

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura le opzioni di integrazione per IPAM
<a name="choose-single-user-or-orgs-ipam"></a>

Questa sezione descrive le opzioni per l'integrazione di IPAM con AWS Organizations o con altri account AWS o per il suo utilizzo con un singolo account AWS.

Prima di iniziare a utilizzare IPAM, è necessario scegliere una delle opzioni in questa sezione per consentire a IPAM di monitorare i CIDR associati alle risorse di rete EC2 e archiviare i parametri:
+ Per abilitare l’integrazione di un IPAM con AWS Organizations per consentire al servizio IPAM di Amazon VPC di gestire e monitorare le risorse di rete create da tutti gli account membri delle organizzazioni AWS, consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md).
+ Dopo l'integrazione con AWS Organizations, per integrare un IPAM con account esterni all'organizzazione, consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md).
+ Per usare un singolo account AWS con IPAM e abilitare il servizio IPAM di Amazon VPC per gestire e monitorare le risorse di rete create con il singolo account, consulta [Utilizza IPAM con un singolo account](enable-single-user-ipam.md).

Se non scegli una di queste opzioni, puoi comunque creare risorse IPAM come ad esempio i pool, ma non vedrai i parametri nel pannello di controllo e non sarai in grado di monitorare lo stato delle risorse.

**Topics**
+ [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)
+ [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)
+ [Utilizza IPAM con un singolo account](enable-single-user-ipam.md)

# Come integrare IPAM con account in un’organizzazione AWS
<a name="enable-integ-ipam"></a>

Facoltativamente, puoi seguire i passaggi descritti in questa sezione per integrare IPAM con AWSOrganizations e delegare un account membro come l'account IPAM.

L'account IPAM è responsabile della creazione e dell'utilizzo di un IPAM per gestire e monitorare l'uso dell'indirizzo IP.

Integrare IPAM con AWS Organizations e delegare un amministratore IPAM presenta i seguenti vantaggi:
+ **Condividi i pool IPAM con la tua organizzazione**: Quando si delega un account IPAM, IPAM abiliterà altri account membro di AWS Organizations nell'organizzazione ad assegnare i CIDR dai pool IPAM condivisi utilizzando AWS Resource Access Manager (RAM). Per ulteriori informazioni su come configurare un'organizzazione, consulta [Cos'è AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) nella *Guida per l'utente di AWS Organizations*.
+ **Monitora l'utilizzo degli indirizzi IP nella tua organizzazione**: Quando si delega un account IPAM, viene concessa l'autorizzazione a IPAM per monitorare l'utilizzo dell'IP in tutti gli account. Di conseguenza, IPAM importa automaticamente i CIDR utilizzati dai VPC esistenti in altri account membri di AWS Organizations all'interno di IPAM.

Se non si delega un account membro di AWS Organizations come account IPAM, IPAM monitorerà le risorse solo nell'account AWS utilizzato per creare l'IPAM.

**Nota**  
Quando si integra con AWS Organizations:  
È necessario abilitare l'integrazione con AWS Organizations utilizzando IPAM nella console di gestione AWS o il comando [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) della AWS CLI. Ciò garantisce la creazione del ruolo collegato ai servizi `AWSServiceRoleForIPAM`. Se abiliti l'accesso attendibile con AWS Organizations utilizzando la console di AWSOrganizations o il comando [register-delegated-administrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/register-delegated-administrator.html) della AWS CLI, il ruolo collegato ai servizi `AWSServiceRoleForIPAM` non viene creato e non è possibile gestire o monitorare le risorse all'interno dell'organizzazione.
**L'account IPAM deve essere un account membro di AWS Organizations.** Non è possibile utilizzare l'account di gestione di AWS Organizations come account IPAM. Per verificare se IPAM è già integrato con AWS Organizations, utilizza i passaggi seguenti e visualizza i dettagli dell'integrazione in *Impostazioni dell'organizzazione*.
IPAM addebita ogni indirizzo IP attivo monitorato negli account membri dell'organizzazione. Per ulteriori informazioni sui prezzi, consulta [Prezzi di IPAM](https://aws.amazon.com/vpc/pricing/).
E' necessario disporre di un account in AWS Organizations e un account di gestione configurato con uno o più account membro. Per ulteriori informazioni sui vari tipi di account, consultare [ Terminologia e concetti](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations*. Per ulteriori informazioni sulla configurazione di un'organizzazione, consultare [Nozioni di base su AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html).
L'account IPAM deve disporre di un ruolo IAM che ha una policy IAM collegata che consenta l'operazione `iam:CreateServiceLinkedRole`. Con l'IPAM, si crea automaticamente il ruolo collegato al servizio AWSServiceRoloforIPAM.
L'associato all'account di gestione di AWS Organizations deve utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate:  
`ec2:EnableIpamOrganizationAdminAccount`
`organizations:EnableAwsServiceAccess`
`organizations:RegisterDelegatedAdministrator`
`iam:CreateServiceLinkedRole`
Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) nella *Guida per l'utente di IAM*.
L'utente associato all'account di gestione di AWS Organizations può utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate per elencare gli amministratori delegati attuali di AWS Organizations: `organizations:ListDelegatedAdministrators`

------
#### [ AWS Management Console ]

**Per selezionare un account IPAM**

1. Tramite l'account di gestione di AWS Organizations, apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. Nella Console di gestione AWS, scegliere la Regione AWS in cui si desidera utilizzare IPAM.

1. Nel riquadro di navigazione, seleziona **Impostazioni organizzazione**.

1. L'opzione **Delega** è disponibile solo se hai effettuato l'accesso alla console come account di gestione di AWS Organizations. Scegli **Delega**. 

1. Immettere l'ID dell'account AWS per un account IPAM. L'amministratore IPAM deve essere un account membro di AWS Organizations.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Per delegare un account amministratore IPAM utilizzando AWS CLI, utilizza il comando seguente: [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)

------

Quando si delega un account membro di Organizations come account IPAM, IPAM creerà automaticamente un ruolo IAM collegato al servizio in tutti gli account membri dell'organizzazione. IPAM monitora l'utilizzo dell'indirizzo IP in questi account assumendo il ruolo IAM collegato al servizio in ciascun account membro, individuando le risorse e i relativi CIDR e integrandoli con IPAM. Le risorse all'interno di tutti gli account membri saranno individuabili dall'IPAM indipendentemente dalla loro Unità Organizzativa. Se sono presenti account membri che hanno creato un VPC, ad esempio, vedrai il VPC e il relativo CIDR nella sezione Risorse della console IPAM.

**Importante**  
Il ruolo dell'account di gestione AWS Organizations che ha delegato l'amministratore IPAM è ora completo. Per continuare a utilizzare IPAM, l'account amministratore IPAM deve accedere all'IPAM di Amazon VPC e creare un IPAM. 

# Come integrare IPAM con account esterni alla tua organizzazione
<a name="enable-integ-ipam-outside-org"></a>

Questa sezione spiega come integrare il tuo IPAM con account AWS esterni alla tua organizzazione. Per completare la procedura riportata in questa sezione, è necessario avere già completato la procedura descritta in [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md) e avere già delegato un account IPAM.

L'integrazione di IPAM con account AWS esterni alla tua organizzazione consente di effettuare le seguenti operazioni:
+ Gestisci indirizzi IP esterni alla tua organizzazione da un singolo account IPAM.
+ Condividere pool IPAM con servizi di terzi ospitati da altri account AWS in altre AWS Organizations.

Una volta integrato un IPAM con account AWS esterni alla tua organizzazione, puoi condividere un pool IPAM direttamente con gli account desiderati di altre organizzazioni.

**Topics**
+ [Considerazioni e limitazioni](enable-integ-ipam-outside-org-considerations.md)
+ [Panoramica del processo](enable-integ-ipam-outside-org-process.md)

# Considerazioni e limitazioni
<a name="enable-integ-ipam-outside-org-considerations"></a>

Questa sezione include considerazioni e limitazioni per l'integrazione di IPAM con account esterni alla tua organizzazione:
+ Quando condividi un rilevamento delle risorse con un altro account, gli unici dati che vengono scambiati sono l'indirizzo IP e i dati di monitoraggio dello stato dell'account. Puoi visualizzare questi dati prima della condivisione utilizzando i comandi CLI [get-ipam-discovered-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html) e [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) oppure le API [GetIpamDiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html) e [GetIpamDiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html).. Per i rilevamenti delle risorse che monitorano le risorse in un'organizzazione, non vengono condivisi dati dell'organizzazione (ad esempio i nomi delle unità organizzative nella tua organizzazione).
+ Quando crei un rilevamento delle risorse, il rilevamento delle risorse monitora tutte le risorse visibili nell'account del proprietario. Se l'account del proprietario è un account AWS di un servizio di terzi che crea risorse per diversi suoi clienti, tali risorse verranno rilevate durante dal rilevamento delle risorse. Se l'account AWS di un servizio di terzi condivide il rilevamento delle risorse con un account AWS utente finale, l'utente finale potrà visualizzare le risorse degli altri clienti del servizio AWS di terzi. Per tale motivo, il servizio AWS di terzi parti deve prestare attenzione nella creazione e nella condivisione di rilevamenti delle risorse o deve utilizzare un account AWS separato per ogni cliente. 

# Panoramica del processo
<a name="enable-integ-ipam-outside-org-process"></a>

Questa sezione spiega come integrare il tuo IPAM con account AWS esterni alla tua organizzazione. Si riferisce agli argomenti trattati in altre sezioni di questa guida. Lascia visibile questa pagina e apri gli argomenti con i link seguenti in una nuova finestra i in modo da poter tornare a questa pagina per ottenere assistenza.

Quando integri un IPAM con account AWS esterni alla tua organizzazione, gli account AWS coinvolti nel processo sono quattro:
+ **Proprietario dell'organizzazione primaria**: l'account di gestione AWS Organizations per l'organizzazione 1.
+ **Account IPAM dell'organizzazione primaria**: l'account amministratore delegato IPAM per l'organizzazione 1.
+ **Proprietario dell'organizzazione secondaria**: l'account di gestione AWS Organizations per l'organizzazione 2.
+ **Account amministratore dell'organizzazione secondaria**: l'account amministratore delegato IPAM per l'organizzazione 2.

**Fasi**

1. Il proprietario dell'organizzazione primaria delega un membro della sua organizzazione come account IPAM dell'organizzazione primaria (consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)).

1. L'account IPAM dell'organizzazione primaria crea un IPAM (consulta [Crea un IPAM](create-ipam.md)).

1. Il proprietario dell'organizzazione secondaria delega un membro della sua organizzazione come account amministratore dell'organizzazione secondaria (consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)).

1. L'account dell'organizzazione secondaria crea un rilevamento delle risorse e lo condivide con l'account IPAM dell'organizzazione primaria tramite AWS RAM (consulta [Crea un rilevamento di risorse da integrare con un altro IPAMCome creare un rilevamento delle risorse](res-disc-work-with-create.md) e[Condividi un rilevamento delle risorse con un altro account AWSCome condividere un rilevamento delle risorse](res-disc-work-with-share.md)). Il rilevamento delle risorse deve essere creato nella stessa regione di origine dell'IPAM dell'organizzazione primaria. 

1. L'account IPAM dell'organizzazione primaria accetta l'invito alla condivisione delle risorse tramite AWS RAM (consulta [Accettazione e rifiuto di inviti alla condivisione di risorse](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) nella *Guida per l'utente di AWS RAM*).

1. L'account IPAM dell'organizzazione primaria associa il rilevamento delle risorse al suo IPAM (consulta [Come associare un rilevamento delle risorse a un IPAM](res-disc-work-with-associate.md)).

1. A questo punto, l'account IPAM dell'organizzazione primaria può monitorare e/o gestire le risorse IPAM create dagli account nell'organizzazione secondaria.

1. (Facoltativo) L'account IPAM dell'organizzazione primaria condivide i pool IPAM con gli account dei membri nell'organizzazione secondaria (consulta [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md)).

1. (Facoltativo) Se l'account IPAM dell'organizzazione primaria desidera interrompere il rilevamento delle risorse nell'organizzazione secondaria, può annullare l'associazione del rilevamento delle risorse all'IPAM (consulta [Come annullare l'associazione di un rilevamento delle risorse](res-disc-work-with-disassociate.md)).

1. (Facoltativo) Se l'account amministratore dell'organizzazione secondaria desidera interrompere la partecipazione all'IPAM dell'organizzazione primaria, può annullare la condivisione del rilevamento delle risorse condivisa (consulta [Come aggiornare una condivisione di risorse AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) nella *Guida per l'utente di AWS RAM*) o eliminare il rilevamento delle risorse (consulta [Come eliminare un rilevamento delle risorse](res-disc-work-with-delete.md)).

# Utilizza IPAM con un singolo account
<a name="enable-single-user-ipam"></a>

Se si sceglie di non selezionare [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md), è possibile utilizzare IPAM da un solo account AWS.

Quando crei un IPAM nella sezione successiva, viene creato automaticamente un ruolo collegato per il servizio IPAM di Amazon VPC in AWS Identity and Access Management (IAM). 

I ruoli collegati ai servizi sono un tipo di ruolo IAM che consente ai servizi AWS di accedere ad altri servizi AWS per tuo conto. Semplificano quindi il processo di gestione delle autorizzazioni creando e gestendo automaticamente le autorizzazioni necessarie affinché servizi AWS specifici possano eseguire le operazioni richieste, semplificando la configurazione e l'amministrazione di questi servizi.

IPAM utilizza il ruolo collegato al servizio per monitorare e archiviare le metriche per i CIDR associati alle risorse di rete EC2. Per ulteriori informazioni sul ruolo collegato al servizio e su come IPAM ne fa uso, consulta [Ruoli collegati al servizio per IPAM](iam-ipam-slr.md).

**Importante**  
Se si utilizza IPAM con un singolo account AWS, è necessario assicurarsi che l'account AWS utilizzato per creare l'IPAM utilizzi un ruolo IAM con una policy collegata che consenta di effettuare l'operazione `iam:CreateServiceLinkedRole`. Con l'IPAM, si crea automaticamente il ruolo collegato al servizio AWSServiceRoloforIPAM. Per maggiori informazioni sulla gestione di policy IAM, consultare [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) nella *Guida per l'utente di IAM*. 

Una volta che il singolo account AWS ha il permesso di creare il ruolo collegato al servizio IPAM, visitare [Crea un IPAM](create-ipam.md).