPAM dengan AWS RAM jika Anda telah mengintegrasikan IPAM dengan Organizations AWS . Untuk informasi selengkapnya, lihat [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md). Anda tidak dapat berbagi kolam IPAM dengan AWS RAM jika Anda adalah pengguna IPAM akun tunggal.
Anda harus mengaktifkan berbagi sumber daya dengan AWS Organizations dalam AWS RAM. Untuk informasi selengkapnya, lihat [Mengaktifkan berbagi sumber daya dalam AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dalam *Panduan Pengguna AWS RAM*.
Berbagi RAM hanya tersedia di AWS wilayah asal IPAM Anda. Anda harus membuat bagian di AWS Wilayah tempat IPAM berada, bukan di Wilayah kolam IPAM.
Akun yang membuat dan menghapus saham sumber daya kumpulan IPAM harus memiliki izin berikut dalam kebijakan IAM yang dilampirkan pada peran IAM mereka:  
`ec2:PutResourcePolicy`
`ec2:DeleteResourcePolicy`
Anda dapat menambahkan beberapa kolam IPAM ke berbagi RAM.
Meskipun Anda dapat berbagi kumpulan IPAM dengan AWS akun apa pun di luar AWS Organisasi, IPAM hanya akan memantau alamat IP di akun di luar Organisasi jika pemilik akun telah melalui proses berbagi penemuan sumber daya mereka dengan admin IPAM yang didelegasikan seperti yang dijelaskan dalam. [Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md) 

------
#### [ AWS Management Console ]

**Untuk berbagi kolam IPAM menggunakan RAM**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, cakupan pribadi default dipilih. Jika Anda tidak ingin menggunakan cakupan pribadi default, dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Di panel konten, pilih kumpulan yang ingin Anda bagikan dan pilih **Tindakan** > **Lihat detail**.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. Akibatnya, konsol AWS RAM terbuka. Anda akan membuat kolam bersama di AWS RAM.

1. Pilih **Buat berbagi sumber daya**.

1. Tambahkan **Nama** untuk sumber daya bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih kolam IPAM dan pilih satu atau beberapa kolam IPAM.

1. Pilih **Berikutnya**.

1. Pilih salah satu izin untuk berbagi sumber daya:
   + **AWSRAMDefaultPermissionsIpamPool**: Pilih izin ini untuk mengizinkan prinsipal melihat CIDRs dan alokasi di kolam IPAM bersama dan di kolam renang. allocate/release CIDRs 
   + **AWSRAMPermissionIpamPoolByoipCidrImport**: Pilih izin ini untuk mengizinkan prinsipal mengimpor BYOIP CIDRs ke kolam IPAM bersama. Anda akan memerlukan izin ini hanya jika Anda memiliki BYOIP yang ada CIDRs dan Anda ingin mengimpornya ke IPAM dan membagikannya dengan kepala sekolah. Untuk informasi tambahan tentang BYOIP CIDRs ke IPAM, lihat. [Tutorial: Transfer IPv4 CIDR BYOIP ke IPAM](tutorials-byoip-ipam-transfer-ipv4.md)

1. Pilih prinsipal yang diizinkan untuk mengakses sumber daya ini. Jika prinsipal akan mengimpor BYOIP yang ada CIDRs ke kolam IPAM bersama ini, tambahkan akun pemilik CIDR BYOIP sebagai prinsipal.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan dan pilih Buat.**

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Di sana Anda akan menemukan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Gunakan AWS CLI perintah berikut untuk berbagi kolam IPAM menggunakan RAM:

1. Dapatkan ARN dari IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Buat berbagi sumber daya: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Lihat bagian sumber daya: [get-resource-shares](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

Sebagai hasil dari menciptakan pembagian sumber daya dalam RAM, prinsipal lain sekarang dapat mengalokasikan CIDRs ke sumber daya menggunakan kolam IPAM. Untuk informasi tentang pemantauan sumber daya yang dibuat oleh kepala sekolah, lihat. [Memantau penggunaan CIDR berdasarkan sumber daya](monitor-cidr-compliance-ipam.md) *Untuk informasi selengkapnya tentang cara membuat VPC dan mengalokasikan CIDR dari kumpulan IPAM bersama, lihat Membuat VPC di Panduan [Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html).*

# Bekerja dengan penemuan sumber daya
<a name="res-disc-work-with"></a>

Penemuan sumber daya adalah komponen IPAM yang memungkinkan IPAM untuk mengelola dan memantau sumber daya milik akun yang memiliki penemuan sumber daya. Ini memungkinkan IPAM untuk mempertahankan up-to-date inventaris penggunaan alamat IP di seluruh beban kerja Anda, memfasilitasi manajemen dan perencanaan alamat IP.

Penemuan sumber daya dibuat secara default saat Anda membuat IPAM. Anda juga dapat membuat penemuan sumber daya secara independen dari IPAM dan mengintegrasikannya dengan IPAM yang dimiliki oleh akun atau organisasi lain. Jika pemilik penemuan sumber daya adalah administrator organisasi yang didelegasikan, IPAM akan memantau sumber daya untuk semua anggota organisasi.

**catatan**  
Membuat, berbagi, dan mengaitkan penemuan sumber daya adalah bagian dari proses mengintegrasikan IPAM dengan akun di luar organisasi Anda (lihat). [Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md) Jika Anda tidak membuat IPAM dan mengintegrasikannya dengan akun di luar organisasi Anda, Anda tidak perlu membuat, berbagi, atau mengaitkan penemuan sumber daya.

Perhatikan bahwa bagian ini adalah pengelompokan prosedur yang semuanya terkait dengan bekerja dengan penemuan sumber daya.

**Topics**
+ [Buat penemuan sumber daya untuk diintegrasikan dengan IPAM lain](res-disc-work-with-create.md)
+ [Lihat detail penemuan sumber daya](res-disc-work-with-view.md)
+ [Bagikan penemuan sumber daya dengan AWS akun lain](res-disc-work-with-share.md)
+ [Mengaitkan penemuan sumber daya dengan IPAM](res-disc-work-with-associate.md)
+ [Pisahkan penemuan sumber daya](res-disc-work-with-disassociate.md)
+ [Hapus penemuan sumber daya](res-disc-work-with-delete.md)

# Buat penemuan sumber daya untuk diintegrasikan dengan IPAM lain
<a name="res-disc-work-with-create"></a>

Bagian ini menjelaskan cara membuat penemuan sumber daya. Penemuan sumber daya dibuat secara default saat Anda membuat IPAM. Kuota default untuk penemuan sumber daya per Wilayah adalah 1. Untuk informasi lebih lanjut tentang kuota IPAM, lihat. [Kuota untuk IPAM Anda](quotas-ipam.md)

**catatan**  
Membuat, berbagi, dan mengaitkan penemuan sumber daya adalah bagian dari proses mengintegrasikan IPAM dengan akun di luar organisasi Anda (lihat). [Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md) Jika Anda tidak membuat IPAM dan mengintegrasikannya dengan akun di luar organisasi Anda, Anda tidak perlu membuat, berbagi, atau mengaitkan penemuan sumber daya.

Jika Anda mengintegrasikan IPAM dengan akun di luar organisasi Anda, ini adalah langkah wajib yang harus diselesaikan oleh Akun **Admin Org Sekunder**. Untuk informasi lebih lanjut tentang peran yang terlibat dalam proses ini, lihat[Gambaran umum proses](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Untuk membuat penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Penemuan sumber daya**.

1. Pilih **Buat penemuan sumber daya**.

1. Pilih **Izinkan Manajer Alamat IP VPC Amazon untuk mereplikasi data dari akun sumber ke akun delegasi IPAM**. Jika Anda tidak memilih opsi ini, Anda tidak dapat membuat penemuan sumber daya.

1. (Opsional) Tambahkan tag **Nama** ke penemuan sumber daya. Tag adalah label yang Anda tetapkan ke AWS sumber daya. Setiap *tag *terdiri dari kunci dan nilai opsional. Anda dapat menggunakan tag untuk mencari dan memfilter sumber daya Anda atau melacak AWS biaya Anda.

1. (Opsional) Tambahkan deskripsi.

1. Di bawah **Wilayah operasi**, pilih AWS Wilayah di mana sumber daya akan ditemukan. Wilayah saat ini secara otomatis akan ditetapkan sebagai salah satu Wilayah yang beroperasi. Jika Anda membuat penemuan sumber daya sehingga Anda dapat membagikannya dengan IPAM di Wilayah operasi`us-east-1`, pastikan Anda memilih `us-east-1` di sini. Jika Anda lupa Wilayah operasi, Anda dapat kembali di lain waktu dan mengedit pengaturan penemuan sumber daya Anda. 
**catatan**  
Dalam kebanyakan kasus, penemuan sumber daya harus memiliki Wilayah operasi yang sama dengan IPAM atau Anda hanya akan mendapatkan penemuan sumber daya di satu Wilayah itu.

1. (Opsional) Pilih **Tag** tambahan untuk kolam.

1. Pilih **Buat**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.
+ Buat penemuan sumber daya: [create-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-resource-discovery.html)

------

# Lihat detail penemuan sumber daya
<a name="res-disc-work-with-view"></a>

Melihat detail penemuan sumber daya di AWS IPAM dapat memberikan wawasan berharga, seperti:
+ Mengidentifikasi AWS sumber daya spesifik yang telah diimpor dan alokasi alamat IP terkait.
+ Memantau status dan kemajuan proses penemuan sumber daya.
+ Memecahkan masalah atau perbedaan apa pun antara IPAM dan sumber daya yang ditemukan.
+ Menganalisis penggunaan dan tren alamat IP.

Informasi ini dapat membantu Anda mengoptimalkan manajemen alamat IP Anda dan memastikan keselarasan antara IPAM dan penerapan sumber daya Anda yang sebenarnya.

------
#### [ AWS Management Console ]

**Untuk melihat detail penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Penemuan sumber daya**.

1. Pilih penemuan sumber daya.

1. Di bawah **Detail penemuan sumber daya**, lihat detail yang terkait dengan penemuan sumber daya, seperti Default, yang menunjukkan apakah penemuan sumber daya adalah default. Penemuan sumber daya *default* adalah penemuan sumber daya yang dibuat secara otomatis saat Anda membuat IPAM.

1. Di tab, lihat detail penemuan sumber daya:
   + **Sumber daya yang ditemukan** - Sumber daya dipantau di bawah penemuan sumber daya. IPAM memantau CIDRs dari jenis sumber daya berikut, IPv4 kolam Publik VPCs, subnet VPC, dan alamat IP Elastis.
     + **Nama (ID Sumber Daya)** — ID penemuan sumber daya.
     + **IPs dialokasikan** — Persentase ruang alamat IP yang digunakan. Untuk mengubah desimal menjadi persentase, kalikan desimal dengan 100. Perhatikan hal berikut:
       + Untuk sumber daya yang ada VPCs, ini adalah persentase ruang alamat IP di VPC yang diambil oleh subnet. CIDRs 
       + Untuk sumber daya yang merupakan subnet, jika subnet memiliki IPv4 CIDR yang disediakan untuk itu, ini adalah persentase ruang IPv4 alamat di subnet yang digunakan. Jika subnet memiliki IPv6 CIDR yang disediakan untuk itu, persentase ruang IPv6 alamat yang digunakan tidak diwakili. Persentase ruang IPv6 alamat yang digunakan saat ini tidak dapat dihitung. 
       + Untuk sumber daya yang merupakan IPv4 kolam publik, ini adalah persentase ruang alamat IP di kolam yang telah dialokasikan ke alamat IP Elastic (EIPs).
     + **CIDR** — Sumber Daya CIDR.
     + **Wilayah — Wilayah** Sumber Daya.
     + **ID Pemilik — ID** pemilik sumber daya.
     + **Waktu sampel — Waktu** penemuan sumber daya terakhir yang berhasil.
   + **Akun yang ditemukan**: AWS akun yang dipantau di bawah penemuan sumber daya. Jika Anda telah mengintegrasikan IPAM dengan AWS Organizations, semua akun di organisasi adalah akun yang ditemukan.
     + **ID Akun** — ID akun.
     + **Wilayah** — AWS Wilayah tempat informasi akun dikembalikan.
     + **Waktu penemuan terakhir yang dicoba — Waktu penemuan** sumber daya terakhir yang dicoba.
     + **Waktu penemuan sukses terakhir — Waktu penemuan** sumber daya terakhir yang berhasil.
     + **Status** — Alasan kegagalan penemuan sumber daya.
   + **Wilayah operasi** — Wilayah operasi untuk penemuan sumber daya.
   + **Berbagi sumber daya** — Jika penemuan sumber daya telah dibagikan, ARN pembagian sumber daya terdaftar.
     + **Pembagian sumber daya ARN — Pembagian** sumber daya ARN.
     + **Status — Status** saat ini dari pembagian sumber daya. Kemungkinan nilainya adalah:
       + **Aktif** — Berbagi sumber daya aktif dan tersedia untuk digunakan.
       + **Dihapus** - Berbagi sumber daya dihapus dan tidak lagi tersedia untuk digunakan.
       + **Tertunda** — Undangan untuk menerima pembagian sumber daya sedang menunggu tanggapan.
     + **Dibuat di** — Saat pembagian sumber daya dibuat.
   + **Tag** — Tag adalah label yang Anda tetapkan ke AWS sumber daya. Setiap *tag *terdiri dari kunci dan nilai opsional. Anda dapat menggunakan tag untuk mencari dan memfilter sumber daya Anda atau melacak AWS biaya Anda.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.
+ Lihat detail penemuan sumber daya: [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)

------

# Bagikan penemuan sumber daya dengan AWS akun lain
<a name="res-disc-work-with-share"></a>

Ikuti langkah-langkah di bagian ini untuk membagikan penemuan sumber daya menggunakan AWS Resource Access Manager. Untuk informasi selengkapnya AWS RAM, lihat [Berbagi AWS sumber daya Anda](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) di *Panduan AWS RAM Pengguna*.

**catatan**  
Membuat, berbagi, dan mengaitkan penemuan sumber daya adalah bagian dari proses mengintegrasikan IPAM dengan akun di luar organisasi Anda (lihat). [Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md) Jika Anda tidak membuat IPAM dan mengintegrasikannya dengan akun di luar organisasi Anda, Anda tidak perlu membuat, berbagi, atau mengaitkan penemuan sumber daya.

Saat Anda membuat IPAM yang memantau akun di luar organisasi Anda, Akun Admin Org Sekunder membagikan penemuan sumber dayanya dengan Akun IPAM Org Utama menggunakan. AWS RAM Anda harus terlebih dahulu membagikan penemuan sumber daya dengan Akun IPAM Org Utama sebelum Akun IPAM Org Utama dapat mengaitkan penemuan sumber daya dengan IPAM mereka. Untuk informasi lebih lanjut tentang peran yang terlibat dalam proses ini, lihat[Gambaran umum proses](enable-integ-ipam-outside-org-process.md). 

**catatan**  
Saat Anda membuat pembagian sumber daya menggunakan AWS RAM untuk berbagi penemuan sumber daya, Anda harus membuat pembagian sumber daya di Wilayah beranda IPAM Org Utama.
Akun yang membuat dan menghapus pembagian sumber daya untuk penemuan sumber daya harus memiliki izin berikut dalam kebijakan IAM mereka:  
EC2: PutResourcePolicy
EC2: DeleteResourcePolicy
Jika Anda membagikan penemuan sumber daya dengan akun lain, akun tersebut dapat melihat [pengecualian OU](exclude-ous.md) apa pun di dalamnya, yang berisi informasi seperti ID Org, ID Root, dan unit organisasi IDs dari Organisasi pemilik penemuan sumber daya.

Jika Anda mengintegrasikan IPAM dengan akun di luar organisasi Anda, ini adalah langkah wajib yang harus diselesaikan oleh Akun **Admin Org Sekunder**.

------
#### [ AWS Management Console ]

**Untuk berbagi penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Penemuan sumber daya**.

1. Pilih tab **Berbagi sumber daya**.

1. Pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka, di mana Anda akan membuat pembagian sumber daya. 

1. Di AWS RAM konsol, pilih **Pengaturan**.

1. Pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.

1. Pilih **Buat berbagi sumber daya**.

1. Tambahkan **Nama** untuk sumber daya bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **IPAM Resource Discovery**, dan pilih penemuan sumber daya.

1. Pilih **Berikutnya**.

1. Di bawah **Izin asosiasi**, Anda dapat melihat izin default yang akan diaktifkan untuk prinsipal yang diberikan akses ke pembagian sumber daya ini:
   + AWSRAMPermissionIpamResourceDiscovery
   + Tindakan yang diizinkan oleh izin ini:
     + EC2: AssociateIpamResourceDiscovery
     + EC2: GetIpamDiscoveredAccounts
     + EC2: GetIpamDiscoveredPublicAddresses
     + EC2: GetIpamDiscoveredResourceCidrs

1. Tentukan prinsipal yang diizinkan mengakses sumber daya bersama. **Untuk **Prinsipal**, pilih Akun IPAM Org Utama, lalu pilih Tambah.**

1. Pilih **Berikutnya**.

1. Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan. Kemudian pilih **Buat berbagi sumber daya**.

1. Setelah penemuan sumber daya dibagikan, itu harus diterima oleh Akun IPAM Org Utama dan kemudian dikaitkan dengan IPAM oleh Akun IPAM Org Utama. Untuk informasi selengkapnya, lihat [Mengaitkan penemuan sumber daya dengan IPAM](res-disc-work-with-associate.md).

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

1. Buat berbagi sumber daya: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Lihat bagian sumber daya: [get-resource-shares](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

# Mengaitkan penemuan sumber daya dengan IPAM
<a name="res-disc-work-with-associate"></a>

Bagian ini menjelaskan cara mengaitkan penemuan sumber daya dengan IPAM. Saat Anda mengaitkan penemuan sumber daya dengan IPAM, IPAM memantau semua sumber daya CIDRs dan akun yang ditemukan di bawah penemuan sumber daya. Saat Anda membuat IPAM, penemuan sumber daya default dibuat untuk IPAM Anda dan secara otomatis dikaitkan dengan IPAM Anda.

Kuota default untuk asosiasi penemuan sumber daya adalah 5. Untuk informasi selengkapnya (termasuk cara menyesuaikan kuota ini), lihat[Kuota untuk IPAM Anda](quotas-ipam.md).

**catatan**  
Membuat, berbagi, dan mengaitkan penemuan sumber daya adalah bagian dari proses mengintegrasikan IPAM dengan akun di luar organisasi Anda (lihat). [Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md) Jika Anda tidak membuat IPAM dan mengintegrasikannya dengan akun di luar organisasi Anda, Anda tidak perlu membuat, berbagi, atau mengaitkan penemuan sumber daya.

Jika Anda mengintegrasikan IPAM dengan akun di luar organisasi Anda, ini adalah langkah wajib yang harus diselesaikan oleh Akun **IPAM Org Utama**. Untuk informasi lebih lanjut tentang peran yang terlibat dalam proses ini, lihat[Gambaran umum proses](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Untuk mengaitkan penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Pilih **Penemuan terkait, lalu pilih Penemuan** **sumber daya asosiasi**.

1. Di bawah **penemuan sumber daya IPAM, pilih penemuan** sumber daya yang telah dibagikan dengan Anda oleh Akun Admin **Org Sekunder**.

1. Pilih **Kaitkan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.
+ Kaitkan penemuan sumber daya: [associate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-ipam-resource-discovery.html)

------

# Pisahkan penemuan sumber daya
<a name="res-disc-work-with-disassociate"></a>

Bagian ini menjelaskan cara memisahkan penemuan sumber daya dari IPAM. Ketika Anda memisahkan penemuan sumber daya dari IPAM, IPAM tidak lagi memantau semua sumber daya CIDRs dan akun yang ditemukan di bawah penemuan sumber daya.

**catatan**  
Anda tidak dapat memisahkan asosiasi penemuan sumber daya default. Asosiasi penemuan sumber daya default adalah asosiasi yang dibuat secara otomatis saat Anda membuat IPAM. Namun, asosiasi penemuan sumber daya default akan dihapus jika Anda menghapus IPAM.

Langkah ini harus diselesaikan oleh **Akun IPAM Org Utama**. Untuk informasi lebih lanjut tentang peran yang terlibat dalam proses ini, lihat[Gambaran umum proses](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Untuk memisahkan penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **IPAMs**.

1. Pilih **Penemuan terkait,** lalu pilih Putuskan penemuan sumber **daya.**

1. Di bawah **penemuan sumber daya IPAM, pilih penemuan** sumber daya yang telah dibagikan dengan Anda oleh Akun Admin **Org Sekunder**.

1. Pilih **Pisahkan**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.
+ Untuk memisahkan penemuan sumber daya: [disassociate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-ipam-resource-discovery.html)

------

# Hapus penemuan sumber daya
<a name="res-disc-work-with-delete"></a>

Bagian ini menjelaskan cara menghapus penemuan sumber daya.

**catatan**  
Anda tidak dapat menghapus penemuan sumber daya default. Penemuan sumber daya default adalah penemuan yang dibuat secara otomatis saat Anda membuat IPAM. Namun, penemuan sumber daya default akan dihapus jika Anda menghapus IPAM.

Langkah ini harus diselesaikan oleh **Akun Admin Org Sekunder**. Untuk informasi lebih lanjut tentang peran yang terlibat dalam proses ini, lihat[Gambaran umum proses](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Untuk menghapus penemuan sumber daya**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Penemuan sumber daya**.

1. Pilih penemuan sumber daya dan pilih **Tindakan** > **Hapus penemuan sumber daya**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke *Referensi AWS CLI Perintah*. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.
+ Untuk menghapus penemuan sumber daya: [delete-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-resource-discovery.html)

------