

# IPAM을 조직 외부 계정과 통합
<a name="enable-integ-ipam-outside-org"></a>

이 섹션에서는 IPAM을 조직 외부 AWS 계정과 통합하는 방법을 설명합니다. 이 섹션의 단계를 완료하려면 [AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md)의 단계를 이미 완료하고 IPAM 계정을 위임했어야 합니다.

IPAM을 조직 외부의 AWS 계정과 통합하면 다음과 같은 작업을 수행할 수 있습니다.
+ 한 IPAM 계정에서 조직 외부의 IP 주소를 관리합니다.
+ 다른 AWS Organizations의 다른 AWS 계정에서 호스팅하는 타사 서비스와 IPAM 풀을 공유합니다.

IPAM을 조직 외부의 AWS 계정과 통합한 후에는 IPAM 풀을 다른 조직의 원하는 계정과 직접 공유할 수 있습니다.

**Topics**
+ [고려 사항 및 제한](enable-integ-ipam-outside-org-considerations.md)
+ [프로세스 개요](enable-integ-ipam-outside-org-process.md)

# 고려 사항 및 제한
<a name="enable-integ-ipam-outside-org-considerations"></a>

이 섹션에는 IPAM을 조직 외부 계정과 통합할 때의 고려 사항 및 제한 사항이 포함되어 있습니다.
+ 리소스 검색을 다른 계정과 공유할 때 교환되는 데이터는 IP 주소 및 계정 상태 모니터링 데이터뿐입니다. 공유하기 전에 [get-ipam-Discoved-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html)과 [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) CLI 명령 또는 [GetIPAM DiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html)과 [GetIPAM DiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html) API를 사용하여 이 데이터를 공유할 수 있습니다. 조직 전체의 리소스를 모니터링하는 리소스 검색의 경우 조직 데이터(예: 조직의 조직 단위 이름)는 공유되지 않습니다.
+ 리소스 검색을 생성하면 리소스 검색은 소유자 계정에 표시되는 모든 리소스를 모니터링합니다. 소유자 계정이 여러 고객을 위한 리소스를 생성하는 타사 서비스 AWS 계정인 경우 리소스 검색을 통해 해당 리소스가 검색됩니다. 타사 AWS 서비스 계정이 최종 사용자 AWS 계정과 리소스 검색을 공유하는 경우 최종 사용자는 타사 AWS 서비스의 다른 고객의 리소스를 볼 수 있습니다. 따라서 타사 AWS 서비스에서는 리소스 검색 생성 및 공유에 주의를 기울이거나 각 고객에 대해 별도의 AWS 계정을 사용해야 합니다.

# 프로세스 개요
<a name="enable-integ-ipam-outside-org-process"></a>

이 섹션에서는 IPAM을 조직 외부의 AWS 계정과 통합하는 방법을 설명합니다. 이 가이드의 다른 섹션의 주제를 참조합니다. 이 페이지를 계속 표시하고 아래에 링크된 주제를 새 창에서 열면 이 페이지로 돌아와 지침을 확인할 수 있습니다.

IPAM을 조직 외부의 AWS 계정과 통합하는 경우 프로세스에는 4개의 AWS 계정이 포함됩니다.
+ **기본 조직 소유자** - 조직 1의 AWS Organizations 관리 계정입니다.
+ **기본 조직 IPAM 계정** - 조직 1의 IPAM 위임된 관리자 계정입니다.
+ **보조 조직 소유자** - 조직 2의 AWS Organizations 관리 계정입니다.
+ **보조 조직 관리자 계정** - 조직 2의 IPAM 위임된 관리자 계정입니다.

**단계**

1. 기본 조직 소유자는 조직의 구성원을 기본 조직 IPAM 계정으로 위임합니다([AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md) 참조).

1. 기본 조직 IPAM 계정은 IPAM을 생성합니다([IPAM 생성](create-ipam.md) 참조).

1. 보조 조직 소유자는 조직의 구성원을 보조 조직 관리자 계정으로 위임합니다([AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md) 참조).

1. 보조 조직 관리자 계정은 리소스 검색을 생성하고 AWS RAM을 사용하여 기본 조직 IPAM 계정과 공유합니다([리소스 검색을 생성하여 다른 IPAM과 통합리소스 검색 생성](res-disc-work-with-create.md) 및 [리소스 검색을 다른 AWS 계정과 공유리소스 검색 공유](res-disc-work-with-share.md) 참조). 리소스 검색은 기본 조직 IPAM과 동일한 홈 리전에 생성해야 합니다.

1. 기본 조직 IPAM 계정은 AWS RAM을 사용하여 리소스 공유 초대를 수락합니다(AWS RAM 사용 설명서**의 [리소스 공유 초대 수락 및 거부](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) 참조).

1. 기본 조직 IPAM 계정은 리소스 검색을 해당 IPAM과 연결합니다([리소스 검색을 IPAM과 연결](res-disc-work-with-associate.md) 참조).

1. 기본 조직 IPAM 계정은 이제 보조 조직의 계정으로 생성된 IPAM 리소스를 모니터링 및/또는 관리할 수 있습니다.

1. (선택 사항) 기본 조직 IPAM 계정은 보조 조직의 구성원 계정과 IPAM 풀을 공유합니다([AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md) 참조).

1. (선택 사항) 기본 조직 IPAM 계정에서 보조 조직의 리소스 검색을 중지하려는 경우 IPAM에서 리소스 검색을 분리할 수 있습니다([리소스 검색 연결 해제](res-disc-work-with-disassociate.md) 참조).

1. (선택 사항) 보조 조직 관리자 계정이 기본 조직의 IPAM에 참여하지 않으려는 경우 공유 리소스 검색의 공유를 취소하거나(AWS RAM 사용 설명서**의 [AWS RAM에서 리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) 참조) 리소스 검색을 삭제할 수 있습니다([리소스 검색 삭제](res-disc-work-with-delete.md) 참조).