

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dello spazio degli indirizzi IP in IPAM
<a name="managing-ip-space-ipam"></a>

Le attività in questa sezione sono facoltative. Ricorda che questa sezione è un raggruppamento di procedure tutte relative all'utilizzo di IPAM. Le procedure sono elencate in ordine alfabetico.

Se si desidera completare le attività in questa sezione e si è delegato un account IPAM, le attività dovranno essere completate dall'amministratore IPAM. 

Segui i passaggi riportati in questa sezione per gestire lo spazio degli indirizzi IP in IPAM.

**Topics**
+ [Automatizza gli aggiornamenti degli elenchi di prefissi con IPAM](automate-prefix-list-updates.md)
+ [Modifica lo stato di monitoraggio del VPC CIDRs](change-monitoring-state-ipam.md)
+ [Crea ambiti aggiuntivi](add-scope-ipam.md)
+ [Elimina un IPAM](delete-ipam.md)
+ [Elimina un pool](delete-pool-ipam.md)
+ [Elimina un ambito](delete-scope-ipam.md)
+ [Deapprovvigionamento CIDRs da un pool](depro-pool-cidr-ipam.md)
+ [Modifica un pool IPAM](mod-pool-ipam.md)
+ [Abilita la distribuzione dei costi](ipam-enable-cost-distro.md)
+ [Integra VPC IPAM con l'infrastruttura Infoblox](integrate-infoblox-ipam.md)
+ [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md)
+ [Implementa l'uso di IPAM per la creazione di VPC con SCPs](scp-ipam.md)
+ [Escludi unità organizzative da IPAM](exclude-ous.md)
+ [Modifica un livello IPAM](mod-ipam-tier.md)
+ [Modifica le regioni operative IPAM](mod-ipam-region.md)
+ [Fornitura CIDRs a un pool](prov-cidr-ipam.md)
+ [Sposta il VPC CIDRs tra gli ambiti](move-resource-ipam.md)
+ [Definisci la strategia di IPv4 allocazione pubblica con le politiche IPAM](define-public-ipv4-allocation-strategy-with-ipam-policies.md)
+ [Rilasciare un'assegnazione](release-alloc-ipam.md)
+ [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md)
+ [Lavora con il rilevamento delle risorse](res-disc-work-with.md)

# Automatizza gli aggiornamenti degli elenchi di prefissi con IPAM
<a name="automate-prefix-list-updates"></a>

Un [elenco di prefissi gestiti](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) è una serie di intervalli CIDR che puoi richiamare nelle regole del gruppo di sicurezza e nelle tabelle di routing invece di indicare singoli indirizzi IP. Ad esempio, invece di creare regole di gruppo di sicurezza separate per`10.1.0.0/16`, e `10.2.0.0/16``10.3.0.0/16`, è possibile creare un elenco di prefissi contenente tutti CIDRs e tre e fare riferimento ad esso in un'unica regola.

Esistono due tipi di elenchi:
+ **Elenchi di prefissi gestiti dai clienti**: intervalli IP definiti e gestiti dall’utente.
+ **AWS-elenchi di prefissi gestiti**: intervalli IP per AWS servizi (come S3 o) CloudFront

Questa funzionalità IPAM automatizza la gestione degli **elenchi di prefissi gestiti dai clienti**, mantenendo le voci CIDR sincronizzate con le modifiche apportate alla rete.

## Problema risolto
<a name="the-problem-this-solves"></a>

Senza automazione, i team della rete devono dedicare molto tempo all’aggiornamento manuale degli elenchi di prefissi in caso di modifiche dell’infrastruttura, oltre ad assicurare l’uniformità degli elenchi di prefissi tra vari ambienti e regioni.

IPAM risolve questo problema attraverso la creazione di regole che consentono di compilare automaticamente gli elenchi di prefissi. Puoi utilizzare due approcci: fare riferimento CIDRs ai tuoi pool IPAM o creare regole basate sulle tue AWS risorse effettive, ad esempio «includi tutti i VPCs tag con env=prod», «includi tutte le sottoreti in us-east-1' o «includi tutti gli indirizzi IP elastici di proprietà dell'account 123456789'. Quando aggiungi o rimuovi queste risorse, IPAM aggiorna automaticamente l'elenco dei prefissi CIDRs con le loro.

## Come funziona
<a name="how-it-works"></a>

Dovrai creare regole che indicano a IPAM quali indirizzi IP includere in un elenco di prefissi. Ad esempio, «includi tutti i VPC CIDRs etichettati con env=prod». Quando si aggiunge o si rimuove la produzione VPCs, IPAM aggiorna automaticamente l'elenco dei prefissi.

## Quando usare questa funzione
<a name="when-to-use-it"></a>
+ **Gruppi di sicurezza**: crea una regola «includi tutti i VPCs tag env=prod» in modo che quando aggiungi una nuova produzione VPCs, questi vengano automaticamente consentiti nelle regole del tuo gruppo di sicurezza
+ **Disponibilità in più regioni**: implementa le stesse regole IPAM in più regioni per mantenere elenchi di prefissi identici senza copiare manualmente le voci CIDR
+ **Infrastruttura dinamica**: se tu create/delete VPCs o le sottoreti, queste provengono automaticamente dagli elenchi di CIDRs prefissi senza aggiornamenti manuali added/removed 

## Prerequisiti
<a name="prerequisites"></a>

Prima di iniziare, assicurati di disporre dei seguenti elementi:
+ Un [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) con il [livello avanzato](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html) abilitato
+ Un [elenco di prefissi gestiti dai clienti](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html#create-prefix-list) (in alternativa, creane uno durante la configurazione)
+ [Autorizzazioni IAM](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) per le operazioni sugli elenchi di prefissi IPAM ed EC2

## Passaggi di impostazione
<a name="setup-steps"></a>

### Passaggio 1: creazione di un resolver per un elenco di prefissi IPAM
<a name="step-1-create-ipam-prefix-list-resolver"></a>

Definisci quali CIDRs includere nell'elenco dei prefissi creando un risolutore di elenchi di prefissi IPAM.

------
#### [ AWS Management Console ]

**Creare un resolver per un elenco di prefissi IPAM**

1. Apri la [console IPAM](https://console.aws.amazon.com/ipam/).

1. Nel riquadro di navigazione, seleziona **Resolver per elenchi di prefissi**.

1. Seleziona **Crea resolver per un elenco di prefissi**.

1. Al punto **1) Configurazione dei dettagli del resolver**, indica i seguenti elementi:
   + **IPAM**: un’istanza IPAM
   + ** IPv4 Famiglia di indirizzi: o** IPv6
   + **Tag con il nome (facoltativo)**: un nome descrittivo
   + **Descrizione (facoltativa)**: una descrizione
   + **Tag**: tag di risorse

1. Scegli **Next (Successivo)**.

1. Al punto **2) Configurazione delle regole**, seleziona **Aggiungi regola**. Puoi aggiungere fino a 99 regole.
**Importante**  
È possibile creare un risolutore di elenchi di prefissi senza alcuna regola di selezione CIDR, ma genererà versioni vuote (contenenti no CIDRs) finché non si aggiungono regole.

1. Seleziona uno dei seguenti tipi di regole:
   + **CIDR statico**: un elenco fisso CIDRs che non cambia (come un elenco manuale replicato tra le regioni)
   + Pool **IPAM CIDR: CIDRs da pool** IPAM specifici (come tutti CIDRs quelli del pool di produzione IPAM)

     Se scegli questa opzione, procedi come segue
     + **Ambito IPAM**: seleziona l’ambito IPAM per cercare risorse
     + **Condizioni:**
       + **Proprietà**
         + **ID pool IPAM**: seleziona un pool IPAM che contiene le risorse
         + **CIDR** (ad esempio, 10.24.34.0/23)
       + **Funzionamento**: Equals/Not uguale
       + **Valore:** il valore in base al quale la condizione viene soddisfatta
   + **Ambito della risorsa CIDR**: CIDRs da AWS risorse come sottoreti VPCs, all'interno di un ambito IPAM EIPs 

     Se scegli questa opzione, procedi come segue
     + **Ambito IPAM**: seleziona l’ambito IPAM per cercare risorse
     + **Tipo di risorsa**: seleziona una risorsa, ad esempio un VPC o una sottorete.
     + **Condizioni:**
       + **Proprietà**:
         + ID risorsa: l’ID univoco di una risorsa (ad esempio, vpc-1234567890abcdef0)
         + Proprietario della risorsa (ad esempio, 111122223333)
         + Regione della risorsa (ad esempio, us-east-1)
         + Tag risorsa (come chiave: nome, valore: dev-vpc-1)
         + CIDR (ad esempio, 10.24.34.0/23)
       + **Operazione**: è Equals/Not uguale
       + **Valore:** il valore in base al quale la condizione viene soddisfatta

1. Scegli **Next (Successivo)**.

1. Seleziona **Convalida e crea**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizzate i seguenti AWS CLI comandi per creare un risolutore di elenchi di prefissi IPAM:
+ Utilizzate il comando [create-ipam-prefix-list-resolver e salvate l'ID del resolver](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver.html) restituito per il passaggio 2.

------

### Passaggio 2: creazione di una destinazione del resolver per connettersi a un elenco di prefissi
<a name="step-2-create-resolver-target"></a>

Collega il resolver a un elenco di prefissi esistente creando una destinazione del resolver. Usa l’ID del resolver indicato al punto 1.

------
#### [ AWS Management Console ]

**Creare una destinazione del resolver per un elenco di prefissi IPAM**

1. Nella console IPAM, seleziona **Resolver per elenchi di prefissi**.

1. Seleziona il resolver creato al punto 1.

1. Nella pagina dei dettagli del resolver, seleziona la scheda **Destinazioni**.

1. Seleziona **Crea destinazione**.

1. Configurazione della destinazione:
   + **Regione**: seleziona la regione in cui si trova l’elenco di prefissi gestiti esistente o dove ne verrà creato uno.
   + **Elenco di prefissi**: seleziona un elenco di prefissi gestiti esistente o creane uno nuovo

1. In **Versione desiderata**, seleziona una delle seguenti opzioni:
   + **Tieni sempre traccia della versione più recente**: seleziona questa opzione per gli aggiornamenti automatici se desideri che gli elenchi di prefissi rimangano aggiornati in base alle modifiche dell’infrastruttura senza interventi manuali.
   + **Tieni traccia delle versioni specifiche**: seleziona questa opzione per garantire la stabilità quando hai bisogno di aggiornamenti prevedibili e controllati e quando vuoi approvare manualmente le modifiche agli elenchi di prefissi.

1. Seleziona **Crea destinazione**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizzate i seguenti AWS CLI comandi per creare un target resolver con elenco di prefissi IPAM:
+ Usa il comando [create-ipam-prefix-list-resolver-target con l'ID resolver](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver-target.html) del passaggio 1 e l'ID dell'elenco di prefissi esistente.

------

IPAM ora aggiornerà automaticamente l’elenco di prefissi in base alle regole. L'elenco dei prefissi verrà compilato con i criteri corrispondenti ai tuoi criteri. CIDRs 

### Passaggio 3: monitoraggio delle versioni e della sincronizzazione
<a name="step-3-monitor-versions-synchronization"></a>

Come risultato della creazione di un resolver e di un target per l'elenco di prefissi, il resolver dell'elenco di prefissi genera versioni CIDR in base alle regole dell'utente, quindi il target sincronizza quelle CIDRs dal resolver con uno specifico elenco di prefissi gestiti. Ogni versione è un'istantanea di ciò che corrispondeva alle tue regole in quel momento. CIDRs Il numero di versione aumenta ogni volta che l’elenco dei CIDR cambia a seguito di modifiche all’infrastruttura.

**Esempio di versione:**

**Stato iniziale (versione 1)**

Ambiente di produzione:
+ vpc-prod-web (10.1.0.0/16) - taggato env=prod
+ vpc-prod-db (10.2.0.0/16) - contrassegnato con env=prod

Regola Resolver: include tutti i tag VPCs env=prod

**Versione 1:10.1.0.0/16, 10.2.0.0/16 CIDRs**

**Modifica dell’infrastruttura (versione 2)**

Nuovo VPC aggiunto:
+ vpc-prod-api (10.3.0.0/16) - contrassegnato con env=prod

IPAM rileva automaticamente la modifica e crea una nuova versione.

**Versione 2:10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16 CIDRs**

Questa sezione spiega come monitorare la creazione di versioni con la AWS console o la AWS CLI e il successo della sincronizzazione con la CLI. AWS 

Inoltre, ti consigliamo di impostare CloudWatch allarmi sulle metriche degli errori, poiché potrebbe essere necessario rivalutare e modificare le regole di selezione CIDR per rimanere entro i limiti delle dimensioni dell'elenco di versioni e prefissi. Per un elenco di CloudWatch metriche relative agli elenchi di prefissi IPAM, consulta. [Parametri del resolver per l’elenco di prefissi IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics)

------
#### [ AWS Management Console ]

**Visualizzare le versioni create e monitorare la sincronizzazione della destinazione**

1. Nella console IPAM, seleziona **Resolver per elenchi di prefissi**.

1. Seleziona il resolver creato al punto 1.

1. Nella pagina dei dettagli del resolver, seleziona la scheda **Versioni.** Qui vedrai tutte le versioni che sono state create dal resolver insieme a tutte le versioni presenti nella versione. CIDRs 

1. Nella pagina dei dettagli del resolver, seleziona la scheda **Monitoraggio**. In questa visualizzazione, i [Parametri del resolver per l’elenco di prefissi IPAM](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics) sono riportati in un grafico:
   + Creazione della versione del resolver per l’elenco di prefissi completata
   + Creazione della versione del resolver per l’elenco di prefissi non completata

1. Dalla scheda **Monitoraggio**, puoi anche configurare un CloudWatch allarme scegliendo **Crea allarme per la creazione della versione del risolutore di elenchi di prefissi**. Verrai indirizzato alla CloudWatch console con l'allarme parzialmente configurato per la metrica. Per ulteriori informazioni su come completare la creazione dell'allarme, consulta [Creare un CloudWatch allarme basato su una soglia statica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) nella *Amazon CloudWatch User Guide*.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti AWS CLI comandi per monitorare le versioni e la sincronizzazione:

1. Usa il resolver-version-entries comando [get-ipam-prefix-list-](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-prefix-list-resolver-version-entries.html) per visualizzare l'ultima versione creata da resolver.

1. Utilizzate il comando [describe-ipam-prefix-list-resolver-targets per monitorare lo stato di sincronizzazione del target](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-prefix-list-resolver-targets.html) del resolver.

Il comando di monitoraggio mostra:
+ state: lo stato di sincronizzazione corrente (create-complete, modify-complete e altri)
+ lastSyncedVersion - ultima versione sincronizzata con successo
+ desiredVersion: la versione di destinazione per la sincronizzazione
+ stateMessage: dettagli degli errori se la sincronizzazione non è stata completata

------

**Importante**  
Per supportare i flussi di lavoro di rollback, IPAM conserverà copie delle precedenti 10 versioni del resolver dell'elenco di prefissi per ciascuna delle sue destinazioni; inoltre, IPAM eliminerà le versioni precedenti a questa soglia se rimangono senza riferimenti per altri 7 giorni.

### Passaggio 4: (facoltativo) attivazione e disattivazione della sincronizzazione dell’elenco di prefissi IPAM
<a name="step-4-optional-enable-disable-sync"></a>

Se un elenco di prefissi gestiti è stato configurato come destinazione dell’elenco di prefissi IPAM e vuoi modificare l’elenco di prefissi senza richiedere l’autorizzazione per accedere alla destinazione del resolver dell’elenco di prefissi IPAM, potrai [modificare l’elenco di prefissi gestiti](https://docs.aws.amazon.com/vpc/latest/userguide/work-with-cust-managed-prefix-lists.html#modify-managed-prefix-list) e disabilitare la sincronizzazione con il resolver per l’elenco di prefissi IPAM. Se disabilitato, l'elenco dei prefissi non viene aggiornato automaticamente ed è CIDRs possibile modificarlo. Se abilitato, l'elenco dei CIDRs prefissi viene aggiornato automaticamente in base alle regole di selezione CIDR del resolver associato.

# Modifica lo stato di monitoraggio del VPC CIDRs
<a name="change-monitoring-state-ipam"></a>

Per modificare lo stato di monitoraggio di un CIDR VPC, segui la procedura descritta in questa sezione. Puoi modificare un CIDR VPC dallo stato Monitorato a Ignorato, se non vuoi che IPAM gestisca o controlli la risorsa e consenta al CIDR assegnato al VPC di essere disponibile per l'uso. È possibile modificare un CIDR VPC dallo stato Ignorato a Monitorato se desideri che IPAM gestisca e monitori il CIDR VPC.

**Nota**  
Non puoi ignorare il VPC CIDRs nell'ambito pubblico.
Se un CIDR viene ignorato, ti verranno comunque addebitati gli indirizzi IP attivi nel CIDR. Per ulteriori informazioni, consulta [Prezzi per IPAM](pricing-ipam.md).
Se un CIDR viene ignorato, sarà comunque possibile visualizzare la cronologia degli indirizzi IP nel CIDR. Per ulteriori informazioni, consulta [Visualizzazione della cronologia degli indirizzi IP](view-history-cidr-ipam.md).

È possibile modificare lo stato di monitoraggio di un CIDR VPC su Monitorato o Ignorato:
+ **Monitorato**: il VPC CIDR è stato rilevato da IPAM e viene monitorato per verificare la sovrapposizione con altre CIDRs regole di allocazione.
+ **Ignorato**: il CIDR VPC è stato scelto per non essere incluso nel monitoraggio. I CIDRs VPC ignorati non vengono valutati per verificarne la sovrapposizione con CIDRs altri sistemi o con la conformità alle regole di allocazione. Una volta che un CIDR VPC viene scelto per essere ignorato, qualsiasi spazio assegnato da un pool IPAM viene restituito al pool e la risorsa non verrà di nuovo importata tramite l'importazione automatica (se la regola di assegnazione dell'importazione automatica è impostata sul pool). 

------
#### [ AWS Management Console ]

**Modifica dello stato di monitoraggio di un CIDR assegnato a un VPC**

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel riquadro di spostamento seleziona **Resources (Risorse)**.

1. Dal menu a discesa nella parte superiore del pannello dei contenuti, scegli l'ambito privato che desideri utilizzare.

1. Nel riquadro dei contenuti, scegli il VPC e visualizzane i dettagli.

1. **In **VPC CIDRs**, seleziona uno dei file CIDRs allocati al VPC e scegli **Azioni** > **Contrassegna come ignorato o Deseleziona come ignorato**.**

1. Scegli **Contrassegna come ignorato** o **Non contrassegnare come ignorato**.

------
#### [ Command line ]

Utilizza i seguenti AWS CLI comandi per modificare lo stato di monitoraggio di un VPC CIDR:

1. Ottieni un ID di ambito: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Visualizza lo stato di monitoraggio corrente per il VPC CIDR: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Cambia lo stato del VPC CIDR: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Visualizza il nuovo stato di monitoraggio per il VPC CIDR: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Crea ambiti aggiuntivi
<a name="add-scope-ipam"></a>

Per creare un ambito aggiuntivo, segui le fasi descritte in questa sezione.

Un ambito è il container di più alto livello all'interno di IPAM. Quando crei un IPAM, verranno creati due ambiti di default per te. Ogni ambito rappresenta lo spazio IP per una singola rete. L'ambito privato è destinato a tutti gli spazi privati. L'ambito pubblico è destinato a tutti gli spazi pubblici. Gli ambiti consentono di riutilizzare gli indirizzi IP su più reti non connesse senza causare sovrapposizioni o conflitti di indirizzi IP.

Quando crei un IPAM, vengono creati ambiti di default (uno privato e uno pubblico). È possibile creare ambiti privati aggiuntivi. Non è possibile creare ambiti pubblici aggiuntivi.

È possibile creare ambiti privati aggiuntivi se si richiede il supporto per più reti private disconnesse. Ambiti privati aggiuntivi permettono di creare pool e gestire risorse che utilizzano lo stesso spazio IP.

**Importante**  
Se IPAM rileva risorse private IPv4 o private IPv6 CIDRs, le risorse CIDRs vengono importate nell'ambito privato predefinito e non vengono visualizzate in nessun ambito privato aggiuntivo creato. È possibile passare CIDRs dall'ambito privato predefinito a un altro ambito privato. Per informazioni, consulta [Sposta il VPC CIDRs tra gli ambiti](move-resource-ipam.md).

------
#### [ AWS Management Console ]

**Per creare un ulteriore ambito privato**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, scegliere **Ambiti**.

1. Scegli **Crea ambito**.

1. Scegliere l'IPAM a cui si desidera aggiungere l'ambito.

1. Aggiungi una descrizione per l'ambito.

1. Scegli **Crea ambito**.

1. È possibile visualizzare l'ambito in IPAM scegliendo **Ambiti** nel pannello di navigazione.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti AWS CLI comandi per creare un ambito privato aggiuntivo:

1. Visualizza gli ambiti attuali: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Crea un nuovo ambito privato: [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html)

1. Visualizza gli ambiti attuali per visualizzare il nuovo ambito: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

# Elimina un IPAM
<a name="delete-ipam"></a>

È possibile eliminare un IPAM se non è più necessario, se è necessario rivedere la gestione degli indirizzi IP o se si desidera ricominciare da capo con una nuova configurazione IPAM. L'eliminazione di un IPAM può contribuire a semplificare la gestione degli indirizzi IP e ad allinearsi con i requisiti aziendali oppure operativi in continua evoluzione.

Per eliminare un IPAM, segui i passaggi descritti in questa sezione. Per informazioni su come aumentare il numero predefinito IPAMs di dati disponibili anziché eliminare un IPAM esistente, vedere. [Quote per l'IPAM](quotas-ipam.md)

**Nota**  
L'eliminazione di un IPAM rimuove tutti i dati monitorati associati all'IPAM, inclusi i dati storici di. CIDRs

------
#### [ AWS Management Console ]

**Come eliminare un IPAM**

1. Aprire la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, scegli **IPAMs**.

1. Nel riquadro dei contenuti, seleziona il tuo IPAM.

1. Seleziona **Azioni** > **Elimina IPAM**.

1. Esegui una delle seguenti operazioni:
   + Scegli **Cascade delete** (Elimina a cascata) per eliminare l'IPAM, gli ambiti privati, i pool negli ambiti privati e le allocazioni nei pool negli ambiti privati. Se è presente un pool nell'ambito pubblico, con questa opzione non è possibile eliminare l'IPAM. Se utilizzi questa opzione, l'IPAM effettua le seguenti operazioni:
     + Dealloca tutte le risorse CIDRs allocate a VPC (ad esempio VPCs) nei pool in ambiti privati.
**Nota**  
Nessuna risorsa VPC viene eliminata a seguito dell'abilitazione di questa opzione. Il CIDR associato alla risorsa non sarà più allocato da un pool IPAM, ma il CIDR stesso rimarrà invariato.
     + Annulla il IPv4 CIDRs provisioning di tutti i pool IPAM in ambiti privati.
     + Elimina tutti i pool IPAM negli ambiti privati.
     + Elimina tutti gli ambiti privati non predefiniti nell'IPAM.
     + Elimina gli ambiti pubblici e privati predefiniti e l'IPAM.
   + Se non selezioni la casella di controllo **Cascade delete** (Elimina a cascata), prima di eliminare un IPAM devi eseguire le seguenti operazioni:
     + Rilasciare le assegnazioni all'interno dei pool IPAM. Per ulteriori informazioni, consulta [Rilasciare un'assegnazione](release-alloc-ipam.md).
     +  CIDRs Deprovisioning fornito ai pool all'interno dell'IPAM. Per ulteriori informazioni, consulta [Deapprovvigionamento CIDRs da un pool](depro-pool-cidr-ipam.md).
     + Eliminare eventuali ambiti aggiuntivi non di default. Per ulteriori informazioni, consulta [Elimina un ambito](delete-scope-ipam.md).
     + Eliminare i pool IPAM. Per ulteriori informazioni, consulta [Elimina un pool](delete-pool-ipam.md).

1. Immetti **delete**, quindi scegli **Elimina**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti AWS CLI comandi per eliminare un IPAM:

1. [Visualizza corrente IPAMs: describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Elimina un IPAM: [delete-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam.html)

1. [Visualizza il tuo aggiornamento: describe-ipams IPAMs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

Per creare un nuovo IPAM, consulta [Crea un IPAM](create-ipam.md).

# Elimina un pool
<a name="delete-pool-ipam"></a>

Un pool IPAM AWS rappresenta un intervallo definito di indirizzi IP che possono essere allocati e gestiti all'interno di un AWS ambiente o di un'organizzazione specifici. I pool vengono utilizzati per organizzare lo spazio degli indirizzi IP, per consentirne la gestione automatizzata e per applicare le policy di governance degli indirizzi IP nell'infrastruttura cloud. 

Potresti voler eliminare un pool IPAM per rimuovere lo spazio degli indirizzi IP inutilizzato o non necessario e recuperarlo per altri scopi. Non è possibile eliminare un pool di indirizzi IP se vi sono assegnazioni. È necessario rilasciare le assegnazioni e [Deapprovvigionamento CIDRs da un pool](depro-pool-cidr-ipam.md) prima di poter eliminare il pool.

Per eliminare un pool IPAM, segui i passaggi descritti in questa sezione. 

------
#### [ AWS Management Console ]

**Per eliminare un pool**

1. Aprire la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Dal menu a tendina nella parte superiore del riquadro dei contenuti, scegliere l'ambito che si desidera utilizzare. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, scegliere il pool di cui si desidera eliminare il CIDR.

1. Seleziona **Azioni** > **Elimina pool**.

1. Immetti **delete**, quindi scegli **Elimina**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizzate i seguenti AWS CLI comandi per eliminare un pool:

1. Visualizza i pool e ottieni un ID del pool IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Eliminare un pool: [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)

1. Visualizza i tuoi pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Per creare un nuovo pool, consulta [Creare un pool di primo livello IPv4](create-top-ipam.md).

# Elimina un ambito
<a name="delete-scope-ipam"></a>

È possibile eliminare un ambito IPAM se non serve più allo scopo previsto, ad esempio quando si ristruttura la rete, si consolidano le regioni o si modifica l'assegnazione degli indirizzi IP. L'eliminazione degli ambiti non utilizzati può aiutare a semplificare la configurazione IPAM e ottimizzare la gestione degli indirizzi IP in AWS. 

**Nota**  
Non è possibile eliminare un ambito se si verifica una delle seguenti condizioni:  
L'ambito è un ambito di default. Quando crei un IPAM, due ambiti di default (uno pubblico e uno privato) vengono creati automaticamente e non possono essere eliminati. Per vedere se un ambito è quello di default, visualizza il **Tipo di ambito** nei dettagli dell'ambito.
Ci sono uno o più pool nell'ambito. Bisogna anzitutto [Elimina un pool](delete-pool-ipam.md) prima di poter eliminare l'ambito.

------
#### [ AWS Management Console ]

**Per eliminare un ambito**

1. Aprire la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Ambiti**.

1. Nel riquadro dei contenuti, scegli l'ambito che desideri eliminare.

1. Seleziona **Azioni** > **Elimina ambito**.

1. Inserisci **delete**, quindi scegli **Elimina**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizzate i seguenti AWS CLI comandi per eliminare un ambito:

1. Visualizza gli ambiti: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Eliminare un ambito: [delete-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-scope.html)

1. Visualizza gli ambiti aggiornati: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

Per creare un nuovo ambito, consulta [Crea ambiti aggiuntivi](add-scope-ipam.md). Per eliminare l'IPAM, consulta [Elimina un IPAM](delete-ipam.md).

# Deapprovvigionamento CIDRs da un pool
<a name="depro-pool-cidr-ipam"></a>

È possibile eseguire il deprovisioning del CIDR di un pool per liberare spazio degli indirizzi IP, semplificare la gestione degli indirizzi IP, prepararsi alle modifiche di rete o soddisfare i requisiti di conformità. Il deprovisioning del CIDR di un pool consente un migliore controllo e una migliore ottimizzazione delle assegnazioni degli indirizzi IP all'interno di IPAM, permettendo così di recuperare lo spazio IP inutilizzato e di riutilizzarlo in futuro. Non è possibile eseguire il deprovisioning del CIDR se sono presenti assegnazioni nel pool. Per rimuovere le assegnazioni, consulta [Rilasciare un'assegnazione](release-alloc-ipam.md).

Segui i passaggi descritti in questa sezione per eseguire il deprovisioning CIDRs da un pool IPAM. Quando si esegue il deprovisioning di tutto il pool CIDRs, il pool non può più essere utilizzato per le allocazioni. È necessario innanzitutto effettuare il provisioning di un nuovo CIDR nel pool prima di poter utilizzare il pool per le assegnazioni.

------
#### [ AWS Management Console ]

**Per revocare un CIDR del pool**

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Dal menu a tendina nella parte superiore del riquadro dei contenuti, scegliere l'ambito che si desidera utilizzare. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, scegliete il pool di cui CIDRs desiderate effettuare il deprovisioning.

1. Scegli la scheda **CIDRs**.

1. Selezionane uno o più CIDRs e scegli ** CIDRsDeprovisioning**.

1. Scegli **Revoca CIDR**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizzate i seguenti AWS CLI comandi per eseguire il deprovisioning di un pool CIDR:

1. Ottieni un ID del pool IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Visualizza la tua corrente CIDRs per il pool: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Deprovisioning CIDRs: [deprovision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-ipam-pool-cidr.html)

1. Visualizza i tuoi aggiornamenti: CIDRs [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

Per effettuare il provisioning di un nuovo CIDR nel pool, consulta [Deapprovvigionamento CIDRs da un pool](#depro-pool-cidr-ipam). Se desideri eliminare il pool, consulta [Elimina un pool](delete-pool-ipam.md).

# Modifica un pool IPAM
<a name="mod-pool-ipam"></a>

È possibile modificare un pool eseguendo una delle seguenti operazioni:
+ Modifica le regole di assegnazione per il pool. Per ulteriori informazioni sulle regole di assegnazione, consulta [Creare un pool di primo livello IPv4](create-top-ipam.md).
+ Modifica il nome, la descrizione o altri metadati del pool per migliorare l'organizzazione e la visibilità all'interno di IPAM.
+ Modifica le opzioni del pool, come l'importazione automatica delle risorse scoperte, per ottimizzare la gestione automatizzata degli indirizzi IP di IPAM.

Per modificare un pool IPAM, segui i passaggi riportati in questa sezione.

------
#### [ AWS Management Console ]

**Per modificare un pool**

1. Aprire la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, selezionare **Pool**.

1. Per impostazione predefinita è selezionato l'ambito privato di default. Se non si desidera utilizzare l'ambito privato di default, scegliere l'ambito che si desidera utilizzare dal menu a tendina nella parte superiore del riquadro dei contenuti. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md)

1. Nel riquadro dei contenuti, scegliere il pool di cui si desidera modificare il CIDR.

1. Scegli **Operazioni** > **Modifica**.

1. Apportare tutte le modifiche di cui si ha bisogno ai pool. Per ulteriori informazioni sulle opzioni di configurazione del pool, consulta [Creare un pool di primo livello IPv4](create-top-ipam.md).

1. Scegliere **Aggiorna**.

------
#### [ Command line ]

Utilizzate i seguenti AWS CLI comandi per modificare un pool:

1. Ottieni un ID del pool IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Modifica il pool: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html)

------

# Abilita la distribuzione dei costi
<a name="ipam-enable-cost-distro"></a>

Abilitando la distribuzione dei costi, gli [addebiti per gli indirizzi IP attivi](pricing-ipam.md) vengono distribuiti agli account che utilizzano gli indirizzi IP invece che al proprietario IPAM. Questa opzione è utile per le grandi organizzazioni in cui l’amministratore delegato IPAM gestisce gli indirizzi IP a livello centrale utilizzando IPAM e ogni account è responsabile del relativo utilizzo, eliminando la necessità di ricorrere a calcoli manuali per la fatturazione.

L’opzione di distribuzione dei costi è disponibile per [creare un IPAM](create-ipam.md) o [modificare un IPAM](mod-ipam-region.md) nella **modalità di misurazione**, con le seguenti impostazioni:
+ **Proprietario IPAM** (predefinito): l’account AWS proprietario dell’IPAM riceve addebiti per tutti gli indirizzi IP attivi gestiti in IPAM.
+ **Proprietario della risorsa**: l’account AWS proprietario dell’indirizzo IP riceve addebiti per l’indirizzo IP attivo.

**Requisiti**
+ L’IPAM deve essere [integrato con AWS Organizations](enable-integ-ipam.md).
+ L’IPAM deve essere stato creato dall’amministratore delegato IPAM dell’organizzazione AWS.
+ La regione di origine dell’IPAM deve essere una regione abilitata per impostazione predefinita. Non può essere una [regione con consenso esplicito.](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)

**Come funzionano gli addebiti**
+ Anche se è possibile distribuire gli addebiti per gli indirizzi IP all’interno di un’organizzazione, tutti gli addebiti IPAM vengono consolidati sull’account di pagamento dell’organizzazione tramite la [fatturazione consolidata di AWS Organizations](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/con-bill-blended-rates.html). 
+ Anche se è abilitata la distribuzione dei costi, gli account membro dell’organizzazione potranno sempre visualizzare l’utilizzo e gli addebiti individuali dell’IPAM nelle fatture dei rispettivi account. 
+ L’ARN IPAM verrà visualizzato nelle fatture dei singoli account quando è abilitata la distribuzione dei costi. In questo modo, i proprietari delle risorse potranno monitorare l’utilizzo dell’IP IPAM attivo. Se si utilizza [Esportazioni di dati AWS](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html), gli addebiti IPAM vengono visualizzati con l’ARN IPAM associato sia nelle fatture consolidate che nelle singole fatture dei rispettivi account.
+ Solo gli account all’interno dell’organizzazione dell’amministratore delegato possono ricevere addebiti per le risorse di cui sono proprietari. I costi degli indirizzi IP esterni all’organizzazione vengono addebitati al proprietario dell’IPAM.

**Restrizioni temporali**
+ Dopo aver abilitato la distribuzione dei costi, avrai 24 ore di tempo per annullare l’iscrizione. Dopo 24 ore, non sarà più possibile modificare l’impostazione per 7 giorni. Dopo 7 giorni, sarà possibile disattivare la distribuzione dei costi.

# Integra VPC IPAM con l'infrastruttura Infoblox
<a name="integrate-infoblox-ipam"></a>

L'integrazione tra Amazon VPC IPAM e Infoblox connette il tuo AWS VPC IP Address Manager (IPAM) con [Infoblox, consentendoti di gestire gli indirizzi AWS IP attraverso i flussi di lavoro Infoblox](https://www.infoblox.com/) esistenti e allo stesso tempo di acquisire funzionalità native per il cloud. AWS 

Questa integrazione risolve una sfida aziendale comune: evitare sistemi di gestione IP duplicati. Invece di apprendere nuovi strumenti e mantenere processi separati per AWS le reti locali, potete designare Infoblox come autorità di gestione per gli ambiti IPAM VPC e continuare a utilizzare la vostra familiare interfaccia Infoblox per tutte le operazioni sugli indirizzi IP.

## Panoramica del processo di integrazione
<a name="integration-process-overview"></a>

I seguenti passaggi forniscono una panoramica dell'intero processo di integrazione:

1. **Configurazione dell'ambito IPAM** (descritto in questo documento): l'amministratore delegato IPAM di Amazon VPC crea un nuovo ambito o modifica un ambito esistente per utilizzare Infoblox come autorità esterna.

1. **Configurare Infoblox (descritto al di fuori di questo documento):** vedi. [Fasi successive](#infoblox-next-steps)

1. **Crea pool di primo livello**: l'amministratore delegato IPAM di Amazon VPC crea un pool nell'ambito collegato a Infoblox. Il pool inizia senza alcun CIDR assegnato.

1. **Fornitura CIDR da un'autorità esterna: l'**amministratore delegato di Amazon VPC IPAM fornisce un CIDR per il pool. Puoi richiedere qualsiasi CIDR disponibile (Infoblox sceglie tra gli intervalli consentiti) o richiedere un CIDR specifico (Infoblox accetta o rifiuta in base alla disponibilità). IPAM si coordina automaticamente con Infoblox per ottenere e fornire il CIDR approvato.

1. **Continua con le operazioni IPAM standard**: crea pool secondari e VPCs dal CIDR allocato utilizzando le procedure IPAM standard di Amazon VPC.

## Quando utilizzare questa integrazione
<a name="when-to-use-this-integration"></a>

Utilizza questa integrazione se utilizzi già o intendi utilizzare Infoblox per la gestione della rete locale e desideri estendere le pratiche di gestione degli IP esistenti senza dover mantenere sistemi separati. AWS 

## Prerequisiti
<a name="prerequisites"></a>

Prima di configurare questa integrazione, assicuratevi di avere:
+ **VPC IPAM Advanced Tier**: abilitato nel tuo account. AWS Per ulteriori informazioni, consulta [VPC IPAM Advanced Tier](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html).
+ **Autorizzazioni IAM richieste:** elencate di seguito
+ **Identificatore di risorsa Infoblox**: fornito dall'amministratore di Infoblox

## Ruolo IAM per Infoblox
<a name="required-iam-permissions"></a>

Crea un ruolo IAM che il responsabile di Infoblox possa assumere o utilizzare un ruolo esistente. Il ruolo richiede le seguenti autorizzazioni:
+ `ec2:DescribeIpamPools`
+ `ec2:DescribeIpams`
+ `ec2:DescribeIpamScopes`
+ `ec2:GetIpamPoolAllocations`
+ `ec2:GetIpamPoolCidrs`
+ `ec2:GetIpamResourceCidrs`

Per istruzioni su come aggiungere queste autorizzazioni a un ruolo o a una policy IAM, consulta [Aggiungere e rimuovere le autorizzazioni di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) nella Guida per l'utente *IAM*.

**Nota**  
Infoblox può richiedere le autorizzazioni per il rilevamento di IPAM in VPC oltre a quelle necessarie per abilitare questa integrazione. 

## Configurare l'integrazione di Infoblox nel VPC IPAM
<a name="configure-infoblox-integration-in-the-vpc-ipam-console"></a>

È possibile abilitare l'integrazione con Infoblox quando si creano o modificano gli ambiti nella console AWS VPC IPAM o. AWS CLI

**Importante**  
L'integrazione con Infoblox è disponibile solo per ambiti privati, non per ambiti pubblici.

### Creazione di un nuovo ambito con l'integrazione con Infoblox
<a name="creating-a-new-scope-with-infoblox-integration"></a>

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Nel riquadro di navigazione, scegli **IPAM**, quindi scegli Scopes.**

1. Scegli **Crea ambito**.

1. Per le **impostazioni di Scope**, procedi come segue:
   + L'**ID IPAM** viene compilato automaticamente.
   + (Facoltativo) Per **il tag Nome**, inserisci un nome per l'ambito.
   + (Facoltativo) In **Descrizione**, inserire una descrizione per l'ambito.

1. Per **Scope Authority**, scegliete **Infoblox** IPAM.

1. Per l'identificatore di **risorsa Infoblox, inserite l'identificatore** di risorsa Infoblox nel formato. `<version>.identity.account.<entity_realm>.<entity_id>`

1. Verificate di disporre delle autorizzazioni IAM richieste, come indicato nella casella delle informazioni.

1. Scegli **Crea ambito**.

Il AWS CLI comando correlato a tale scopo è [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html).

### Modifica degli ambiti esistenti
<a name="modifying-existing-scopes"></a>

Per modificare l'autorità dell'ambito da **Amazon VPC IPAM** a **Infoblox IPAM** per un ambito esistente, modifica le impostazioni dell'ambito e segui gli stessi passaggi di configurazione della procedura precedente.

Il comando correlato a tale operazione AWS CLI è. [modify-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-scope.html)

## Fasi successive
<a name="infoblox-next-steps"></a>

Questo completa la configurazione IPAM di Amazon VPC necessaria per l'integrazione. Dopo aver configurato l'autorità di ambito, puoi creare un pool IPAM di primo livello all'interno dell'ambito. Per ulteriori informazioni, consulta [Creare un pool di primo livello IPv4](create-top-ipam.md).

L'integrazione richiede anche la configurazione di un pool di sorgenti Infoblox, la verifica dello stato del processo di rilevamento, la configurazione dell'ambito privato che deve essere gestito da Infoblox, l'abilitazione della gestione di Infoblox per Amazon VPC IPAM e la creazione di pool dall'integrazione Infoblox o direttamente dal portale Infoblox.

*Per informazioni sul lato Infoblox dell'integrazione, consulta la Guida per l'utente all'integrazione IPAM nella documentazione Infoblox.AWS *

# Abilita il provisioning dei CIDR GUA IPv6 privati
<a name="enable-prov-ipv6-gua"></a>

Se desideri che le reti private supportino IPv6 e non hai intenzione di eseguire il routing del traffico da questi indirizzi a Internet, puoi eseguire il provisioning di un intervallo ULA o GUA IPv6 privato per un pool IPAM in un ambito privato.

Per dettagli importanti sull'indirizzamento IPv6 privato, consulta [Indirizzi IPv6 privati](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) nella *Guida per l'utente di Amazon VPC*.

Esistono due tipi di indirizzi IPv6 privati: 
+ **Intervalli ULA IPv6**: indirizzi IPv6 come definiti in [RFC4193](https://datatracker.ietf.org/doc/html/rfc4193). Questi intervalli di indirizzi iniziano sempre con “fc” o “fd”, il che li rende facilmente identificabili. Lo spazio ULA IPv6 valido è uno qualsiasi purché inferiore a fd00::/8 senza sovrapposizione con l'intervallo riservato di Amazon fd00::/16. 
+ **Intervalli GUA IPv6**: indirizzi IPv6 come definiti in [RFC3587](https://datatracker.ietf.org/doc/html/rfc3587). L'opzione per utilizzare gli intervalli GUA IPv6 come indirizzi IPv6 privati è disabilitata per impostazione predefinita e deve essere abilitata prima di poterla utilizzare.

Per utilizzare gli intervalli di indirizzi ULA IPv6, è necessario scegliere l'opzione IPv6 quando si esegue il provisioning di un CIDR a un pool IPAM e si inserisce l'intervallo ULA IPv6. Per utilizzare i propri intervalli GUA IPv6 come indirizzi IPv6 privati, tuttavia, è necessario prima completare i passaggi descritti in questa sezione. Per impostazione predefinita, l'opzione è disabilitata. 

**Nota**  
Quando utilizzi gli intervalli GUA IPv6 privati, richiediamo che utilizzi quelli di tua proprietà.
IPAM rileva risorse con indirizzi ULA e GUA IPv6 e monitora i pool per individuare la sovrapposizione dello spazio di indirizzi ULA e GUA IPv6.
Se desideri connetterti a Internet da una risorsa con un indirizzo IPv6 privato, puoi farlo, ma devi instradare il traffico attraverso una risorsa in un'altra sottorete con un indirizzo IPv6 pubblico.
Se disponi di un intervallo GUA IPv6 privato assegnato a un VPC, non puoi utilizzare uno spazio GUA IPv6 pubblico sovrapposto a quello GUA IPv6 privato nello stesso VPC.
È supportata la comunicazione tra risorse con intervalli di indirizzi ULA e GUA IPv6 privati (ad esempio tramite Direct Connect, peering VPC, gateway di transito o connessioni VPN).
Un intervallo GUA IPv6 privato non può essere convertito in uno GUA IPv6 pubblicizzato pubblicamente.

------
#### [ AWS Management Console ]

**Per abilitare il provisioning di CIDR GUA IPv6 privati:**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, scegli **IPAM**.

1. Scegli l'IPAM e seleziona **Operazioni** > **Modifica**.

1. Sotto la voce **CIDR GUA IPv6 privati**, scegli **Abilita il provisioning dello spazio CIDR GUA in pool IPAM IPv6 privati**.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti comandi della AWS CLI per abilitare il provisioning di CIDR GUA IPv6 privati:

1. Visualizza gli IPAM attuali con [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Modifica l'IPAM con [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html) e includi l'opzione per `enable-private-gua`.

------

Una volta abilitata l'opzione per il provisioning di CIDR GUA IPv6 privati, è possibile eseguire il provisioning di un CIDR GUA IPv6 privato a un pool. Per ulteriori informazioni, consulta [Fornitura CIDRs a un pool](prov-cidr-ipam.md).

# Implementa l'uso di IPAM per la creazione di VPC con SCPs
<a name="scp-ipam"></a>

**Nota**  
 Questa sezione è applicabile solo se hai abilitato l'integrazione con IPAM. AWS Organizations Per ulteriori informazioni, consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md).

Questa sezione descrive come creare una politica di controllo del servizio AWS Organizations che richieda ai membri dell'organizzazione di utilizzare IPAM quando creano un VPC. Le politiche di controllo del servizio (SCPs) sono un tipo di politica organizzativa che consente di gestire le autorizzazioni all'interno dell'organizzazione. Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l’utente di AWS Organizations *.

## Applica l'IPAM durante la creazione VPCs
<a name="scp-ipam-enforce-scen-1"></a>

Segui i passaggi di questa sezione per richiedere ai membri della tua organizzazione di utilizzare IPAM durante la creazione. VPCs

**Per creare una SCP e limitare la creazione di VPC a IPAM**

1. Segui la procedura riportata in [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) nella *Guida per l’utente di AWS Organizations * e immetti il testo seguente nell’editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
          "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "Null": {
                   "ec2:Ipv4IpamPoolId": "true"
               }
           }
        }]
   }
   ```

------

1. Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta [Attach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) e [Detach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) nella *Guida per l’utente di AWS Organizations *.

## Applica un pool IPAM durante la creazione VPCs
<a name="scp-ipam-enforce-scen-2"></a>

Segui i passaggi di questa sezione per richiedere ai membri dell'organizzazione di utilizzare un pool IPAM specifico durante la creazione. VPCs

**Per creare un SCP e limitare la creazione di VPC a un pool IPAM**

1. Segui la procedura riportata in [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) nella *Guida per l’utente di AWS Organizations * e immetti il testo seguente nell’editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "StringNotEquals": {
                   "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
               }
             }
       }]
   }
   ```

------

1. Modifica il valore di `ipam-pool-0123456789abcdefg` esempio IPv4 con l'ID del pool a cui desideri limitare gli utenti.

1. Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta [Attach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) e [Detach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) nella *Guida per l’utente di AWS Organizations *.

## Applica l'IPAM per tutti tranne un determinato elenco di OUs
<a name="scp-ipam-enforce-scen-3"></a>

Segui i passaggi di questa sezione per applicare l'IPAM a tutte le unità organizzative tranne un determinato elenco (). OUs La politica descritta in questa sezione è obbligatoria all' OUs interno dell'organizzazione, ad eccezione di OUs quella specificata in per l'utilizzo di IPAM `aws:PrincipalOrgPaths` per la creazione e l'espansione. VPCs Gli elencati OUs possono utilizzare IPAM durante la creazione VPCs o specificare manualmente un intervallo di indirizzi IP.

**Per creare un SCP e applicare l'IPAM per tutti tranne un determinato elenco di OUs**

1. Segui la procedura riportata in [Create a service control policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp) nella *Guida per l’utente di AWS Organizations * e immetti il testo seguente nell’editor JSON:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
   	"Effect": "Deny",
   	    "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
   	    "Resource": "arn:aws:ec2:*:*:vpc/*",
   	    "Condition": {
   	        "Null": {
   		      "ec2:Ipv4IpamPoolId": "true"
                   },
   	        "ForAnyValue:StringNotLike": {
   	            "aws:PrincipalOrgPaths": [
   	                "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/",
   	                "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/"
   	            ]
                   }
               }
        }]
   }
   ```

------

1. Rimuovi i valori di esempio (come`o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/`) e aggiungi i percorsi delle entità AWS Organizations di OUs cui desideri avere l'opzione (ma non obbligatoria) di utilizzare IPAM. Per ulteriori informazioni sul percorso dell'entità, consulta [Understand the AWS Organizations entity path](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) e [aws: PrincipalOrgPaths](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgpaths) nella *IAM User Guide*.

1. Collega la policy alla root dell'organizzazione. Per ulteriori informazioni, consulta [Attach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) e [Detach policies](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html) nella *Guida per l’utente di AWS Organizations *.

# Escludi unità organizzative da IPAM
<a name="exclude-ous"></a>

Se il tuo IPAM è integrato con AWS Organizations, puoi escludere un'[unità organizzativa (OU)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit) dalla gestione da parte di IPAM. Se viene esclusa un’unità organizzativa, IPAM non gestirà gli indirizzi IP negli account dell’unità organizzativa in questione. Questa funzionalità offre una maggiore flessibilità nella modalità di utilizzo di IPAM.

Puoi utilizzare le esclusioni delle unità organizzative nei seguenti modi:
+ **Abilita IPAM per parti specifiche dell'attività**: se hai più unità aziendali o filiali in AWS Organizations, ora puoi utilizzare IPAM solo per quelle che ne hanno bisogno.
+ **Tieni separati gli account sandbox**: puoi escludere gli account sandbox da IPAM concentrandoti solo su quelli realmente importanti per la gestione della proprietà intellettuale.

## Come funzionano le esclusioni delle unità organizzative
<a name="exclude-ous-how-it-works"></a>

I diagrammi in questa sezione mostrano due casi d’uso per l’esclusione delle unità organizzative in IPAM.

Il primo diagramma mostra l'impatto dell'aggiunta di un'esclusione solo su un'unità organizzativa principale. In questo caso, IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa principale. IPAM gestirà gli indirizzi IP degli account degli altri account al di OUs fuori dell'esclusione.

![\[Diagramma dell'esclusione delle unità organizzative su quella principale\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-ou-1.png)


*Il secondo diagramma mostra l'impatto dell'aggiunta dell'esclusione di un'unità organizzativa (OU) su un'unità organizzativa principale e su tutti i figli.* OUs Di conseguenza, IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa principale o negli account di alcun figlio. OUs IPAM gestirà gli indirizzi IP negli account OUs al di fuori dell'esclusione.

![\[Diagramma dell'esclusione delle unità organizzative per l'unità organizzativa principale e per tutti i figli. OUs\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-ou-2.png)


## Aggiungi o rimuovi esclusioni di unità organizzative
<a name="exclude-ous-create-delete"></a>

Completa i passaggi descritti in questa sezione per aggiungere o rimuovere esclusioni delle unità organizzative.

**Nota**  
L'account amministratore IPAM delegato non è escluso neanche se si trova all'interno di un'unità organizzativa esclusa.
L'IPAM deve essere integrato con AWS Organizations per aggiungere un'esclusione dell'unità organizzativa. L'organizzazione deve averla OUs dentro.
È necessario essere l'amministratore IPAM delegato per poter visualizzare, aggiungere o rimuovere le esclusioni delle unità organizzative.
IPAM impiega tempo per scoprire le unità organizzative create di recente.
Esiste una quota predefinita per il numero di esclusioni che puoi aggiungere per ogni rilevamento di risorse. Per ulteriori informazioni, vedi *Esclusioni di unità organizzative per rilevamento di risorse* in [Quote per l'IPAM](quotas-ipam.md).
Se si [condivide l'individuazione di una risorsa con un altro account](res-disc-work-with-share.md), tale account può visualizzare le esclusioni dell'unità organizzativa su tale account, che contiene informazioni come l'ID di organizzazione, l'ID radice e l'unità organizzativa IDs dell'organizzazione del proprietario della risorsa.

------
#### [ AWS Management Console ]

**Per aggiungere o rimuovere esclusioni delle unità organizzative**

1. Aprire la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel riquadro di navigazione, scegli **Rilevamenti delle risorse**.

1. Scegli il rilevamento di risorse predefinito.

1. Scegli **Modifica**.

1. Alla voce **Esclusioni di unità organizzative**, procedi come segue:
   + **Per aggiungere l'esclusione di un'unità organizzativa**:
     + Se si desidera escludere l'unità organizzativa e tutti i relativi elementi OUs secondari: 
       + Trova l'unità organizzativa nella tabella e seleziona la casella di controllo. Tutti i figli OUs vengono selezionati automaticamente.
     + Se desideri escludere solo gli account delle unità organizzative principali: 
       + Trova l'unità organizzativa nella tabella e seleziona la casella di controllo. Tutti i bambini OUs vengono selezionati automaticamente. Deseleziona tutti i bambini OUs.
     + In alternativa, puoi utilizzare la colonna **Azioni** per selezionare solo un'unità organizzativa principale o un genitore e un figlio OUs:
       + **Seleziona tutto il figlio OUs**: includi qualsiasi bambino OUs nell'esclusione. Dopo aver scelto un'unità organizzativa, questa viene aggiunta sullo schermo. Ogni unità organizzativa contiene l'ID e il [percorso entità](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) della sua esclusione.
       + **Seleziona solo questa unità organizzativa**: inserisci solo questa unità nell'esclusione. Dopo aver scelto un'unità organizzativa, questa viene aggiunta sullo schermo. Ogni unità organizzativa contiene l'ID e il [percorso entità](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) della sua esclusione.
       + **Copia il percorso di entità dell’unità organizzativa**: copia il percorso entità dell’organizzazione da utilizzare in base alle esigenze.
     + Se conosci già il percorso dell'entità AWS Organizations o desideri crearlo:
       + Scegli **Inserisci esclusione dell'unità organizzativa** e inserisci il [percorso entità](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path) per tale esclusione. Crea il percorso per le unità organizzative utilizzando AWS Organizzazioni IDs separate da a`/`. Includi tutti i bambini OUs terminando il percorso con`/*`.
         + Esempio 1
           + Percorso per un'unità organizzativa secondaria: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
           + In questo esempio, `o-a1b2c3d4e5` è l’ID dell’organizzazione, `r-f6g7h8i9j0example` è l’ID root, `ou-ghi0-awsccccc` è l’ID di un’unità organizzativa e `ou-jkl0-awsddddd` è l’ID di un’unità organizzativa secondaria.
           + IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa secondaria.
         + Esempio 2
           + Percorso in cui tutti i bambini OUs faranno parte dell'esclusione: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
           + In questo esempio, IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa (`ou-ghi0-awsccccc`) o negli account di altri OUs che sono figli dell'unità organizzativa.
   + **Per rimuovere l'esclusione di un'unità organizzativa**: 
     + Seleziona **X** accanto a un'unità organizzativa già aggiunta. L'ID `/*` successivo all'unità organizzativa indica che si tratta di un'unità organizzativa principale e che il figlio fa OUs parte dell'esclusione dell'unità organizzativa.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

1. Visualizza i dettagli relativi all'individuazione delle risorse per ottenere l'ID dell'individuazione delle risorse predefinita per la fase successiva. [describe-ipam-resource-discoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html)

   Input:

   ```
   aws ec2 describe-ipam-resource-discoveries
   ```

   Output:

   ```
   {                                                                                                                              
       "IpamResourceDiscoveries": [                                                                                               
           {                                                                                                                      
               "OwnerId": "111122223333",                                                                                         
               "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",                                                     
               "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",  
               "IpamResourceDiscoveryRegion": "us-east-1",                                                                        
               "OperatingRegions": [                                                                                              
                   {                                                                                                              
                       "RegionName": "us-east-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-2"                                                                                  
                   }                                                                                                              
               ],                                                                                                                 
               "IsDefault": true,                                                                                                 
               "State": "modify-complete",                                                                                        
               "Tags": []                                                                                                         
           }                                                                                                                      
       ]                                                                                                                          
   }
   ```

1. Aggiungi o rimuovi l'esclusione di un'unità organizzativa dall'individuazione di risorse con [modify-ipam-resource-discovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html)e le `--remove-organizational-unit-exclusions` opzioni `--add-organizational-unit-exclusions` or. Dovrai inserire un percorso dell'entità AWS Organizations. Crea il percorso per le unità organizzative utilizzando AWS Organizzazioni IDs separate da a`/`. Includi tutti i bambini OUs terminando il percorso con`/*`. Non è possibile includere lo stesso percorso entità più di una volta nei parametri di aggiunta o rimozione.
   + Esempio 1
     + Percorso per un'unità organizzativa secondaria: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
     + In questo esempio, `o-a1b2c3d4e5` è l’ID dell’organizzazione, `r-f6g7h8i9j0example` è l’ID root, `ou-ghi0-awsccccc` è l’ID di un’unità organizzativa e `ou-jkl0-awsddddd` è l’ID di un’unità organizzativa secondaria.
     + IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa secondaria.
   + Esempio 2
     + Percorso in cui tutti i bambini OUs faranno parte dell'esclusione: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
     + In questo esempio, IPAM non gestirà gli indirizzi IP negli account dell'unità organizzativa (`ou-ghi0-awsccccc`) o negli account di altri OUs che sono figli dell'unità organizzativa.
**Nota**  
L’insieme di esclusioni che ne deriva non deve sovrapporsi, ovvero due o più esclusioni di unità organizzative non devono escludere la stessa unità organizzativa.  
**Esempio di percorsi di entità non sovrapposti:**  
Percorso 1 = “o-1/r-1/ou-1/”
Percorso 2 = “o-1/r-1/ou-1/ou-2/”
Questi percorsi non si sovrappongono perché il percorso 1 esclude solo gli account alla voce ou-1 e il percorso 2 esclude solo gli account alla voce ou-2.  
**Esempio di percorsi di entità sovrapposti:**  
Percorso 1 = “o-1/r-1/ou-1/\$1”
Percorso 2 = “o-1/r-1/ou-1/ou-2/”
Questi percorsi si sovrappongono perché il percorso 1 rappresenta sia “o-1/r-1/ou-1/” che “o-1/r-1/ou-1/ou-2/” e “o-1/r-1/ou-1/ou-2/” si sovrappone con il percorso 2.

   Input:

   ```
   aws ec2 modify-ipam-resource-discovery \
       --ipam-resource-discovery-id ipam-res-disco-1234567890abcdef0 \
       --add-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*' \
       --remove-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/' \
       --region us-east-1
   ```

   Output:

   ```
   {
       "IpamResourceDiscovery": {
           "OwnerId": "111122223333",
           "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryRegion": "us-east-1",
           "OperatingRegions": [
               {
                   "RegionName": "us-east-1"
               }
           ],
           "IsDefault": false,
           "State": "modify-in-progress",
           "OrganizationalUnitExclusions": [
               {
                   "OrganizationsEntityPath": "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*"
               }
           ]
       }
   }
   ```

------

# Modifica un livello IPAM
<a name="mod-ipam-tier"></a>

IPAM offre due livelli: livello gratuito e livello avanzato. Il passaggio al livello avanzato di Gestione indirizzi IP di Amazon VPC offre un controllo più granulare sugli indirizzi IP. Ciò può essere utile man mano che la complessità della rete aumenta, perché consente di ottimizzare e gestire meglio lo spazio degli indirizzi IP. Per ulteriori informazioni sulle funzionalità disponibili in ogni livello gratuito e sui costi associati al livello avanzato, consulta la scheda IPAM nella [pagina dei prezzi di Amazon VPC](https://aws.amazon.com//vpc/pricing/).

**Nota**  
Prima di poter passare dal livello avanzato al livello gratuito, devi:  
Eliminare i pool con ambito privato. 
Eliminare ambiti privati non predefiniti. 
Eliminare i pool con locali diverse dalla regione di origine IPAM. 
Eliminare le associazioni di rilevamento risorse non predefinite. 
Eliminare le allocazioni dei pool agli account diversi da quello del proprietario IPAM.

------
#### [ AWS Management Console ]

**Modifica del livello IPAM**

1. Aprire la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, scegli **IPAMs**.

1. Nel riquadro dei contenuti, seleziona il tuo IPAM. 

1. Scegli **Operazioni** > **Modifica**.
**Nota**  
Se utilizzi il livello gratuito, vedrai l’indicazione **Il numero totale stimato di IP IPAM attivi…**.  
Il numero totale di IP attivi è il numero di indirizzi IP attivi nell’IPAM che ti verrebbero addebitati se passassi dal livello gratuito al livello avanzato. Un indirizzo IP attivo è definito come un indirizzo IP o un prefisso assegnato a un'interfaccia di rete elastica (ENI) collegata a una risorsa con un'istanza EC2.   
Questa metrica è disponibile solo per i clienti del piano gratuito.
Se il tuo IPAM è [integrato con AWS Organizations](enable-integ-ipam.md), il conteggio IP attivo copre tutti gli account dell'organizzazione.
Non è possibile visualizzare una suddivisione del numero di IP attivi per tipo di IP (public/private) or class (IPv4/IPv6).
IPAM conta solo gli account IPs di ENIs proprietà degli account monitorati. Il conteggio potrebbe quindi essere impreciso a causa delle sottoreti condivise. Gli indirizzi IP sono esclusi se il proprietario della sottorete o dell'ENI non è coperto dall'IPAM.

1. Scegli il **livello IPAM** da utilizzare per l'IPAM.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti AWS CLI comandi per visualizzare e modificare un livello IPAM:

1. [Visualizza corrente IPAMs: describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Modifica il livello IPAM: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. [Visualizza il tuo aggiornamento: describe-ipams IPAMs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Modifica le regioni operative IPAM
<a name="mod-ipam-region"></a>

Le regioni operative sono AWS regioni in cui l'IPAM è autorizzato a gestire l'indirizzo CIDRs IP. IPAM rileva e monitora solo le risorse nelle AWS regioni selezionate come regioni operative.

L'aggiunta di una regione operativa a un IPAM consente di gestire lo spazio degli indirizzi IP su più regioni. AWS Così è possibile migliorare l'utilizzo degli indirizzi IP, consentire la segmentazione regionale e supportare un'infrastruttura geograficamente distribuita. L'espansione dell'ambito regionale di IPAM offre maggiore flessibilità e controllo sulla gestione complessiva degli indirizzi IP.

------
#### [ AWS Management Console ]

**Modifica delle regioni operative IPAM**

1. Aprire la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, scegli **IPAMs**.

1. Nel riquadro dei contenuti, seleziona il tuo IPAM.

1. Scegli **Operazioni** > **Modifica**.

1. In **IPAM settings** (Impostazioni IPAM), scegli le **Operating Regions** (Regioni operative) da utilizzare per l’IPAM.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti AWS CLI comandi per visualizzare e modificare le regioni operative IPAM:

1. [Visualizza la versione corrente IPAMs: describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Aggiungere o rimuovere regioni operative IPAM: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. [Visualizza il tuo aggiornamento: describe-ipams IPAMs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# Fornitura CIDRs a un pool
<a name="prov-cidr-ipam"></a>

Segui i passaggi descritti in questa sezione per effettuare il provisioning CIDRs a un pool. Se hai già effettuato il provisioning di un CIDR quando hai creato il pool, potresti dover effettuare un provisioning aggiuntivo CIDRs se un pool è prossimo all'allocazione completa. Per monitorare l'utilizzo del pool, consulta [Monitora l'utilizzo del CIDR con il pannello di controllo IPAM](monitor-cidr-usage-ipam.md). 

**Nota**  
I termini *effettuare il provisioning* e *assegnare* sono utilizzati in questa guida per l'utente e nella console IPAM. *Effettuare il provisioning* viene utilizzato quando si aggiunge un CIDR a un pool IPAM. Utilizza *Alloca* quando associ un CIDR da un pool IPAM a un VPC o un indirizzo IP elastico.

------
#### [ AWS Management Console ]

**Per effettuare il provisioning di un pool CIDRs**

1. Aprire la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, selezionare **Pool**.

1. Per impostazione predefinita è selezionato l'ambito privato di default. Se non si desidera utilizzare l'ambito privato di default, scegliere l'ambito che si desidera utilizzare dal menu a tendina nella parte superiore del riquadro dei contenuti. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, scegliere il pool a cui si desidera aggiungere un CIDR.

1. Scegliete **Azioni** > **Fornitura CIDRs**.

1. Esegui una delle seguenti operazioni: 
   + Se stai effettuando il provisioning di un CIDR a un pool di ambito pubblico, inserisci la **Maschera di rete**.
   + **Se stai fornendo un CIDR a un IPv4 pool nell'ambito privato, inserisci il CIDR.**
   + Se stai fornendo un CIDR a un IPv6 pool nell'ambito privato, tieni presente quanto segue:
     + Per dettagli importanti sull' IPv6 indirizzamento privato, [ IPv6 consulta Indirizzi privati](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) nella *Amazon VPC User Guide*.
     + Per utilizzare un intervallo IPv6 ULA privato, nella sezione **CIDRsDa fornire**, scegli **Aggiungi ULA CIDR per maschera di rete e scegli la dimensione della maschera** di rete oppure scegli **Inserisci IPv6 CIDR privato e inserisci** un intervallo ULA. Gli intervalli validi per l' IPv6 ULA privato sono compresi tra /9 e /60 a partire da fd80: :/9.
     + Per utilizzare un intervallo IPv6 GUA privato, devi prima aver abilitato l'opzione sul tuo IPAM (vedi). [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md) Dopo aver abilitato il IPv6 GUA privato CIDRs, inserisci un IPv6 GUA in **Input private IPv6 CIDR**.
**Nota**  
Per impostazione predefinita, puoi aggiungere un blocco IPv6 CIDR fornito da Amazon a un pool regionale. Per informazioni sull’incremento del limite predefinito, consulta [Quote per l'IPAM](quotas-ipam.md).
Il CIDR di cui si desidera effettuare il provisioning deve essere disponibile nell'ambito.
Se esegui il provisioning CIDRs a un pool all'interno di un pool, lo spazio CIDR che desideri fornire deve essere disponibile nel pool.

1. Scegli **Provision** (Esegui il provisioning).

1. È possibile visualizzare il CIDR in IPAM scegliendo **Pool** nel pannello di navigazione, scegliendo un pool e visualizzando la CIDRs scheda relativa al pool.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti AWS CLI comandi per effettuare il provisioning CIDRs a un pool:

1. Ottieni l'ID di un pool IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Ottieni quelli CIDRs che vengono forniti al pool: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. Fornisci un nuovo CIDR al pool: [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html)

1. Ottieni CIDRs i dati forniti al pool e visualizza il nuovo CIDR: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

# Sposta il VPC CIDRs tra gli ambiti
<a name="move-resource-ipam"></a>

Il CIDRs passaggio da un ambito all'altro consente di ottimizzare l'allocazione degli indirizzi IP, organizzarli per regione, separare le preoccupazioni, applicare la conformità e adattarsi ai cambiamenti dell'infrastruttura. Questa flessibilità aiuta a gestire lo spazio degli indirizzi IP in modo efficiente man mano che i carichi di lavoro si evolvono.

Per spostare un CIDR VPC da un ambito a un altro, segui la procedura descritta in questa sezione.

**Importante**  
Puoi spostare solo i VPC CIDRs. Quando sposti un CIDR VPC, anche la sottorete CIDRs del VPC viene spostata automaticamente.
Puoi spostare il VPC solo CIDRs da un ambito privato a un altro. Non è possibile spostare il VPC CIDRs da un ambito pubblico a un ambito privato o da un ambito privato a un ambito pubblico.
Lo stesso AWS account deve possedere entrambi gli ambiti.
Se un CIDR VPC è attualmente allocato da un pool in un ambito privato, la richiesta di spostamento ha esito positivo, ma il CIDR non verrà spostato fino a quando non si rilascia l'allocazione dal pool corrente. Per informazioni sul rilascio di un'allocazione, consulta [Rilascio di un'allocazione](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html).

------
#### [ AWS Management Console ]

**Spostamento di un CIDR assegnato a un VPC**

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel riquadro di spostamento seleziona **Resources (Risorse)**.

1. Dal menu a tendina nella parte superiore del riquadro dei contenuti, scegliere l'ambito che si desidera utilizzare.

1. Nel riquadro dei contenuti, scegli un VPC e visualizzane i dettagli.

1. In **VPC CIDRs**, seleziona una delle risorse CIDRs allocate alla risorsa e scegli **Azioni** > **Sposta CIDR** in un ambito diverso.

1. Seleziona l'ambito in cui desideri spostare il CIDR VPC.

1. Scegli **Move CIDR to different scope** (Sposta CIDR in un ambito diverso).

------
#### [ Command line ]

Usa i seguenti AWS CLI comandi per spostare un CIDR VPC:

1. Ottieni un VPC CIDR nell'ambito corrente: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. Sposta un CIDR VPC: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. Ottieni un VPC CIDR nell'altro ambito: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# Definisci la strategia di IPv4 allocazione pubblica con le politiche IPAM
<a name="define-public-ipv4-allocation-strategy-with-ipam-policies"></a>

Una politica IPAM è un insieme di regole che definiscono in che modo IPv4 gli indirizzi pubblici dei pool IPAM vengono allocati alle risorse. AWS Ogni regola associa un AWS servizio ai pool IPAM che il servizio utilizzerà per ottenere gli indirizzi IP. Una singola politica può avere più regole ed essere applicata a più AWS regioni. Se il pool IPAM esaurisce gli indirizzi, i servizi ricorrono agli indirizzi IP forniti da Amazon. Una policy può essere applicata a un singolo AWS account o a un'entità all'interno di AWS Organizations. Se si [utilizza il proprio IP (BYOIP)](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html), ciò contribuisce a ridurre i costi AWS pubblici IPv4 .

**Quando utilizzare le politiche IPAM**

Utilizza le politiche IPAM per:
+ Ridurre IPv4 i costi pubblici utilizzando gli indirizzi BYOIP
+ Controlla centralmente i pool IP utilizzati dalle tue risorse AWS 
+ Garantisci un'allocazione IP coerente in tutta l'organizzazione

**Come funziona**

Quando crei una AWS risorsa che richiede un indirizzo IP pubblico in un account con politiche IPAM applicate:
+ IPAM verifica l'ordine delle regole della politica.
+ Se una regola corrisponde al tipo di risorsa, IPAM alloca un IP dal pool specificato.
+ Se il pool è vuoto e l'overflow è abilitato, Amazon fornisce un indirizzo IP.
+ Se nessuna regola corrisponde, si applica il comportamento predefinito.

**Servizi e risorse supportati**

È possibile creare politiche IPAM per definire in che modo IPv4 gli indirizzi pubblici dei pool IPAM vengono allocati ai seguenti AWS servizi e risorse:
+ Indirizzi IP elastici () EIPs
+ Application Load Balancer () ALBs
+ Amazon Relational Database Service (RDS)
+ Gateway NAT regionali

**Importante**  
Se si sceglie un pool IPAM o un ID di allocazione EIP specifico durante la creazione di una AWS risorsa, ciò avrà la precedenza sulla politica IPAM.

**Prerequisiti**
+ [Un [IPAM nell'account amministratore](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) delegato con livello avanzato abilitato](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)
+ Un pool [IPAM pubblico](https://docs.aws.amazon.com/vpc/latest/ipam/create-top-ipam.html) con indirizzi IPv4 
+ [Autorizzazioni IAM per operazioni](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) IPAM ed EC2

**Terminologia**

**Politica IPAM**  
Una politica IPAM è un insieme di regole che definiscono in che modo IPv4 gli indirizzi pubblici dei pool IPAM vengono allocati alle risorse. AWS Ogni regola associa un AWS servizio ai pool IPAM che il servizio utilizzerà per ottenere gli indirizzi IP. Una singola politica può avere più regole ed essere applicata a più AWS regioni. Se il pool IPAM esaurisce gli indirizzi, i servizi ricorrono agli indirizzi IP forniti da Amazon. Una policy può essere applicata a un singolo AWS account o a un'entità all'interno di AWS Organizations. Una policy può essere applicata a un singolo AWS account o a un'entità all'interno di AWS Organizations.

**Regole di allocazione**  
Configurazioni opzionali all'interno di una politica IPAM che mappano i tipi di AWS risorse a pool IPAM specifici. Se non viene definita alcuna regola, per impostazione predefinita i tipi di risorse utilizzano gli indirizzi IP forniti da Amazon.

**Target**  
Un AWS account individuale o un'entità all'interno di un' AWS organizzazione a cui è possibile applicare una politica IPAM.

**Fase 1: Creare una politica IPAM**

**Utilizzo della AWS console:**  
Segui questi passaggi per creare una politica IPAM utilizzando la AWS console:

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel riquadro di navigazione sinistro, scegli **Policy**.

1. Scegli **Crea policy**.

1. Inserisci un **nome** per la tua politica (opzionale).

1. Seleziona l'**IPAM** da associare a questa politica.

1. (Facoltativo) Aggiungi tag.

1. Scegli **Crea policy**.

**Utilizzo della AWS CLI:**  
Utilizza il comando [create-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-policy.html).

**Fase 2: Aggiungere regole di allocazione**

Dopo aver creato la policy, è necessario aggiungere regole di allocazione che definiscano come vengono allocati gli indirizzi IP:

**Utilizzo della console: AWS**  
Segui questi passaggi per aggiungere regole di allocazione utilizzando la AWS console:

1. Nel riquadro di navigazione sinistro, scegli **Policy**.

1. Scegli la politica che hai creato nel passaggio precedente.

1. Nella pagina dei dettagli della politica, scegli la scheda **Regole di allocazione**.

1. Scegli **Crea regole di allocazione.**

1. Configura la **configurazione del servizio**:
   + **Locale**: scegli la AWS regione (us-east-1) o la zona locale a cui desideri applicare questa politica.
   + **Tipo di risorsa**: seleziona il AWS servizio o il tipo di risorsa per questa politica (indirizzi IP elastici, istanze di database RDS, Application Load Balancer o gateway NAT in modalità di disponibilità regionale).

1. **Configura la configurazione delle regole:**
   + **Pool IPAM**: seleziona il pool IPAM che fornirà gli indirizzi IP.
   + Esamina i dettagli del pool (locale, origine IP pubblica, spazio disponibile e intervalli CIDR disponibili).

1. (Facoltativo) Scegli **Aggiungi nuova regola** per creare regole aggiuntive.

1. Scegli **Crea regola di allocazione**.

**Utilizzo della AWS CLI:**  
Usa il comando [modify-ipam-policy-allocation-rules](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-policy-allocation-rules.html).

**Passaggio 3: abilitare la politica**

Specificate quali account devono utilizzare questa politica.

**Utilizzo della AWS console:**  
Segui questi passaggi per abilitare la policy utilizzando la AWS console:

1. Nella pagina dei dettagli della politica, scegli la scheda **Obiettivi**.

1. Scegli **Gestisci gli obiettivi delle politiche**.

1. Esegui una delle seguenti operazioni:
   + Per l'utilizzo di un singolo account (IPAM non integrato con AWS Organizations), scegli **Abilita per il tuo account**.
   + Per IPAM integrato con AWS Organizations (quando sei l'amministratore delegato):
     + Nella sezione **Struttura organizzativa**, seleziona gli account o le unità organizzative a cui desideri applicare questa politica.
     + Seleziona la casella di controllo **Abilitato** per ogni destinazione.
     + Seleziona **Salva modifiche**.
     + **Importante**: l'attivazione di questo criterio sostituirà tutti i criteri IPAM attivi sugli account o sulle unità organizzative selezionati.

**Utilizzo della AWS CLI:**  
Usa il [enable-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-policy.html)comando in base alla tua configurazione:

Per l'utilizzo di un singolo account (IPAM non integrato con AWS Organizations):

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678
```

Per IPAM integrato con AWS Organizations (quando sei l'amministratore delegato), imposta una politica per indirizzare un account all'interno dell' AWS organizzazione:

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id 123456789012
```

Per IPAM integrated with AWS Organizations (quando sei l'amministratore delegato), imposta una policy per indirizzare un'unità organizzativa:

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id ou-123
```

**Importante**  
L’attivazione di questa politica sostituirà qualsiasi politica IPAM attiva sugli account o sulle unità organizzative selezionati.

**Fase 4: Verifica la tua policy**

 Crea una nuova risorsa del tipo che hai configurato (ad esempio un EIP) in uno degli account di destinazione. La risorsa utilizzerà automaticamente un indirizzo IP dal tuo pool IPAM.

**Importante**  
Se si sceglie un pool IPAM o un ID di allocazione EIP specifico durante la creazione di una AWS risorsa, ciò avrà la precedenza sulla politica IPAM.

**Fase 5: Monitorare l'utilizzo**

Controlla il tuo [pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-usage-ipam.html) nella console per vedere gli indirizzi IP assegnati alle tue risorse.

# Rilasciare un'assegnazione
<a name="release-alloc-ipam"></a>

Se si prevede di eliminare un pool, potrebbe essere necessario rilasciare un'assegnazione del pool. Un'assegnazione è un incarico CIDR da un pool IPAM a un'altra risorsa o pool IPAM.

Non è possibile eliminare i pool se i pool sono stati CIDRs assegnati e non è possibile eseguire il deprovisioning CIDRs se CIDRs sono allocati a risorse.

**Nota**  
[Per rilasciare un'allocazione manuale, utilizza i passaggi in questa sezione o chiama l'API. ReleaseIpamPoolAllocation ](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ReleaseIpamPoolAllocation.html)
Per rilasciare un'allocazione in un ambito privato, è necessario ignorare o eliminare il CIDR della risorsa. Per ulteriori informazioni, consulta [Modifica lo stato di monitoraggio del VPC CIDRs](change-monitoring-state-ipam.md). Dopo un po' di tempo, Amazon VPC IPAM rilascerà automaticamente l'allocazione per tuo conto.  

**Example**  
**Esempio**  
Se si dispone di un CIDR VPC in un ambito privato, per rilasciare l'allocazione è necessario ignorare o eliminare il CIDR VPC. Dopo un po' tempo, Amazon VPC IPAM rilascerà automaticamente l'allocazione CIDR VPC dal pool IPAM.
Per rilasciare un'allocazione in un ambito pubblico, è necessario eliminare il CIDR della risorsa. Non puoi ignorare le risorse CIDRs pubbliche. Per ulteriori informazioni, consultare *Cleanup* in [Porta il tuo IPv4 CIDR pubblico su IPAM usando solo la CLI AWS](tutorials-byoip-ipam-ipv4.md) o *Cleanup* in [Porta il tuo IPv6 CIDR su IPAM usando solo la CLI AWS](tutorials-byoip-ipam-ipv6.md). Dopo un po 'di tempo, Amazon VPC IPAM rilascerà automaticamente l'allocazione per tuo conto.
Per consentire ad Amazon VPC IPAM di rilasciare le allocazioni per tuo conto, tutte le autorizzazioni dell'account devono essere configurate correttamente per [uso di un account singolo](enable-single-user-ipam.md) o [uso con più account](enable-integ-ipam.md).

Quando si rilascia un CIDR gestito da IPAM, Amazon VPC IPAM ricicla il CIDR in un pool IPAM. Se si utilizza IPAM nel livello avanzato, sono necessari alcuni minuti perché il CIDR diventi disponibile per le assegnazioni future. Se si utilizza IPAM nel piano gratuito, sono necessarie fino a 48 ore perché il CIDR diventi disponibile per le assegnazioni future. Per ulteriori informazioni sui pool e le assegnazioni, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

------
#### [ AWS Management Console ]

**Per rilasciare un'assegnazione di pool**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Dal menu a tendina nella parte superiore del riquadro dei contenuti, scegliere l'ambito che si desidera utilizzare. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, scegli il pool in cui si trova l'assegnazione.

1. Scegli la scheda **Assegnazioni**.

1. Seleziona una o più allocazioni. È possibile identificare le allocazioni in base al **tipo di risorsa**:
   + **personalizzata**: un'allocazione personalizzata.
   + **vpc**: un'allocazione VPC.
   + **ipam-pool**: un'allocazione di pool IPAM.
   + **ec2-public-ipv4-pool**: allocazione di un pool pubblico. IPv4 
   + **subnet**: l'allocazione di una sottorete.

1. Scegli **Actions** (Operazioni) > **Release custom allocation** (Rilascia allocazione personalizzata).

1. Scegli **De-assegna CIDR**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti comandi per rilasciare l'allocazione di un pool: AWS CLI 

1. Ottieni un ID del pool IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Visualizza le tue attuali allocazioni nel pool: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

1. Rilascia un'allocazione: [release-ipam-pool-allocation](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-ipam-pool-allocation.html)

1. Visualizza le allocazioni aggiornate: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

------

Per aggiungere una nuova assegnazione, consulta [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md). Per eliminare il pool dopo aver rilasciato le assegnazioni, è necessario innanzitutto eseguire [Deapprovvigionamento CIDRs da un pool](depro-pool-cidr-ipam.md).

# Condividi un pool IPAM utilizzando AWS RAM
<a name="share-pool-ipam"></a>

Segui la procedura descritta in questa sezione per condividere un pool IPAM utilizzando AWS Resource Access Manager (RAM). Quando condividi un pool IPAM con RAM, i "principal" possono assegnare CIDR dal pool a risorse AWS, come ad esempio i VPC, dai rispettivi account. Un principale è un concetto nella RAM che indica qualsiasi account AWS, ruolo IAM o unità organizzativa in AWS Organizations. Per ulteriori informazioni, consulta [Condividere risorse AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) nella *Guida per l'utente di AWS RAM*. 

**Nota**  
È possibile condividere un pool IPAM solo con AWS RAM se hai integrato IPAM con AWS Organizations. Per ulteriori informazioni, consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md). Non è possibile condividere un pool IPAM con AWS RAM se sei un utente IPAM ad account singolo.
È necessario abilitare la condivisione di risorse con AWS Organizations in AWS RAM. Per ulteriori informazioni, consulta [Abilitazione della condivisione delle risorse con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) nella *Guida per l'utente di AWS RAM*.
La condivisione RAM è disponibile solo nella Regione AWS di origine dell'IPAM. È necessario creare la condivisione nella Regione AWS in cui si trova l'IPAM, non nella Regione del pool IPAM.
L'account che crea ed elimina le condivisioni di risorse del pool IPAM deve disporre delle seguenti autorizzazioni nella policy IAM collegata al rispettivo ruolo IAM:  
`ec2:PutResourcePolicy`
`ec2:DeleteResourcePolicy`
È possibile aggiungere più pool IPAM a una condivisione RAM.
Sebbene sia possibile condividere i pool IPAM con qualsiasi account AWS esterno ad AWS Organizations, IPAM monitorerà solo gli indirizzi IP negli account esterni all'organizzazione se il proprietario dell'account ha completato il processo di condivisione del rilevamento delle risorse con l'amministratore IPAM delegato, come descritto in [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md). 

------
#### [ AWS Management Console ]

**Per condividere un pool IPAM utilizzando RAM**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, selezionare **Pool**.

1. Per impostazione predefinita è selezionato l'ambito privato di default. Se non si desidera utilizzare l'ambito privato di default, scegliere l'ambito che si desidera utilizzare dal menu a tendina nella parte superiore del riquadro dei contenuti. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, seleziona il pool da condividere e scegli **Operazioni** > **Visualizza dettagli**.

1. Alla voce **Condivisione risorse**, scegli **Crea condivisione di risorse**. Di conseguenza, si aprirà la console AWS RAM. Creerai il pool condiviso in AWS RAM.

1. Selezionare **Create a resource share (Crea una condivisione di risorse)**.

1. Aggiungi un **Nome** per la risorsa condivisa.

1. Alla voce **Seleziona il tipo di risorsa**, seleziona i pool IPAM e scegli uno o più pool IPAM.

1. Scegli **Next (Successivo)**.

1. Scegli una delle autorizzazioni per la condivisione di risorse:
   + **AWSRAMDefaultPermissionsIpamPool**: scegli questa autorizzazione per consentire ai principal di visualizzare i CIDR e le assegnazioni nel pool IPAM condiviso e assegnare/rilasciare i CIDR nel pool. 
   + **AWSRAMPermissionIpamPoolByoipCidrImport**: scegli questa autorizzazione per consentire ai principal di importare i CIDR BYOIP nel pool IPAM condiviso. Questa autorizzazione è necessaria solo se si dispone di CIDR BYOIP esistenti e si desidera importarli in IPAM e condividerli con i principal. Per ulteriori informazioni sui CIDR BYOIP su IPAM, consulta [Tutorial: trasferimento di un IPv4 CIDR BYOIP a IPAM](tutorials-byoip-ipam-transfer-ipv4.md).

1. Scegli i principal a cui è consentito accedere a questa risorsa. Se i principal importeranno CIDR BYOIP esistenti in questo pool IPAM condiviso, aggiungi l'account proprietario CIDR BYOIP come principale.

1. Controlla le opzioni di condivisione delle risorse e i principal con cui condividere e scegli **Crea**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. Qui troverai descrizioni dettagliate delle opzioni che puoi usare quando esegui i comandi.

Utilizza i seguenti comandi AWS CLI per condividere un pool IPAM utilizzando RAM:

1. Ottieni l'ARN dell'IPAM: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Crea la condivisione di risorse: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Visualizza la condivisione di risorse: [get-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

Come risultato della creazione della condivisione di risorse in RAM, altri principal possono ora assegnare CIDR alle risorse utilizzando il pool IPAM. Per informazioni sul monitoraggio delle risorse create dai principal, consulta [Monitoraggio dell'utilizzo del CIDR per risorsa](monitor-cidr-compliance-ipam.md). Per ulteriori informazioni su come creare un VPC e assegnare un CIDR da un pool IPAM condiviso, consulta [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) nella *Guida per l’utente di Amazon VPC*.

# Lavora con il rilevamento delle risorse
<a name="res-disc-work-with"></a>

Un rilevamento di risorse è un componente IPAM che consente a IPAM di gestire e monitorare le risorse appartenenti all'account proprietario del rilevamento. In questo modo, IPAM può mantenere un inventario aggiornato dell'utilizzo degli indirizzi IP nei carichi di lavoro, facilitando la gestione e la pianificazione degli indirizzi IP.

Per impostazione predefinita, quando crei un IPAM viene creato un rilevamento delle risorse. Puoi creare un rilevamento delle risorse anche indipendentemente da un IPAM e integrarlo con un IPAM di proprietà di un altro account o un'altra organizzazione. Se il proprietario del rilevamento delle risorse è l'amministratore delegato di un'organizzazione, IPAM monitorerà le risorse per tutti i membri dell'organizzazione.

**Nota**  
La creazione, la condivisione e l'associazione di rilevamenti delle risorse fa parte del processo di integrazione di IPAM con account esterni alle tue organizzazioni (consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)). Se non crei un IPAM e non lo integri con account esterni alla tua organizzazione, non è necessario creare, condividere o associare rilevamenti delle risorse.

Ricorda che questa sezione è un raggruppamento di procedure tutte relative all'utilizzo del rilevamento di risorse.

**Topics**
+ [Crea un rilevamento di risorse da integrare con un altro IPAM](res-disc-work-with-create.md)
+ [Come visualizzare i dettagli del rilevamento delle risorse](res-disc-work-with-view.md)
+ [Condividi un rilevamento delle risorse con un altro account AWS](res-disc-work-with-share.md)
+ [Come associare un rilevamento delle risorse a un IPAM](res-disc-work-with-associate.md)
+ [Come annullare l'associazione di un rilevamento delle risorse](res-disc-work-with-disassociate.md)
+ [Come eliminare un rilevamento delle risorse](res-disc-work-with-delete.md)

# Crea un rilevamento di risorse da integrare con un altro IPAM
<a name="res-disc-work-with-create"></a>

Questa sezione spiega come creare un rilevamento delle risorse. Per impostazione predefinita, quando crei un IPAM viene creato un rilevamento delle risorse. La quota predefinita per i rilevamenti delle risorse per ogni regione è 1. Per ulteriori informazioni sulle quote IPAM, consulta [Quote per l'IPAM](quotas-ipam.md).

**Nota**  
La creazione, la condivisione e l'associazione dei rilevamenti delle risorse fa parte del processo di integrazione di IPAM con account esterni alle tue organizzazioni (consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)). Se non crei un IPAM e non lo integri con account esterni alla tua organizzazione, non è necessario creare, condividere o associare rilevamenti delle risorse.

Se integri un IPAM con account esterni alle tue organizzazioni, questo passaggio è obbligatorio e deve essere completato dall'**account amministratore dell'organizzazione secondaria**. Per ulteriori informazioni sui ruoli coinvolti in questa procedura, consulta [Panoramica del processo](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Come creare un rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel riquadro di navigazione, scegli **Rilevamenti delle risorse**.

1. Scegli **Crea individuazione delle risorse**.

1. Seleziona **Consenti a IP Address Manager di Amazon VPC di replicare i dati dagli account sorgente verso l'account IPAM delegato**. Se non selezioni questa opzione, non puoi creare un rilevamento delle risorse.

1. (Facoltativo) Aggiungi un tag **Nome** al rilevamento delle risorse. Un tag è un'etichetta che assegni a una risorsa AWS. Ciascun tag è formato da una chiave e da un valore opzionale. È possibile utilizzare i tag per cercare e filtrare le risorse o monitorare i costi AWS.

1. (Facoltativo) Aggiungi una descrizione.

1. In **Regioni operative**, seleziona le regioni AWS in cui verranno rilevate le risorse. La regione corrente verrà impostata automaticamente come una delle regioni operative. Se crei il rilevamento delle in modo da poterlo condividere con un IPAM nella regione operativa `us-east-1`, seleziona `us-east-1` qui. Se dimentichi una regione operativa, puoi tornare al passaggio suindicato in un secondo momento e modificare le impostazioni del rilevamento delle risorse. 
**Nota**  
Nella maggior parte dei casi, il rilevamento delle risorse deve avere le stesse regioni operative dell'IPAM, altrimenti il rilevamento delle risorse verrà eseguito solo in quest'unica regione.

1. (Facoltativo) Scegli un **Tag** aggiuntivo per il pool.

1. Seleziona **Create** (Crea).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Come crea un rilevamento delle risorse: [create-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-resource-discovery.html)

------

# Come visualizzare i dettagli del rilevamento delle risorse
<a name="res-disc-work-with-view"></a>

La visualizzazione dei dettagli di un rilevamento di risorse in AWS IPAM può fornire informazioni preziose, come:
+ Identificazione delle risorse AWS specifiche che sono state importate e delle relative assegnazioni di indirizzi IP associati.
+ Monitoraggio dello stato e del progresso del processo di rilevamento delle risorse.
+ Risoluzione di eventuali problemi o discrepanze tra IPAM e le risorse rilevate.
+ Analisi dell'utilizzo e delle tendenze degli indirizzi IP.

Queste informazioni possono aiutare a ottimizzare la gestione degli indirizzi IP e a garantire l'allineamento tra IPAM e l'effettiva implementazione delle risorse.

------
#### [ AWS Management Console ]

**Come visualizzare i dettagli del rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel riquadro di navigazione, scegli **Rilevamenti delle risorse**.

1. Scegli un rilevamento delle risorse.

1. In voce **Dettagli sull'individuazione delle risorse** visualizza i dettagli relativi al rilevamento delle risorse, ad esempio Predefinito, che indica se il rilevamento delle risorse è quello predefinito. Il rilevamento delle risorse predefinito è quello creato automaticamente quando crei un IPAM.

1. Nelle schede, visualizza i dettagli di un rilevamento delle risorse:
   + **Risorse rilevate**: risorse monitorate con un rilevamento delle risorse. IPAM monitora i CIDR dai seguenti tipi di risorse VPC, pool IPv4 pubblici, sottoreti VPC e indirizzi IP elastici.
     + **Nome (ID risorsa)**: ID del rilevamento delle risorse.
     + **IP allocati**: la percentuale di spazio degli indirizzi IP in uso. Per convertire il decimale in percentuale, moltiplica il decimale per 100. Tieni presente quanto segue:
       + Per risorse costituite da VPC, questa è la percentuale di spazio degli indirizzi IP nel VPC che è stata occupata dai CIDR di sottorete. 
       + Per le risorse che sono sottoreti, se alla sottorete è stato assegnato un CIDR IPv4, si tratta della percentuale di spazio di indirizzi IPv4 nella sottorete in uso. Se alla sottorete è stato eseguito il provisioning di un CIDR IPv6, la percentuale di spazio di indirizzi IPv6 in uso non è rappresentata. Al momento non è possibile calcolare la percentuale di spazio degli indirizzi IPv6 in uso. 
       + Per risorse costituite da pool IPv4 pubblici, questa è la percentuale di spazio degli indirizzi IP nel pool che è stata allocata a indirizzi IP elastici (EIP).
     + **CIDR**: CIDR della risorsa.
     + **Regione**: regione della risorsa.
     + **ID proprietario**: ID del proprietario della risorsa.
     + **Tempo di campionamento**: l'ultima volta in cui il rilevamento delle risorse è riuscito.
   + **Account rilevati**: account AWS monitorati con un rilevamento delle risorse. Se hai integrato un IPAM con organizzazioni AWS, verranno rilevati tutti gli account nell'organizzazione.
     + **ID account**: ID dell'account.
     + **Regione**: la regione AWS da cui vengono restituite informazioni sull'account.
     + **Ultima tentativo di rilevamento**: l'ultima volta in cui è stato effettuato un tentativo di rilevamento delle risorse.
     + **Ultimo rilevamento riuscito**: l'ultima volta in cui il rilevamento delle risorse è riuscito.
     + **Stato**: motivo dell'errore del rilevamento delle risorse.
   + **Regioni operative**: le regioni operative per il rilevamento delle risorse.
   + **Condivisione risorse**: se il rilevamento delle risorse è stato condiviso, viene elencato l'ARN del rilevamento delle risorse.
     + **ARN condivisione risorse**: ARN della condivisione di risorse.
     + **Stato**: lo stato corrente della condivisione di risorse. I valori possibili sono:
       + **Attiva**: la condivisione di risorse è attiva e utilizzabile.
       + **Eliminata**: la condivisione di risorse viene eliminata e non è più utilizzabile.
       + **In sospeso**: un invito ad accettare la condivisione di risorse è in attesa di risposta.
     + **Creato alle**: l’ora in cui è stata creata la condivisione di risorse.
   + **Tag**: un tag è un'etichetta che assegni a una risorsa AWS. Ciascun tag è formato da una chiave e da un valore opzionale. È possibile utilizzare i tag per cercare e filtrare le risorse o monitorare i costi AWS.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Come visualizzare i dettagli del rilevamento delle risorse: [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)

------

# Condividi un rilevamento delle risorse con un altro account AWS
<a name="res-disc-work-with-share"></a>

Segui la procedura riportata in questa sezione per condividere un rilevamento delle risorse tramite AWS Resource Access Manager. Per ulteriori informazioni sulla AWS RAM, consulta [Condivisione delle risorse AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) nella *Guida dell'utente di AWS RAM*.

**Nota**  
La creazione, la condivisione e l'associazione dei rilevamenti delle risorse fa parte del processo di integrazione di IPAM con account esterni alle tue organizzazioni (consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)). Se non crei un IPAM e non lo integri con account esterni alla tua organizzazione, non è necessario creare, condividere o associare rilevamenti delle risorse.

Quando crei un IPAM che monitora gli account esterni alla tua organizzazione, l'account amministratore dell'organizzazione secondaria condivide il rilevamento delle risorse con l'account IPAM dell'organizzazione primaria tramite AWS RAM. Affinché l'account IPAM dell'organizzazione primaria possa associare il rilevamento delle risorse al proprio IPAM, devi prima innanzitutto condividere un rilevamento delle risorse con l'account IPAM dell'organizzazione primaria. Per ulteriori informazioni sui ruoli implicati in questo processo, consulta [Panoramica del processo](enable-integ-ipam-outside-org-process.md). 

**Nota**  
Quando crei una condivisione di risorse tramite AWS RAM per condividere un rilevamento delle risorse, devi creare la condivisione di risorse nella regione di origine dell'organizzazione IPAM primaria.
L'account che crea ed elimina una condivisione di risorse per un rilevamento delle risorse deve disporre delle seguenti autorizzazioni nella propria policy IAM:  
ec2:PutResourcePolicy
ec2:DeleteResourcePolicy
Se condividi il rilevamento di una risorsa con un altro account, tale account può visualizzare le [esclusioni delle unità organizzative](exclude-ous.md) al suo interno, dato che contengono informazioni come l’ID dell’organizzazione, l’ID root e gli ID delle unità organizzative dell’organizzazione del proprietario del rilevamento di risorse.

Se integri un IPAM con account esterni alle tue organizzazioni, questo passaggio è obbligatorio e deve essere completato dall'**account amministratore dell'organizzazione secondaria**.

------
#### [ AWS Management Console ]

**Come condividere un rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel riquadro di navigazione, scegli **Rilevamenti delle risorse**.

1. Scegli la scheda **Condivisione risorse**.

1. Seleziona **Crea condivisione risorse**. Si apre la console AWS RAM in cui creerai la condivisione di risorse. 

1. Nella console AWS RAM, seleziona **Settings (Impostazioni)**.

1. Scegli **Abilita condivisione conAWS Organizations**, quindi scegli **Salva impostazioni**.

1. Selezionare **Create a resource share (Crea una condivisione di risorse)**.

1. Aggiungi un **Nome** per la risorsa condivisa.

1. In **Seleziona tipo di risorsa**, seleziona **Rilevamento risorse IPAM** e scegli il rilevamento delle risorse.

1. Scegli **Next (Successivo)**.

1. In **Associa autorizzazioni**, puoi visualizzare l'autorizzazione predefinita che verrà abilitata per i principali a cui è concesso l'accesso a questa condivisione di risorse:
   + AWSRAMPermissionIpamResourceDiscovery
   + Operazioni consentite da questa autorizzazione:
     + ec2:AssociateIpamResourceDiscovery
     + ec2:GetIpamDiscoveredAccounts
     + ec2:GetIpamDiscoveredPublicAddresses
     + ec2:GetIpamDiscoveredResourceCidrs

1. Specifica i principali a cui è consentito l’accesso alla risorsa condivisa. Per **Principali** scegli l'account IPAM dell'organizzazione principale, quindi scegli **Aggiungi**.

1. Scegli **Next (Successivo)**.

1. Controlla le opzioni di condivisione di risorse e i principali con cui avverrà la condivisione. Seleziona, quindi, **Crea condivisione risorse**.

1. Una volta condiviso, un rilevamento delle risorse deve essere accettato dall'account IPAM dell'organizzazione primaria e poi associato a un IPAM dall'account IPAM dell'organizzazione primaria. Per ulteriori informazioni, consulta [Come associare un rilevamento delle risorse a un IPAM](res-disc-work-with-associate.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

1. Crea la condivisione di risorse: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. Visualizza la condivisione di risorse: [get-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

# Come associare un rilevamento delle risorse a un IPAM
<a name="res-disc-work-with-associate"></a>

Questa sezione spiega come associare un rilevamento delle risorse a un IPAM. Quando associ un rilevamento delle risorse a un IPAM, l'IPAM monitora tutti i CIDR delle risorse e gli account rilevati con il rilevamento delle risorse. Quando crei un IPAM, un rilevamento delle risorse predefinito per l'IPAM viene creato e associato automaticamente al tuo IPAM.

La quota predefinita per le associazioni del rilevamento delle risorse è 5. Per ulteriori informazioni (inclusa la modalità di modifica di questa quota), consulta [Quote per l'IPAM](quotas-ipam.md).

**Nota**  
La creazione, la condivisione e l'associazione dei rilevamenti delle risorse fa parte del processo di integrazione di IPAM con account esterni alle tue organizzazioni (consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)). Se non crei un IPAM e non lo integri con account esterni alla tua organizzazione, non è necessario creare, condividere o associare rilevamenti delle risorse.

Se integri un IPAM con account esterni alle tue organizzazioni, questo passaggio è obbligatorio e deve essere completato dall'**account IPAM dell'organizzazione primaria**. Per ulteriori informazioni sui ruoli implicati in questo processo, consulta [Panoramica del processo](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Come associare un rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, scegli **IPAM**.

1. Seleziona **Rilevamenti associati** e scegli **Associa rilevamenti delle risorse**.

1. In **Rilevamenti delle risorse IPAM** scegli un rilevamento delle risorse che l'**account amministratore dell'organizzazione secondaria** ha condiviso con te.

1. Seleziona **Associate** (Associa).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Come associare un rilevamento delle risorse: [associate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-ipam-resource-discovery.html)

------

# Come annullare l'associazione di un rilevamento delle risorse
<a name="res-disc-work-with-disassociate"></a>

Questa sezione spiega come annullare l'associazione di un rilevamento delle risorse a un IPAM. Quando annulli l'associazione di rilevamento delle risorse a un IPAM, l'IPAM non monitora più tutti i CIDR delle risorse e gli account rilevati con il rilevamento delle risorse.

**Nota**  
Non puoi annullare l'associazione di un rilevamento delle risorse predefinito. Quando crei un IPAM, viene creata automaticamente un'associazione del rilevamento delle risorse predefinito. Tuttavia, l'associazione del rilevamento delle risorse predefinito viene eliminata se elimini l'IPAM.

Questo passaggio deve essere completato dall'**account IPAM dell'organizzazione primaria**. Per ulteriori informazioni sui ruoli implicati in questo processo, consulta [Panoramica del processo](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Come annullare l'associazione di un rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, scegli **IPAM**.

1. Seleziona **Rilevamenti associati** e scegli **Annulla associazione rilevamenti delle risorse**.

1. In voce **Rilevamento delle risorse IPAM** scegli un rilevamento delle risorse che l'**account amministratore dell'organizzazione secondaria** ha condiviso con te.

1. Scegli **Dissocia**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Come annullare l'associazione di un rilevamento delle risorse: [disassociate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-ipam-resource-discovery.html)

------

# Come eliminare un rilevamento delle risorse
<a name="res-disc-work-with-delete"></a>

Questa sezione spiega come eliminare un rilevamento delle risorse.

**Nota**  
Non puoi eliminare un rilevamento delle risorse predefinito. Un rilevamento delle risorse predefinito è quello che viene creato automaticamente quando crei un IPAM. Il rilevamento delle risorse predefinito, tuttavia, viene eliminato se elimini l'IPAM.

Questo passaggio deve essere completato dall'**account amministratore dell'organizzazione secondaria**. Per ulteriori informazioni sui ruoli implicati in questo processo, consulta [Panoramica del processo](enable-integ-ipam-outside-org-process.md).

------
#### [ AWS Management Console ]

**Come eliminare un rilevamento delle risorse**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel riquadro di navigazione, scegli **Rilevamenti delle risorse**.

1. Seleziona un rilevamento delle risorse e scegli **Operazioni** > **Elimina rilevamento delle risorse**.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Come eliminare un rilevamento delle risorse: [delete-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-resource-discovery.html)

------