

# IPAM에서 IP 주소 공간 관리
<a name="managing-ip-space-ipam"></a>

이 섹션의 작업은 선택 사항입니다. 참고로, 이 섹션은 IPAM 작업과 관련된 모든 절차를 그룹화한 것입니다. 절차는 영문자순으로 정렬되어 있습니다.

이 섹션의 작업을 완료하고 IPAM 계정을 위임한 경우에는 IPAM 관리자가 작업을 완료해야 합니다.

IPAM에서 IP 주소 공간을 관리하려면 이 섹션의 단계를 따르세요.

**Topics**
+ [IPAM으로 접두사 목록 업데이트 자동화](automate-prefix-list-updates.md)
+ [VPC CIDR의 모니터링 상태 변경](change-monitoring-state-ipam.md)
+ [추가 범위 생성](add-scope-ipam.md)
+ [IPAM 삭제](delete-ipam.md)
+ [풀 삭제](delete-pool-ipam.md)
+ [범위 삭제](delete-scope-ipam.md)
+ [풀에서 CIDR 프로비저닝 해제](depro-pool-cidr-ipam.md)
+ [IPAM 풀 편집](mod-pool-ipam.md)
+ [비용 분배 활성화](ipam-enable-cost-distro.md)
+ [VPC IPAM을 Infoblox 인프라와 통합](integrate-infoblox-ipam.md)
+ [프라이빗 IPv6 GUA CIDR 프로비저닝 활성화](enable-prov-ipv6-gua.md)
+ [SCP를 통해 VPC 생성에 IPAM 사용 적용](scp-ipam.md)
+ [IPAM에서 조직 단위 제외](exclude-ous.md)
+ [IPAM 티어 수정](mod-ipam-tier.md)
+ [IPAM 운영 리전 수정](mod-ipam-region.md)
+ [풀에 CIDR 프로비저닝](prov-cidr-ipam.md)
+ [범위 간에 VPC CIDR 이동](move-resource-ipam.md)
+ [IPAM 정책을 사용하여 퍼블릭 IPv4 할당 전략 정의](define-public-ipv4-allocation-strategy-with-ipam-policies.md)
+ [할당 해제](release-alloc-ipam.md)
+ [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md)
+ [리소스 검색 작업](res-disc-work-with.md)

# IPAM으로 접두사 목록 업데이트 자동화
<a name="automate-prefix-list-updates"></a>

[관리형 접두사 목록](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)은 개별 IP 주소를 지정하는 대신 보안 그룹 규칙 및 라우팅 테이블에서 참조할 수 있는 CIDR 블록 세트입니다. 예를 들어, `10.1.0.0/16`, `10.2.0.0/16` 및 `10.3.0.0/16`에 대한 별도의 보안 그룹 규칙을 생성하는 대신 세 개의 CIDR 모두 포함된 하나의 접두사 목록을 생성하고 단일 규칙에서 참조할 수 있습니다.

두 가지의 유형이 있습니다.
+ **고객 관리형 접두사 목록**: 사용자가 정의하고 관리하는 IP 주소 범위
+ **AWS관리형 접두사 목록**: AWS 서비스의 IP 범위(예: S3 또는 CloudFront)

이 IPAM 기능은 CIDR 항목을 네트워크 변경 사항과 동기화된 상태로 유지하여 **고객 관리형 접두사 목록**의 관리를 자동화합니다.

## 이 문제 해결
<a name="the-problem-this-solves"></a>

자동화하지 않으면 네트워크 팀은 인프라가 변경될 때 접두사 목록을 수동으로 업데이트하고 환경 및 리전 전체에서 일관된 접두사 목록을 유지하는 데 상당한 시간을 소비합니다.

IPAM은 접두사 목록을 자동으로 채우는 규칙을 생성할 수 있도록 함으로써 이 문제를 해결합니다. IPAM 풀에서 CIDR을 참조하거나 실제 AWS 리소스를 기반으로 규칙을 생성하는 두 가지 접근 방식을 사용할 수 있습니다. 예를 들어 ‘env=prod로 태그가 지정된 모든 VPC 포함’, ‘us-east-1의 모든 서브넷 포함’ 또는 ‘계정 123456789이 소유한 모든 탄력적 IP 주소 포함’ 등이 있습니다. 이러한 리소스를 추가하거나 제거하면 IPAM은 CIDR로 접두사 목록을 자동으로 업데이트합니다.

## 작동 방식
<a name="how-it-works"></a>

접두사 목록에 포함할 IP 주소를 IPAM에 알려주는 규칙을 생성합니다. (예: ‘env=prod로 태그가 지정된 모든 VPC CIDR 포함’) 프로덕션 VPC를 추가하거나 제거하면 IPAM이 접두사 목록을 자동으로 업데이트합니다.

## 이를 사용해야 하는 경우
<a name="when-to-use-it"></a>
+ **보안 그룹**: ‘env=prod 태그가 지정된 모든 VPC 포함’ 규칙을 생성하면 새 프로덕션 VPC 추가할 때 보안 그룹 규칙에서 자동으로 허용
+ **다중 리전**: CIDR 항목을 수동으로 복사하지 않고 동일한 접두사 목록을 유지하기 위해 여러 리전에 동일한 IPAM 규칙 배포
+ **동적 인프라**: VPC 또는 서브넷을 생성/삭제하면 수동 업데이트 없이 해당 CIDR이 접두사 목록에서 자동으로 추가/제거

## 사전 조건
<a name="prerequisites"></a>

시작하기 전에 다음을 갖추었는지 확인하세요.
+ [고급 티어](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)가 활성화된 [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html)
+ [고객 관리형 접두사 목록](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html#create-prefix-list)(또는 설정 중에 생성)
+ [IPAM 및 EC2 접두사 목록 작업에 대한 IAM 권한](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html)

## 설정 단계
<a name="setup-steps"></a>

### 1단계: IPAM 접두사 목록 해석기 생성
<a name="step-1-create-ipam-prefix-list-resolver"></a>

IPAM 접두사 목록 해석기를 생성하여 접두사 목록에 포함할 CIDR을 정의합니다.

------
#### [ AWS Management Console ]

**IPAM 접두사 목록 해석기를 생성하는 방법**

1. [IPAM 콘솔](https://console.aws.amazon.com/ipam/)을 엽니다.

1. 탐색 창에서 **관리형 접두사 목록**을 선택합니다.

1. **접두사 목록 해석기 생성**을 선택합니다.

1. **1단계: 해석기 세부 정보 구성**에서 다음 항목을 선택합니다.
   + **IPAM**: IPAM 인스턴스
   + **주소 패밀리**: IPv4 또는 IPv6
   + **이름 태그 - 선택 사항**: 설명이 포함된 이름
   + **설명 - 선택 사항**: 설명
   + **태그**: 리소스 태그

1. **다음**을 선택합니다.

1. **2단계: 규칙 구성**에서 **규칙 추가**를 선택합니다. 최대 99개의 규칙을 추가할 수 있습니다.
**중요**  
CIDR 선택 규칙 없이 접두사 목록 해석기를 생성할 수 있지만 규칙을 추가할 때까지 빈 버전(CIDR 없음)이 생성됩니다.

1. 규칙 유형 중 하나를 선택합니다.
   + **정적 CIDR**: 변경되지 않는 고정 CIDR 목록(예: 리전 간에 복제된 수동 목록)
   + **IPAM 풀 CIDR**: 특정 IPAM 풀의 CIDR(예: IPAM 프로덕션 풀의 CIDR)

     이 옵션을 설정하는 경우 다음을 선택해야 합니다.
     + **IPAM 범위**: 리소스를 검색할 IPAM 범위 선택
     + **조건**:
       + **속성**
         + **IPAM 풀 ID**: 리소스가 포함된 IPAM 풀 선택
         + **CIDR**(예: 10.24.34.0/23)
       + **작업**: 같음/같지 않음
       + **값**: 조건과 일치시킬 값
   + **범위 리소스 CIDR**: IPAM 범위 내의 VPC, 서브넷, EIP와 같은 AWS 리소스의 CIDR

     이 옵션을 설정하는 경우 다음을 선택해야 합니다.
     + **IPAM 범위**: 리소스를 검색할 IPAM 범위 선택
     + **리소스 유형**: VPC 또는 서브넷과 같은 리소스 선택
     + **조건**:
       + **속성**:
         + 리소스 ID: 리소스의 고유 ID(예: vpc-1234567890abcdef0)
         + 리소스 소유자(예: 111122223333)
         + 리소스 리전(예: us-east-1)
         + 리소스 태그(예: key: 이름, value: dev-vpc-1)
         + CIDR(예: 10.24.34.0/23)
       + **작업**: 같음/같지 않음
       + **값**: 조건과 일치시키는 값

1. **다음**을 선택합니다.

1. **검증 및 생성**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 IPAM 접두사 목록 해석기를 생성합니다.
+ [create-ipam-prefix-list-resolver](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver.html) 명령을 사용하고, 반환된 해석기 ID를 2단계에서 사용할 수 있도록 저장합니다.

------

### 2단계: 접두사 목록에 연결할 해석기 대상 생성
<a name="step-2-create-resolver-target"></a>

해석기 대상을 생성하여 해석기를 기존 접두사 목록에 연결합니다. 1단계에서 반환된 해석기 ID를 사용합니다.

------
#### [ AWS Management Console ]

**IPAM 접두사 목록 해석기 대상을 생성하는 방법**

1. IPAM 콘솔에서 **접두사 목록 해석기**를 선택합니다.

1. 1단계에서 생성한 해석기를 선택합니다.

1. 해석기 세부 정보 페이지에서 **대상** 탭을 선택합니다.

1. **대상 생성**을 선택합니다.

1. 대상 구성
   + **리전**: 기존 관리형 접두사 목록이 있거나 생성할 리전을 선택합니다.
   + **접두사 목록**: 기존 관리형 접두사 목록을 선택하거나 새 접두사 목록을 생성합니다.

1. **원하는 버전**에서 다음 중 하나를 선택합니다.
   + **항상 최신 버전 추적**: 수동 개입 없이 인프라 변경으로 접두사 목록을 최신 상태로 유지하려면 자동 업데이트에 이 항목을 선택합니다.
   + **특정 버전 추적**: 예측 가능하고 제어된 업데이트가 필요하고 접두사 목록의 변경 사항을 수동으로 승인하려는 경우 안정성을 위해 이 항목을 선택합니다.

1. **대상 생성**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 IPAM 접두사 목록 해석기 대상을 생성합니다.
+ 1단계의 해석기 ID 및 기존 접두사 목록 ID와 함께 [create-ipam-prefix-list-resolver-target](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-prefix-list-resolver-target.html) 명령을 사용합니다.

------

이제 IPAM이 규칙에 따라 접두사 목록을 자동으로 업데이트합니다. 접두사 목록은 기준과 일치하는 CIDR로 채워집니다.

### 3단계: 버전 및 동기화 모니터링
<a name="step-3-monitor-versions-synchronization"></a>

접두사 목록 해석기 및 대상을 생성하고 나면, 접두사 목록 해석기는 규칙에 따라 CIDR 버전을 생성하고, 대상이 해석기에서 해당 CIDR을 특정 관리형 접두사 목록으로 동기화됩니다. 각 버전은 해당 시점에 규칙과 일치하는 CIDR의 스냅샷입니다. 인프라 변경으로 인해 CIDR 목록이 변경될 때마다 버전 번호가 증가합니다.

**버전 예제:**

**초기 상태(버전 1)**

프로덕션 환경:
+ vpc-prod-web(10.1.0.0/16) - 태그가 지정된 env=prod
+ vpc-prod-db(10.2.0.0/16) - 태그가 지정된 env=prod

해석기 규칙: env=prod 태그가 지정된 모든 VPC 포함

**버전 1 CIDR:** 10.1.0.0/16, 10.2.0.0/16

**인프라 변경(버전 2)**

새 VPC가 추가됨:
+ vpc-prod-api(10.3.0.0/16) - 태그가 지정된 env=prod

IPAM은 변경 사항을 자동으로 감지하고 새 버전을 생성합니다.

**버전 2 CIDR:** 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16

이 섹션에서는 AWS 콘솔 또는 AWS CLI를 사용하여 버전 생성을 모니터링하고 AWS CLI와 동기화가 성공했는지 모니터링하는 방법을 설명합니다.

또한 버전 및 접두사 목록 크기 제한을 유지하도록 CIDR 선택 규칙을 재평가하고 조정해야 할 수 있으므로 실패 지표에 대한 CloudWatch 경보를 설정하는 것이 좋습니다. IPAM 접두사 목록과 관련된 CloudWatch 지표 목록은 [IPAM 접두사 목록 해석기 지표](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**생성된 버전을 보고 대상 동기화를 모니터링하는 방법**

1. IPAM 콘솔에서 **접두사 목록 해석기**를 선택합니다.

1. 1단계에서 생성한 해석기를 선택합니다.

1. 해석기 세부 정보 페이지에서 **버전** 탭을 선택합니다. 여기에는 해석기가 생성한 모든 버전과 해당 버전의 CIDR이 표시됩니다.

1. 해석기 세부 정보 페이지에서 **모니터링** 탭을 선택합니다. 이 보기에서 [IPAM 접두사 목록 해석기 지표](cloudwatch-ipam-ip-address-usage.md#cloudwatch-ipam-prefix-list-resolver-metrics)는 그래프 형식으로 표시됩니다.
   + 접두사 목록 해석기 버전 생성 성공
   + 접두사 목록 해석기 버전 생성 실패

1. **모니터링** 탭에서 **접두사 목록 해석기 버전 생성에 대한 경보 생성**을 선택하여 CloudWatch 경보를 구성할 수도 있습니다. 경보가 지표에 대해 부분적으로 구성된 CloudWatch 콘솔로 이동합니다. 경보 생성을 완료하는 방법에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [정적 임계값을 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html)을 참조하세요.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 버전 및 동기화를 모니터링합니다.

1. [get-ipam-prefix-list-resolver-version-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-prefix-list-resolver-version-entries.html) 명령을 사용하여 해석기가 생성한 최신 버전을 확인합니다.

1. [describe-ipam-prefix-list-resolver-targets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-prefix-list-resolver-targets.html) 명령을 사용하여 해석기 대상 동기화 상태를 모니터링합니다.

모니터 명령에 다음 내용이 표시됩니다.
+ 상태 - 현재 동기화 상태(create-complete, modify-complete 등)
+ lastSyncedVersion - 마지막으로 성공적으로 동기화된 버전
+ desiredVersion - 동기화할 대상 버전
+ stateMessage - 동기화에 실패한 경우 오류 세부 정보

------

**중요**  
롤백 워크플로를 지원하기 위해 IPAM은 각 대상에 대해 이전 10개의 접두사 목록 해석기 버전의 사본을 보존합니다. 또한 IPAM은 추가 7일 동안 참조되지 않은 상태로 유지되는 경우이 임계값보다 오래된 버전을 삭제합니다.

### 4단계: (선택 사항) IPAM 접두사 목록 동기화 활성화 및 비활성화
<a name="step-4-optional-enable-disable-sync"></a>

관리형 접두사 목록이 IPAM 접두사 목록 대상으로 구성되어 있고 IPAM 접두사 목록 해석기 대상에 액세스할 권한 없이 접두사 목록을 변경하려는 경우 [관리형 접두사 목록을 수정](https://docs.aws.amazon.com/vpc/latest/userguide/work-with-cust-managed-prefix-lists.html#modify-managed-prefix-list)하고 IPAM 접두사 목록 해석기와 동기화를 비활성화할 수 있습니다. 비활성화하면 접두사 목록 CIDR이 자동으로 업데이트되지 않으므로 변경할 수 있습니다. 활성화하면 접두사 목록 CIDR은 연결된 해석기의 CIDR 선택 규칙에 따라 자동으로 업데이트됩니다.

# VPC CIDR의 모니터링 상태 변경
<a name="change-monitoring-state-ipam"></a>

이 섹션의 단계를 따르면 VPC CIDR의 모니터링 상태를 변경할 수 있습니다. IPAM이 VPC를 관리하거나 모니터링하지 않고 VPC에 할당된 CIDR을 사용할 수 있도록 하려면 VPC CIDR을 모니터링됨에서 무시됨으로 변경할 수 있습니다. IPAM이 VPC CIDR을 관리하거나 모니터링하려면 VPC CIDR을 무시됨에서 모니터링됨으로 변경할 수 있습니다.

**참고**  
퍼블릭 범위의 VPC CIDR은 무시할 수 없습니다.
CIDR이 무시되면 CIDR의 활성 IP 주소에 대한 요금이 계속 부과됩니다. 자세한 내용은 [IPAM 가격](pricing-ipam.md) 섹션을 참조하세요.
CIDR이 무시되면 CIDR에서 IP 주소 기록을 볼 수 있습니다. 자세한 내용은 [IP 주소 기록 보기](view-history-cidr-ipam.md) 섹션을 참조하세요.

VPC CIDR의 모니터링 상태를 모니터링됨 또는 무시됨으로 변경할 수 있습니다.
+ **모니터링됨(Monitored)**: IPAM에서 VPC CIDR이 감지되었으며 다른 CIDR 및 할당 규칙 관련 규정 준수와 겹치는지 여부가 모니터링되고 있습니다.
+ **무시됨(Ignored)**: VPC CIDR이 모니터링에서 면제되도록 선택되었습니다. 무시된 VPC CIDR은 다른 CIDR 또는 할당 규칙 관련 규정 준수와 겹치는 것으로 평가되지 않습니다. VPC CIDR을 무시하도록 선택하면 IPAM 풀에서 해당 VPC CIDR에 할당된 공간이 풀로 반환되며, 자동 가져오기 할당 규칙이 풀에 설정된 경우 VPC CIDR을 다시 가져오지 않습니다.

------
#### [ AWS Management Console ]

**VPC에 할당된 CIDR의 모니터링 상태 변경**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resources**를 선택합니다.

1. 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 프라이빗 범위를 선택합니다.

1. 콘텐츠 창에서 VPC를 선택하고 VPC의 세부 정보를 봅니다.

1. **VPC CIDR**에서 VPC에 할당된 CIDR 중 하나를 선택하고 **작업** > **무시됨으로 표시** 또는 **무시됨으로 표시 해제**를 선택합니다.

1. **무시됨으로 표시(Mark as ignored)** 또는 **무시됨으로 표시 해제(Unmark as ignored)**를 선택합니다.

------
#### [ Command line ]

다음 AWS CLI 명령을 사용하여 VPC CIDR의 모니터링 상태를 변경할 수 있습니다.

1. 범위 ID 가져오기: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. VPC CIDR에 대한 현재 모니터링 상태 보기: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. VPC CIDR의 상태 변경: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. VPC CIDR에 대한 새로운 모니터링 상태 보기: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# 추가 범위 생성
<a name="add-scope-ipam"></a>

이 섹션의 단계를 따르면 추가 범위를 생성할 수 있습니다.

범위는 IPAM 내에서 가장 높은 수준의 컨테이너입니다. IPAM을 생성하는 경우 IPAM은 2개의 기본 범위를 대신 생성합니다. 각 범위는 단일 네트워크의 IP 공간을 나타냅니다. 프라이빗 범위(private scope)는 모든 프라이빗 공간을 위한 것입니다. 퍼블릭 범위(public scope)는 모든 퍼블릭 공간을 위한 것입니다. 범위를 사용하면 IP 주소가 중복되거나 충돌하지 않고 연결되지 않은 여러 네트워크에서 IP 주소를 재사용할 수 있습니다.

IPAM을 생성하면 기본 범위(프라이빗 범위 하나 및 퍼블릭 범위 하나)가 대신 생성됩니다. 프라이빗 범위를 추가로 생성할 수 있습니다. 프라이빗 범위를 추가로 생성할 수 없습니다.

연결이 끊긴 여러 프라이빗 네트워크에 대한 지원이 필요한 경우 추가 프라이빗 범위를 만들 수 있습니다. 추가 프라이빗 범위를 사용하면 동일한 IP 공간을 사용하는 풀을 만들고 리소스를 관리할 수 있습니다.

**중요**  
IPAM이 프라이빗 IPv4 또는 프라이빗 IPv6 CIDR이 있는 리소스를 검색하면 리소스 CIDR을 기본 프라이빗 범위로 가져와 생성한 추가 프라이빗 범위에는 나타나지 않습니다. CIDR을 기본 프라이빗 범위에서 다른 프라이빗 범위로 이동할 수 있습니다. 자세한 내용은 [범위 간에 VPC CIDR 이동](move-resource-ipam.md) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**프라이빗 서브넷을 추가로 생성하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Scopes**를 선택합니다.

1. **범위 생성(Create scope)**을 선택합니다.

1. 범위를 추가할 IPAM을 선택합니다.

1. 범위에 대한 설명을 추가합니다.

1. **범위 생성(Create scope)**을 선택합니다.

1. 탐색 창에서 **범위(Scopes)**를 선택하면 IPAM에서 범위를 확인할 수 있습니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 프라이빗 범위를 추가로 생성합니다.

1. 현재 범위 확인: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. 새 프라이빗 범위 생성: [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html)

1. 새 범위를 보려면 현재 범위 확인: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

# IPAM 삭제
<a name="delete-ipam"></a>

IPAM이 더는 필요하지 않은 경우, IP 주소 관리를 재구성해야 하는 경우 또는 새 IPAM 구성으로 새로 시작하려는 경우 IPAM을 삭제하는 것이 좋습니다. IPAM을 삭제하면 IP 주소 관리를 간소화하고 변화하는 비즈니스 또는 운영 요구 사항에 따라 조정할 수 있습니다.

이 섹션의 단계를 따르면 IPAM을 삭제할 수 있습니다. 기존 IPAM을 삭제하는 대신 보유할 수 있는 IPAM의 기본 수를 늘리는 방법에 대한 자세한 내용은 [IPAM의 할당량](quotas-ipam.md) 섹션을 참조하세요.

**참고**  
IPAM을 삭제하면 CIDR에 대한 기록 데이터를 포함하여 IPAM과 연결된 모든 모니터링된 데이터가 제거됩니다.

------
#### [ AWS Management Console ]

**IPAM을 삭제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. 콘텐츠 창에서 IPAM을 선택합니다.

1. **작업(Actions)** > **IPAM 삭제(Delete IPAM)**를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + IPAM, 프라이빗 범위, 프라이빗 범위의 풀 및 프라이빗 범위의 풀에 있는 모든 할당을 삭제하려면 **CASCADE 삭제(Cascade delete)**를 선택합니다. 퍼블릭 범위에 풀이 있는 경우에는 이 옵션을 사용하여 IPAM을 삭제할 수 없습니다. 이 옵션을 사용하는 경우 IPAM은 다음을 수행합니다.
     + 프라이빗 범위의 풀에서 VPC 리소스(예: VPC)에 할당된 모든 CIDR 할당을 해제합니다.
**참고**  
이 옵션을 사용 설정한 결과 VPC 리소스가 삭제되지 않습니다. 리소스와 연결된 CIDR은 더 이상 IPAM 풀에서 할당되지 않지만 CIDR 자체는 변경되지 않습니다.
     + 프라이빗 범위의 IPAM 풀에 프로비저닝된 모든 IPv4 CIDR의 프로비저닝을 해제합니다.
     + 프라이빗 범위의 모든 IPAM 풀을 삭제합니다.
     + IPAM에서 기본이 아닌 모든 프라이빗 범위를 삭제합니다.
     + 기본 퍼블릭 및 프라이빗 범위와 IPAM을 삭제합니다.
   + **Cascade 삭제(Cascade delete)**를 선택하지 않은 경우 IPAM을 삭제하기 전에 먼저 다음을 수행해야 합니다.
     + IPAM 풀 내에서 할당을 릴리스합니다. 자세한 내용은 [할당 해제](release-alloc-ipam.md) 섹션을 참조하세요.
     + IPAM 내의 풀에 프로비저닝된 CIDR 프로비전을 해제합니다. 자세한 내용은 [풀에서 CIDR 프로비저닝 해제](depro-pool-cidr-ipam.md) 섹션을 참조하세요.
     + 기본 범위가 아닌 추가 범위를 모두 삭제합니다. 자세한 내용은 [범위 삭제](delete-scope-ipam.md) 섹션을 참조하세요.
     + IPAM 풀을 삭제합니다. 자세한 내용은 [풀 삭제](delete-pool-ipam.md) 섹션을 참조하세요.

1. **delete**을 입력한 다음 **삭제(Delete)**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 IPAM을 삭제합니다.

1. 현재 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. IPAM 삭제: [delete-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam.html)

1. 업데이트된 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

새 IPAM을 삭제하려면 [IPAM 생성](create-ipam.md) 섹션을 참조하세요.

# 풀 삭제
<a name="delete-pool-ipam"></a>

AWS의 IPAM 풀은 특정 AWS 환경 또는 조직 내에서 할당하고 관리할 수 있는 정의된 IP 주소 범위를 나타냅니다. 풀은 IP 주소 공간을 구성하고, 자동화된 IP 주소 관리를 활성화하고, 클라우드 인프라 전체에 IP 주소 거버넌스 정책을 적용하는 데 사용됩니다.

IPAM 풀을 삭제하여 사용하지 않거나 불필요한 IP 주소 공간을 삭제하고 다른 용도로 재생하는 것이 좋습니다. IP 주소 풀에 할당이 있는 경우 IP 주소 풀을 삭제할 수 없습니다. 먼저 할당 및 [풀에서 CIDR 프로비저닝 해제](depro-pool-cidr-ipam.md)을 해제해야만 풀을 삭제할 수 있습니다.

이 섹션의 단계를 따르면 IPAM 풀을 삭제할 수 있습니다.

------
#### [ AWS Management Console ]

**풀을 삭제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **풀(Pools)**을 선택합니다.

1. 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 삭제하려는 CIDR이 있는 풀을 선택합니다.

1. **작업(Actions)** > **풀 삭제(Delete pool)**를 선택합니다.

1. **delete**을 입력한 다음 **삭제(Delete)**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 풀을 삭제합니다.

1. 풀 보기 및 IPAM 풀 ID 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 풀 삭제: [delete-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-pool.html)

1. 풀 보기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

새 풀을 삭제하려면 [최상위 IPv4 풀 생성](create-top-ipam.md) 섹션을 참조하세요.

# 범위 삭제
<a name="delete-scope-ipam"></a>

네트워크를 재구성하거나 리전을 통합하거나 IP 주소 할당을 조정하는 등 IPAM 범위가 의도한 용도에 더는 부합하지 않는 경우 IPAM 범위를 삭제하는 것이 좋습니다. 사용하지 않는 범위를 삭제하면 AWS 내에서 IPAM 구성을 간소화하고 IP 주소 관리를 최적화하는 데 도움이 될 수 있습니다.

**참고**  
다음 중 하나가 true인 경우 범위를 삭제할 수 없습니다.  
범위는 기본 범위입니다. IPAM을 생성하는 경우 2개의 기본 범위(퍼블릭 1개, 프라이빗 1개)가 자동으로 생성되며 삭제할 수 없습니다. 범위가 기본 범위인지 확인하려면 범위의 세부 정보에서 **범위 유형(Scope type)**을 확인할 수 있습니다.
범위에 풀이 하나 이상 있습니다. 먼저 [풀 삭제](delete-pool-ipam.md)을 수행해야 범위를 삭제할 수 있습니다.

------
#### [ AWS Management Console ]

**범위를 삭제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **범위(Scopes)**를 선택합니다.

1. 콘텐츠 창에서 삭제하려는 범위를 선택합니다.

1. **작업(Actions)** > **범위 삭제(Delete scope**를 선택합니다.

1. **delete**을 입력한 다음 **삭제(Delete)**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 범위를 삭제합니다.

1. 범위 확인: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. 범위 삭제: [delete-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-scope.html)

1. 업데이트된 범위 확인: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

------

새 범위를 생성하려면 [추가 범위 생성](add-scope-ipam.md) 섹션을 참조하세요. IPAM을 삭제하려면 [IPAM 삭제](delete-ipam.md) 섹션을 참조하세요.

# 풀에서 CIDR 프로비저닝 해제
<a name="depro-pool-cidr-ipam"></a>

IP 주소 공간을 확보하거나, IP 주소 관리를 간소화하거나, 네트워크 변경에 대비하거나, 규정 준수 요구 사항을 충족하기 위해 풀 CIDR 프로비저닝을 해제해야 하는 경우가 있습니다. 풀 CIDR 프로비저닝을 해제하면 IPAM 내에서 IP 주소 할당을 더 효과적으로 제어하고 최적화하는 동시에 사용하지 않는 IP 공간을 회수하여 나중에 사용할 수 있습니다. 풀에 할당이 있는 경우 CIDR을 프로비저닝 해제할 수 없습니다. 할당을 제거하려면 [할당 해제](release-alloc-ipam.md) 섹션을 참조하세요.

이 섹션의 단계를 따르면 IPAM 풀의 CIDR을 프로비저닝 해제할 수 있습니다. 모든 풀 CIDR을 프로비저닝 해제하면 풀을 할당에 더 이상 사용할 수 없습니다. 할당에 풀을 사용하려면 먼저 풀에 새 CIDR을 프로비저닝해야 합니다.

------
#### [ AWS Management Console ]

**풀 CIDR을 프로비저닝 해제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **풀(Pools)**을 선택합니다.

1. 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 프로비저닝 해제하려는 CIDR이 있는 풀을 선택합니다.

1. **CIDR** 탭을 선택합니다.

1. 하나 이상의 CIDR을 선택하고 **CIDR 프로비저닝 해제(Deprovision CIDR)**를 선택합니다.

1. **CIDR 프로비저닝 해제(Deprovision CIDR)**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 풀 CIDR을 프로비저닝 해제합니다.

1. IPAM 풀 ID 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 풀에 대한 현재 CIDR 확인: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. CIDR 프로비저닝 해제: [deprovision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-ipam-pool-cidr.html)

1. 업데이트된 CIDR 확인: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

풀에 새 CIDR을 프로비저닝하려면 [풀에서 CIDR 프로비저닝 해제](#depro-pool-cidr-ipam) 섹션을 참조하세요. 풀을 삭제하려면 [풀 삭제](delete-pool-ipam.md) 섹션을 참조하세요.

# IPAM 풀 편집
<a name="mod-pool-ipam"></a>

다음 중 하나를 수행하려면 풀을 편집하는 것이 좋습니다.
+ 풀의 할당 규칙을 변경합니다. 할당 규칙에 대한 자세한 내용은 [최상위 IPv4 풀 생성](create-top-ipam.md) 섹션을 참조하세요.
+ 풀의 이름, 설명 또는 기타 메타데이터를 수정하여 IPAM 내 조직 및 가시성을 개선합니다.
+ 검색된 리소스 자동 가져오기와 같은 풀 옵션을 변경하여 IPAM의 자동 IP 주소 관리를 최적화합니다.

이 섹션의 단계를 따르면 IPAM 풀을 편집할 수 있습니다.

------
#### [ AWS Management Console ]

**풀을 편집하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 기본 프라이빗 범위가 선택되어 있습니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 편집하려는 CIDR이 있는 풀을 선택합니다.

1. **작업(Actions)** > **편집(Edit)**을 선택합니다.

1. 풀에 필요한 사항을 변경합니다. 풀 구성 옵션에 대한 자세한 내용은 [최상위 IPv4 풀 생성](create-top-ipam.md) 섹션을 참조하세요.

1. **업데이트**를 선택합니다.

------
#### [ Command line ]

다음 AWS CLI 명령을 사용하여 풀을 편집합니다.

1. IPAM 풀 ID 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 풀 수정: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html)

------

# 비용 분배 활성화
<a name="ipam-enable-cost-distro"></a>

비용 분배를 활성화하면 [활성 IP 주소에 대한 요금](pricing-ipam.md)을 IPAM 소유자가 아닌 IP 주소를 사용하여 계정에 분배합니다. 위임된 IPAM 관리자가 IPAM을 사용하여 IP 주소를 중앙에서 관리하고 각 계정이 자체 사용량에 책임을 지므로 수동 결제 계산이 필요하지 않은 대규모 조직에 유용합니다.

비용 분배 옵션은 **측정 모드**에서 [IPAM 생성](create-ipam.md) 또는 [IPAM 수정](mod-ipam-region.md) 시에 사용할 수 있으며, 여기에서,
+ **IPAM 소유자**(기본값): IPAM을 소유한 AWS 계정에 IPAM에서 관리되는 모든 활성 IP 주소의 요금이 부과됩니다.
+ **리소스 소유자**: IP 주소를 소유한 AWS 계정에 활성 IP 주소의 요금이 부과됩니다.

**요구 사항**
+ IPAM은 [AWS Organizations와 통합](enable-integ-ipam.md)되어야 합니다.
+ AWS 조직의 위임된 IPAM 관리자가 IPAM을 생성해야 합니다.
+ IPAM의 홈 리전은 기본적으로 활성화된 리전이어야 합니다. [옵트인 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)은 홈 리전이 될 수 없습니다.

**요금 부과 방식**
+ 조직 내에 IP 주소 요금을 분배할 수 있지만 모든 IPAM 요금은 [AWS Organizations 통합 결제](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/con-bill-blended-rates.html)를 통해 조직의 지급인 계정으로 통합됩니다.
+ 비용 분배가 활성화된 경우 조직 멤버 계정은 계정 청구서에서 개별 IPAM 사용량 및 요금을 확인할 수 있습니다.
+ IPAM ARN은 비용 분배가 활성화된 경우 개별 계정 청구서에 표시되므로 리소스 소유자가 IPAM 활성 IP 사용량을 추적할 수 있습니다. [AWS Data Exports](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html) 사용 시 IPAM 요금은 연결된 IPAM ARN과 함께 통합 및 개별 계정 청구서에 모두 표시됩니다.
+ 위임된 관리자의 조직 내 계정만 소유한 리소스에 대한 요금을 받을 수 있습니다. 조직 외부의 IP 주소 비용은 IPAM 소유자에게 부과됩니다.

**시간 제한**
+ 비용 분배를 활성화한 후 24시간 내에 옵트아웃해야 합니다. 24시간이 지나면 7일 동안 설정을 변경할 수 없습니다. 7일이 지나면 비용 분배를 비활성화할 수 있습니다.

# VPC IPAM을 Infoblox 인프라와 통합
<a name="integrate-infoblox-ipam"></a>

Amazon VPC IPAM 및 Infoblox 통합은 AWS VPC IP Address Manager(IPAM)를 [Infoblox](https://www.infoblox.com/)와 연결하여 기존 Infoblox 워크플로를 통해 AWS IP 주소를 관리하는 동시에 클라우드 네이티브 AWS 기능을 얻을 수 있습니다.

이 통합은 흔히 발생하는 기업 과제인 IP 관리 시스템 중복을 해결합니다. 새로운 도구를 익히고 AWS 및 온프레미스 네트워크에 대해 별도의 프로세스를 유지하는 대신, Infoblox를 VPC IPAM 범위의 관리 기관으로 지정하고 익숙한 Infoblox 인터페이스를 모든 IP 주소 작업에 계속 사용할 수 있습니다.

## 통합 프로세스 개요
<a name="integration-process-overview"></a>

다음 단계에서는 전체 통합 프로세스에 대한 개요를 제공합니다.

1. **IPAM 범위 구성**(이 문서에서 설명됨): Amazon VPC IPAM 위임된 관리자가 Infoblox를 외부 기관으로 사용하도록 새 범위를 생성하거나 기존 범위를 수정합니다.

1. **Infoblox 구성**(이 문서 외부에서 설명됨): [다음 단계](#infoblox-next-steps)를 참조하세요.

1. **최상위 풀 생성**: Amazon VPC IPAM 위임된 관리자가 Infoblox에 연결된 범위에 풀을 생성합니다. 풀은 처음에는 할당된 CIDR이 없습니다.

1. **외부 기관에서 CIDR 프로비저닝**: Amazon VPC IPAM 위임된 관리자가 풀에 대한 CIDR을 프로비저닝합니다. 사용 가능한 CIDR을 요청하거나(Infoblox가 허용 범위에서 선택) 특정 CIDR을 요청할 수 있습니다(Infoblox에서 가용 여부에 따라 허용 또는 거부). IPAM은 Infoblox와 자동으로 조정하여 승인된 CIDR을 가져오고 프로비저닝합니다.

1. **표준 IPAM 작업 계속 진행**: 표준 Amazon VPC IPAM 절차를 사용하여 할당된 CIDR에서 하위 풀 및 VPC를 생성합니다.

## 이 통합을 사용해야 하는 경우
<a name="when-to-use-this-integration"></a>

온프레미스 네트워크 관리를 위해 Infoblox를 이미 사용하고 있거나 사용할 계획이고, 별도의 시스템을 유지 관리하지 않고도 기존 IP 관리 방식을 AWS로 확장하려는 경우 이 통합을 사용하세요.

## 사전 조건
<a name="prerequisites"></a>

이 통합을 구성하기 전에 다음이 있는지 확인하세요.
+ **VPC IPAM 고급 티어**: AWS 계정에서 활성화되어 있어야 합니다. 자세한 내용은 [VPC IPAM 고급 티어](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)를 참조하세요.
+ **필요한 IAM 권한**: 아래에 나열되어 있습니다.
+ **Infoblox 리소스 식별자**: Infoblox 관리자에게 확인하세요.

## Infoblox용 IAM 역할
<a name="required-iam-permissions"></a>

Infoblox 위탁자가 수임할 IAM 역할을 생성하거나 기존 역할을 사용하세요. 역할에는 다음 권한이 필요합니다.
+ `ec2:DescribeIpamPools`
+ `ec2:DescribeIpams`
+ `ec2:DescribeIpamScopes`
+ `ec2:GetIpamPoolAllocations`
+ `ec2:GetIpamPoolCidrs`
+ `ec2:GetIpamResourceCidrs`

IAM 역할 또는 정책에 이러한 권한을 추가하는 방법에 대한 지침은 *IAM 사용 설명서*의 [IAM 자격 증명 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.

**참고**  
Infoblox는 이 통합을 활성화하는 데 필요한 권한 외에도 VPC IPAM 검색에 대한 권한을 요구할 수 있습니다.

## VPC IPAM에서 Infoblox 통합 구성
<a name="configure-infoblox-integration-in-the-vpc-ipam-console"></a>

AWS VPC IPAM 콘솔 또는 AWS CLI에서 범위를 생성하거나 수정할 때 Infoblox 통합을 활성화할 수 있습니다.

**중요**  
Infoblox 통합은 퍼블릭 범위가 아닌 프라이빗 범위에서만 사용할 수 있습니다.

### Infoblox 통합을 사용하여 새 범위 생성
<a name="creating-a-new-scope-with-infoblox-integration"></a>

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택한 다음 **범위**를 선택합니다.

1. **범위 생성**을 선택합니다.

1. **범위 설정**에서 다음을 수행합니다.
   + **IPAM ID**는 자동으로 채워집니다.
   + (선택 사항) **이름 태그**에 범위 이름을 입력합니다.
   + (선택 사항) **설명**에 범위에 대한 설명을 입력합니다.

1. **범위 기관**에서 **Infoblox IPAM**을 선택합니다.

1. **Infoblox 리소스 식별자**에 Infoblox 리소스 식별자를 `<version>.identity.account.<entity_realm>.<entity_id>` 형식으로 입력합니다.

1. 정보 상자에 표시된 필요한 IAM 권한이 있는지 확인합니다.

1. **범위 생성**을 선택합니다.

이와 관련된 AWS CLI 명령은 [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html)입니다.

### 기존 범위 수정
<a name="modifying-existing-scopes"></a>

기존 범위에 대해 범위 기관을 **Amazon VPC IPAM**에서 **Infoblox IPAM**으로 변경하려면 범위 설정을 편집하고 이전 절차의 동일한 구성 단계를 따르세요.

이와 관련된 AWS CLI 명령은 [modify-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-scope.html)입니다.

## 다음 단계
<a name="infoblox-next-steps"></a>

이것으로 통합에 필요한 Amazon VPC IPAM 구성이 완료되었습니다. 범위 기관을 구성한 후 범위 내에 최상위 IPAM 풀을 생성할 수 있습니다. 자세한 내용은 [최상위 IPv4 풀 생성](create-top-ipam.md) 섹션을 참조하세요.

또한 통합을 위해서는 Infoblox 소스 풀 구성, 검색 작업 상태 확인, Infoblox에서 관리할 프라이빗 범위 설정, Amazon VPC IPAM에 대한 Infoblox 관리 활성화, Infoblox 통합에서 또는 Infoblox 포털에서 직접 풀 생성이 필요합니다.

통합의 Infoblox 측에 대한 자세한 내용은 Infoblox 설명서의 *AWS IPAM Integration User Guide*를 참조하세요.

# 프라이빗 IPv6 GUA CIDR 프로비저닝 활성화
<a name="enable-prov-ipv6-gua"></a>

프라이빗 네트워크가 IPv6를 지원하도록 하고 이러한 주소에서 인터넷으로 트래픽을 라우팅할 의도가 없는 경우, 프라이빗 범위에서 프라이빗 IPv6 ULA 또는 GUA 범위를 IPAM 풀에 프로비저닝할 수 있습니다.

프라이빗 IPv6 주소 지정에 대한 중요한 세부 정보는 *Amazon VPC 사용 설명서*의 [프라이빗 IPv6 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private)를 참조하세요.

프라이빗 IPv6 주소에는 두 가지 유형이 있습니다.
+ **IPv6 ULA 범위**: [RFC4193](https://datatracker.ietf.org/doc/html/rfc4193) 내에 정의된 IPv6 주소. 이러한 주소 범위는 항상 “fc” 또는 “fd”로 시작하므로 쉽게 식별할 수 있습니다. 유효한 IPv6 ULA 공간은 Amazon 예약 범위 fd00::/16과 겹치지 않는 fd00::/8 미만의 모든 공간입니다.
+ **IPv6 GUA 범위**: [RFC3587](https://datatracker.ietf.org/doc/html/rfc3587) 내에 정의된 IPv6 주소. IPv6 GUA 범위를 프라이빗 IPv6 주소로 사용하는 옵션은 기본적으로 비활성화되며 사용하려면 먼저 활성화해야 합니다.

IPv6 ULA 주소 범위를 사용하려면 IPAM 풀에 CIDR을 프로비저닝하고 IPv6 ULA 범위를 입력할 때 IPv6 옵션을 선택합니다. 하지만 고유 IPv6 GUA 범위를 프라이빗 IPv6 주소로 사용하려면 먼저 이 단원의 단계를 완료해야 합니다. 기본적으로 이 옵션은 비활성화되어 있습니다.

**참고**  
프라이빗 IPv6 GUA 범위를 사용하는 경우, 귀하가 소유한 IPv6 GUA 범위를 사용하도록 요구합니다.
IPAM에서는 IPv6 ULA 및 GUA 주소가 있는 리소스를 검색하고 풀에서 겹치는 IPv6 ULA 및 GUA 주소 공간을 모니터링합니다.
프라이빗 IPv6 주소를 사용하는 리소스에서 인터넷에 연결하려는 경우 인터넷에 연결할 수 있지만, 이를 수행하려면 퍼블릭 IPv6 주소를 사용는 다른 서브넷의 리소스를 통해 트래픽을 라우팅해야 합니다.
VPC에 프라이빗 IPv6 GUA 범위를 할당한 경우 동일한 VPC의 프라이빗 IPv6 GUA 공간과 겹치는 퍼블릭 IPv6 GUA 공간을 사용할 수 없습니다.
프라이빗 IPv6 ULA 및 GUA 주소 범위를 사용하는 리소스 간의 통신이 지원됩니다(예: Direct Connect VPC 피어링, 트랜짓 게이트웨이 또는 VPN 연결).
프라이빗 GUA IPv6 범위는 공개적으로 알려지는 IPv6 GUA 범위로 변환할 수 없습니다.

------
#### [ AWS Management Console ]

**프라이빗 IPv6 GUA CIDR 프로비저닝을 활성화하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. IPAM을 선택한 후 **작업** > **편집**을 선택합니다.

1. **프라이빗 IPv6 GUA CIDR**에서 **프라이빗 IPv6 IPAM 풀에 GUA CIDR 공간 프로비저닝 활성화**를 선택합니다.

1. **변경 사항 저장**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 프라이빗 IPv6 GUA CIDR 프로비저닝을 활성화합니다.

1. [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)로 현재 IPAM 확인

1. [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)을 사용하여 IPAM을 수정하고 `enable-private-gua` 옵션을 포함시킵니다.

------

프라이빗 IPv6 GUA CIDR을 프로비저닝하는 옵션을 활성화하면 프라이빗 IPv6 GUA CIDR을 풀에 프로비저닝할 수 있습니다. 자세한 내용은 [풀에 CIDR 프로비저닝](prov-cidr-ipam.md) 섹션을 참조하세요.

# SCP를 통해 VPC 생성에 IPAM 사용 적용
<a name="scp-ipam"></a>

**참고**  
 이 섹션은 IPAM이 AWS Organizations를 통합하도록 설정한 경우에만 적용할 수 있습니다. 자세한 내용은 [AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md) 섹션을 참조하세요.

이 섹션에서는 AWS Organizations에서 조직의 구성원이 VPC를 생성할 때 IPAM을 사용하도록 요구하는 서비스 제어 정책을 생성하는 방법을 설명합니다. 서비스 제어 정책(SCP)은 조직의 권한을 관리하도록 하는 조직의 정책 유형입니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [서비스 제어 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)을 참조하세요.

## VPC를 생성할 때 IPAM 적용
<a name="scp-ipam-enforce-scen-1"></a>

이 섹션의 단계에 따라 조직의 구성원이 VPC를 생성할 때 IPAM을 사용하도록 요구합니다.

**SCP를 생성하고 VPC 생성을 IPAM으로 제한하려면**

1. *AWS Organizations 사용 설명서*의 [서비스 제어 정책 생성](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp)에서 설명하는 단계를 따르고 JSON 편집기에 다음 텍스트를 입력합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
          "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "Null": {
                   "ec2:Ipv4IpamPoolId": "true"
               }
           }
        }]
   }
   ```

------

1. 조직의 하나 이상의 조직 단위에 정책을 연결합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [정책 연결](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) 및 [정책 분리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html)를 참조하세요.

## VPC를 생성할 때 IPAM 풀 적용
<a name="scp-ipam-enforce-scen-2"></a>

이 섹션의 단계에 따라 조직의 구성원이 VPC를 생성할 때 특정 IPAM 풀을 사용하도록 요구합니다.

**SCP를 생성하고 VPC 생성을 IPAM 풀로 제한하려면**

1. *AWS Organizations 사용 설명서*의 [서비스 제어 정책 생성](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp)에서 설명하는 단계를 따르고 JSON 편집기에 다음 텍스트를 입력합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Effect": "Deny",
           "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
           "Resource": "arn:aws:ec2:*:*:vpc/*",
           "Condition": {
               "StringNotEquals": {
                   "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
               }
             }
       }]
   }
   ```

------

1. `ipam-pool-0123456789abcdefg` 예의 값을 사용자를 제한하려는 IPv4 풀 ID로 변경합니다.

1. 조직의 하나 이상의 조직 단위에 정책을 연결합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [정책 연결](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) 및 [정책 분리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html)를 참조하세요.

## 지정된 OU 목록을 제외한 모든 OU에 IPAM 적용
<a name="scp-ipam-enforce-scen-3"></a>

이 섹션의 단계에 따라 지정된 조직 단위(OU) 목록을 제외한 모든 OU에 IPAM을 적용하세요. 이 섹션에서 설명하는 정책을 수행하려면 `aws:PrincipalOrgPaths`에서 지정한 OU를 제외한 조직 내 OU가 IPAM을 사용하여 VPC를 생성하고 확장해야 합니다. 나열된 OU는 VPC를 생성할 때 IPAM을 사용하거나 IP 주소 범위를 수동으로 지정할 수 있습니다.

**SCP 생성 및 지정된 OU 목록을 제외한 모든 OU에 IPAM 적용**

1. *AWS Organizations 사용 설명서*의 [서비스 제어 정책 생성](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-an-scp)에서 설명하는 단계를 따르고 JSON 편집기에 다음 텍스트를 입력합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
   	"Effect": "Deny",
   	    "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"],
   	    "Resource": "arn:aws:ec2:*:*:vpc/*",
   	    "Condition": {
   	        "Null": {
   		      "ec2:Ipv4IpamPoolId": "true"
                   },
   	        "ForAnyValue:StringNotLike": {
   	            "aws:PrincipalOrgPaths": [
   	                "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/",
   	                "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/"
   	            ]
                   }
               }
        }]
   }
   ```

------

1. 예제 값(예: `o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/`)을 제거하고, IPAM을 사용하는 옵션(필수는 아님)을 원하는 OU의 AWS Organizations 엔터티 경로를 추가합니다. 엔터티 경로에 대한 자세한 내용은 *IAM 사용 설명서의* [AWS Organizations 엔터티 경로 이해](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path)와 [aws:PrincipalOrgPaths](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgpaths)를 참조하세요.

1. 정책을 조직 루트에 연결합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [정책 연결](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) 및 [정책 분리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html)를 참조하세요.

# IPAM에서 조직 단위 제외
<a name="exclude-ous"></a>

IPAM이 AWS Organizations와 통합된 경우 [조직 단위(OU)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit)를 IPAM의 관리 대상에서 제외할 수 있습니다. OU를 제외하면 IPAM은 해당 OU의 계정에 있는 IP 주소를 관리하지 않습니다. 이 기능을 통해 IPAM을 보다 유연하게 사용할 수 있습니다.

다음과 같은 방법으로 OU 제외 항목을 사용할 수 있습니다.
+ **비즈니스의 특정 부분에 대해 IPAM 활성화**: AWS Organizations에 여러 사업부 또는 자회사가 있는 경우 이제 IPAM이 필요한 부분에만 IPAM을 사용할 수 있습니다.
+ **샌드박스 계정을 별도로 유지**: IPAM에서 샌드박스 계정을 제외하여 IP 관리에서 실제로 중요한 계정에 집중할 수 있습니다.

## OU 제외 작동 방식
<a name="exclude-ous-how-it-works"></a>

이 섹션의 다이어그램에서는 IPAM에서 OU 제외 항목을 추가하는 두 가지 사용 사례를 보여줍니다.

첫 번째 다이어그램에서는 상위 OU에만 조직 단위(OU) 제외 항목을 추가하는 경우의 영향을 보여줍니다. 결과적으로, IPAM은 상위 OU에 있는 계정의 IP 주소를 관리하지 않습니다. IPAM은 제외 항목에 속하지 않는 다른 OU에 있는 계정의 IP 주소를 관리합니다.

![\[상위 OU의 OU 제외 항목 다이어그램\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/ipam/images/ipam-ou-1.png)


두 번째 다이어그램에서는 상위 OU *및* 모든 하위 OU에 조직 단위(OU) 제외 항목을 추가하는 경우의 영향을 보여줍니다. 결과적으로, IPAM은 상위 OU에 있는 계정 또는 하위 OU에 있는 계정의 IP 주소를 관리하지 않습니다. IPAM은 제외 항목에 속하지 않는 OU에 있는 계정의 IP 주소를 관리합니다.

![\[상위 OU 및 모든 하위 OU의 OU 제외 항목 다이어그램.\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/ipam/images/ipam-ou-2.png)


## OU 제외 항목 추가 또는 제거
<a name="exclude-ous-create-delete"></a>

이 섹션의 단계에 따라 OU 제외 항목을 추가하거나 제거합니다.

**참고**  
위임된 IPAM 관리자 계정은 제외된 OU에 속하더라도 제외되지 않습니다.
OU 제외 항목을 추가하려면 IPAM을 AWS Organizations와 통합해야 합니다. 조직 내에 OU가 있어야 합니다.
OU 제외 항목을 보거나 추가하거나 제거하려면 위임된 IPAM 관리자여야 합니다.
IPAM이 최근에 생성된 조직 단위를 검색하는 데 시간이 걸립니다.
리소스 검색당 추가할 수 있는 제외 항목 수에 대한 기본 할당량이 있습니다. 자세한 내용은 [IPAM의 할당량](quotas-ipam.md)의 *리소스 검색 시 조직 단위 제외 항목*을 참조하세요.
[리소스 검색을 다른 계정과 공유](res-disc-work-with-share.md)하는 경우 해당 계정은 리소스 검색 소유자 조직의 조직 ID, 루트 ID 및 조직 단위 ID와 같은 정보가 포함된 OU 제외 항목을 볼 수 있습니다.

------
#### [ AWS Management Console ]

**OU 제외 항목을 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resource discoveries**를 선택합니다.

1. 기본 리소스 검색을 선택합니다.

1. **편집**을 선택합니다.

1. **조직 단위 제외 항목**에서 다음을 수행합니다.
   + **OU 제외 항목을 추가하려면**:
     + OU 및 모든 하위 OU를 제외하려는 경우: 
       + 테이블에서 OU를 찾아 확인란을 선택합니다. 모든 하위 OU가 자동으로 선택됩니다.
     + 상위 OU 계정만 제외하려는 경우: 
       + 테이블에서 OU를 찾아 확인란을 선택합니다. 모든 하위 OU가 자동으로 선택됩니다. 모든 하위 OU를 선택 취소합니다.
     + 또는 **작업 **열을 사용하여 상위 OU만 선택하거나 상위 및 하위 OU를 선택합니다.
       + **모든 하위 OU 선택**: 제외 항목에 모든 하위 OU를 포함합니다. OU를 선택하면 화면에 해당 OU가 추가됩니다. 각 OU에는 OU 제외 항목의 ID와 [엔터티 경로](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path)가 포함됩니다.
       + **이 OU만 선택**: 이 OU만 제외 항목에 포함시킵니다. OU를 선택하면 화면에 해당 OU가 추가됩니다. 각 OU에는 OU 제외 항목의 ID와 [엔터티 경로](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path)가 포함됩니다.
       + **OU 엔터티 경로 복사**: 필요에 따라 사용할 엔터티 경로를 복사합니다.
     + AWS Organizations 엔터티 경로를 이미 알고 있거나 경로를 구축하려는 경우:
       + **조직 단위 제외 항목 입력**을 선택하고 OU 제외 항목의 [엔터티 경로](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_last-accessed-view-data-orgs.html#access_policies_last-accessed-viewing-orgs-entity-path)를 입력합니다. `/`로 구분된 AWS Organizations ID를 사용하여 OU의 경로를 구축합니다. `/*`로 경로를 종료하여 모든 하위 OU를 포함합니다.
         + 예제 1.
           + 하위 OU 경로: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
           + 이 예에서 `o-a1b2c3d4e5`는 조직 ID이고, `r-f6g7h8i9j0example`은 루트 ID이고, `ou-ghi0-awsccccc`는 OU ID이고, `ou-jkl0-awsddddd`는 하위 OU ID입니다.
           + IPAM은 하위 OU에 있는 계정의 IP 주소를 관리하지 않습니다.
         + 예제 2.
           + 모든 하위 OU가 제외 항목의 일부가 되는 경로: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
           + 이 예에서는 IPAM이 OU(`ou-ghi0-awsccccc`)에 있는 계정 또는 OU의 하위 OU에 있는 계정의 IP 주소를 관리하지 않습니다.
   + **OU 제외 항목을 제거하려면**: 
     + 이미 추가된 OU 옆에 있는 **X**를 선택합니다. OU ID 다음에 있는 `/*`는 이것이 상위 OU이고 하위 OU가 OU 제외 항목의 일부임을 나타냅니다.

1. **변경 사항 저장**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

1. 리소스 검색 세부 정보를 보고 [describe-ipam-resource-discoveries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-resource-discoveries.html)를 사용하여 다음 단계에 사용할 기본 리소스 검색 ID를 가져옵니다.

   입력:

   ```
   aws ec2 describe-ipam-resource-discoveries
   ```

   출력:

   ```
   {                                                                                                                              
       "IpamResourceDiscoveries": [                                                                                               
           {                                                                                                                      
               "OwnerId": "111122223333",                                                                                         
               "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",                                                     
               "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",  
               "IpamResourceDiscoveryRegion": "us-east-1",                                                                        
               "OperatingRegions": [                                                                                              
                   {                                                                                                              
                       "RegionName": "us-east-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-1"                                                                                  
                   },                                                                                                             
                   {                                                                                                              
                       "RegionName": "us-west-2"                                                                                  
                   }                                                                                                              
               ],                                                                                                                 
               "IsDefault": true,                                                                                                 
               "State": "modify-complete",                                                                                        
               "Tags": []                                                                                                         
           }                                                                                                                      
       ]                                                                                                                          
   }
   ```

1. [modify-ipam-resource-discovery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ipam-resource-discovery.html) 및 `--add-organizational-unit-exclusions` 또는 `--remove-organizational-unit-exclusions` 옵션을 사용하여 리소스 검색에서 조직 단위 제외 항목을 추가하거나 제거합니다. AWS Organizations 엔터티 경로를 입력해야 합니다. `/`로 구분된 AWS Organizations ID를 사용하여 OU의 경로를 구축합니다. `/*`로 경로를 종료하여 모든 하위 OU를 포함합니다. 추가 또는 제거 파라미터에는 동일한 엔터티 경로를 두 번 이상 포함할 수 없습니다.
   + 예제 1.
     + 하위 OU 경로: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/`
     + 이 예에서 `o-a1b2c3d4e5`는 조직 ID이고, `r-f6g7h8i9j0example`은 루트 ID이고, `ou-ghi0-awsccccc`는 OU ID이고, `ou-jkl0-awsddddd`는 하위 OU ID입니다.
     + IPAM은 하위 OU에 있는 계정의 IP 주소를 관리하지 않습니다.
   + 예제 2.
     + 모든 하위 OU가 제외 항목의 일부가 되는 경로: `o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*`
     + 이 예에서는 IPAM이 OU(`ou-ghi0-awsccccc`)에 있는 계정 또는 OU의 하위 OU에 있는 계정의 IP 주소를 관리하지 않습니다.
**참고**  
결과 제외 집합은 ‘중첩’되어서는 안 됩니다. 즉, 두 개 이상의 OU 제외 항목이 동일한 OU를 제외해서는 안 됩니다.  
**중첩되지 않는 엔터티 경로의 예:**  
경로 1 =‘o-1/r-1/ou-1/’
경로 2 =‘o-1/r-1/ou-1/ou-2/’
경로 1은 ou-1의 계정만 제외하고 경로 2는 ou-2의 계정만 제외하므로 두 경로는 중첩되지 않습니다.  
**중첩되는 엔터티 경로의 예:**  
경로 1 =‘o-1/r-1/ou-1/\$1’
경로 2 =‘o-1/r-1/ou-1/ou-2/’
경로 1이 ‘o-1/r-1/ou-1/’과 ‘o-1/r-1/ou-1/ou-2/’를 모두 나타내며, ‘o-1/r-1/ou-1/ou-2/’는 경로 2와 겹치므로 두 경로가 중첩됩니다.

   입력:

   ```
   aws ec2 modify-ipam-resource-discovery \
       --ipam-resource-discovery-id ipam-res-disco-1234567890abcdef0 \
       --add-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*' \
       --remove-organizational-unit-exclusions OrganizationsEntityPath='o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/' \
       --region us-east-1
   ```

   출력:

   ```
   {
       "IpamResourceDiscovery": {
           "OwnerId": "111122223333",
           "IpamResourceDiscoveryId": "ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryArn": "arn:aws:ec2::111122223333:ipam-resource-discovery/ipam-res-disco-1234567890abcdef0",
           "IpamResourceDiscoveryRegion": "us-east-1",
           "OperatingRegions": [
               {
                   "RegionName": "us-east-1"
               }
           ],
           "IsDefault": false,
           "State": "modify-in-progress",
           "OrganizationalUnitExclusions": [
               {
                   "OrganizationsEntityPath": "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/*"
               }
           ]
       }
   }
   ```

------

# IPAM 티어 수정
<a name="mod-ipam-tier"></a>

IPAM은 프리 티어와 고급 티어라는 두 가지 티어를 제공합니다. Amazon VPC IP 주소 관리자의 고급 등급으로 전환하면 IP 주소 관리를 보다 세밀하게 제어할 수 있습니다. IP 주소 공간을 더 잘 최적화하고 관리할 수 있어 네트워크 복잡성이 증가할수록 유용할 수 있습니다. 프리 티어에서 사용할 수 있는 기능 및 고급 티어 관련 비용에 대한 자세한 내용은 [Amazon VPC 요금 페이지](https://aws.amazon.com//vpc/pricing/)의 IPAM 탭을 참조하세요.

**참고**  
고급 티어에서 프리 티어로 전환하려면 먼저 다음을 수행해야 합니다.  
프라이빗 스코프 풀을 삭제합니다.
기본이 아닌 프라이빗 범위를 삭제합니다.
IPAM 홈 리전과 다른 로케일을 가진 풀을 삭제합니다.
기본이 아닌 리소스 검색 연결을 삭제합니다.
IPAM 소유자가 아닌 계정에 대한 풀 할당을 삭제합니다.

------
#### [ AWS Management Console ]

**IPAM 티어를 수정하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. 콘텐츠 창에서 IPAM을 선택합니다.

1. **작업(Actions)** > **편집(Edit)**을 선택합니다.
**참고**  
프리 티어를 사용 중이면 **예상 IPAM 총 활성 IP 수는...** 메시지가 보입니다.  
총 활성 IP 주소 수는 프리 티어를 고급 티어로 전환할 경우 요금이 청구되는 IPAM의 활성 IP 주소 수입니다. 활성 IP 주소는 EC2 인스턴스와 같은 리소스에 할당된 탄력적 네트워크 인터페이스(ENI)와 연결된 접두사 또는 IP 주소로 정의됩니다.  
이 지표는 프리 티어의 고객만 사용할 수 있습니다.
IPAM이 [AWS Organizations와 통합](enable-integ-ipam.md)되어 있는 경우 활성 IP 수는 모든 Organizations 계정을 포함합니다.
IP 유형(퍼블릭/프라이빗) 또는 클래스(IPv4/IPv6)별 활성 IP 수의 내역은 볼 수 없습니다.
IPAM은 모니터링되는 계정이 소유한 ENI의 IP 수만 계산합니다. 공유 서브넷의 경우 수가 정확하지 않을 수 있습니다. 서브넷 소유자 또는 ENI 소유자가 IPAM의 적용을 받지 않는 경우 IP 주소가 제외됩니다.

1. IPAM에 사용하려는 **IPAM 티어**를 선택합니다.

1. **변경 사항 저장**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

IPAM 티어를 보고 수정하려면 다음 AWS CLI 명령을 사용하세요.

1. 현재 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. IPAM 티어 수정: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. 업데이트된 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# IPAM 운영 리전 수정
<a name="mod-ipam-region"></a>

운영 리전은 IPAM이 IP 주소 CIDR을 관리할 수 있는 AWS 리전입니다. IPAM은 운영 리전으로 선택한 AWS 리전에서만 리소스를 검색하고 모니터링합니다.

IPAM에 운영 리전을 추가하면 여러 AWS 리전의 IP 주소 공간을 관리할 수 있습니다. 그러면 IP 주소 사용률이 개선되고, 리전을 세분화할 수 있으며, 지리적으로 분산된 인프라를 지원할 수 있습니다. IPAM의 리전 범위를 확장하면 전반적인 IP 주소 관리에 대한 유연성과 제어가 향상됩니다.

------
#### [ AWS Management Console ]

**IPAM 운영 리전을 수정하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. 콘텐츠 창에서 IPAM을 선택합니다.

1. **작업(Actions)** > **편집(Edit)**을 선택합니다.

1. **IPAM 설정**에서 IPAM에 사용할 **운영 리전**을 선택합니다.

1. **변경 사항 저장**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

IPAM 운영 리전을 보고 수정하려면 다음 AWS CLI 명령을 사용하세요.

1. 현재 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. IPAM 운영 리전 추가 또는 제거: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

1. 업데이트된 IPAM 확인: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

------

# 풀에 CIDR 프로비저닝
<a name="prov-cidr-ipam"></a>

이 섹션의 단계를 따르면 풀에 CIDR을 프로비저닝할 수 있습니다. 풀을 만들 때 CIDR을 이미 프로비저닝한 경우 풀이 할당을 거의 완료한 경우 추가 CIDR을 프로비저닝해야 할 수 있습니다. 풀 사용량을 모니터링하려면 [IPAM 대시보드를 사용하여 CIDR 사용량 모니터링](monitor-cidr-usage-ipam.md) 섹션을 참조하세요.

**참고**  
*프로비저닝* 및 *할당* 용어가 이 사용 설명서 및 IPAM 콘솔 전체에서 사용됩니다. *프로비저닝*은 IPAM 풀에 CIDR을 추가할 때 사용됩니다. 할당**은 IPAM 풀의 CIDR을 VPC 또는 탄력적 IP 주소와 연결할 때 사용됩니다.

------
#### [ AWS Management Console ]

**풀에 CIDR을 프로비저닝하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 기본 프라이빗 범위가 선택되어 있습니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 CIDR을 추가하려는 풀을 선택합니다.

1. **작업(Actions)** > **CIDR 프로비저닝(Provision CIDRs)**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 퍼블릭 범위의 풀에 CIDR을 프로비저닝하는 경우 **넷마스크**를 입력합니다.
   + 프라이빗 범위의 IPv4 풀에 CIDR을 프로비저닝하는 경우 **CIDR**을 입력합니다.
   + 프라이빗 범위의 IPv6 풀에 CIDR을 프로비저닝하는 경우 다음을 참고합니다.
     + 프라이빗 IPv6 주소 지정에 대한 중요한 세부 정보는 *Amazon VPC 사용 설명서*의 [프라이빗 IPv6 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private)를 참조하세요.
     + 프라이빗 IPv6 ULA 범위를 사용하려면 **프로비저닝할 CIDR**에서 **넷마스크별 ULA CIDR 추가**를 선택하고 넷마스크 크기를 선택하거나 **프라이빗 IPv6 CIDR 입력**을 선택하고 ULA 범위를 입력합니다. 프라이빗 IPv6 ULA의 유효한 범위는 fd80::/9로 시작하는 /9에서 /60까지입니다.
     + 프라이빗 IPv6 GUA 범위를 사용하려면 먼저 IPAM에서 옵션을 활성화해야 합니다([프라이빗 IPv6 GUA CIDR 프로비저닝 활성화](enable-prov-ipv6-gua.md) 참조). 프라이빗 IPv6 GUA CIDR을 활성화한 후에는 **프라이빗 IPv6 CIDR 입력**에 IPv6 GUA를 입력합니다.
**참고**  
기본적으로 Amazon 제공 IPv6 CIDR 블록을 리전 풀에 추가할 수 있습니다. 기본 제한 증가에 대한 자세한 내용은 [IPAM의 할당량](quotas-ipam.md)을 참조하세요.
프로비저닝하려는 CIDR은 범위 내에서 사용할 수 있어야 합니다.
풀 내에서 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 CIDR 공간을 풀에서 사용할 수 있어야 합니다.

1. **프로비저닝**을 선택합니다.

1. 탐색 창에서 **Pools**를 선택하고, 풀에 대한 CIDR 탭을 보면 IPAM에서 CIDR을 확인할 수 있습니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 풀에 CIDR을 프로비저닝합니다.

1. IPAM 풀 ID 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 풀에 프로비저닝된 CIDR 가져오기: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

1. 풀에 새 CIDR 프로비저닝: [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html)

1. 풀에 프로비저닝된 CIDR 가져오기 및 새 CIDR 보기: [get-ipam-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-cidrs.html)

------

# 범위 간에 VPC CIDR 이동
<a name="move-resource-ipam"></a>

범위 사이에서 CIDR를 이동하면 IP 주소 할당을 최적화하고, 리전별로 구성하고, 우려 사항을 구분하고, 규정 준수를 적용하고, 인프라 변경에 적응할 수 있습니다. 이 유연성은 워크로드 진화에 IP 주소 공간을 효율적으로 관리하는 데 도움이 됩니다.

이번 섹션의 단계를 따르면 VPC CIDR을 한 범위에서 다른 범위로 이동할 수 있습니다.

**중요**  
VPC CIDR만 이동할 수 있습니다. VPC CIDR을 이동하면 VPC의 서브넷 CIDR도 자동으로 이동합니다.
VPC CIDR은 한 프라이빗 범위에서 다른 프라이빗 범위로만 이동할 수 있습니다. VPC CIDR은 퍼블릭 범위에서 프라이빗 범위로 이동하거나 프라이빗 범위에서 퍼블릭 범위로 이동할 수 없습니다.
동일한 AWS 계정은 두 범위를 모두 소유해야 합니다.
VPC CIDR이 프라이빗 범위의 풀에서 현재 할당된 경우 이동 요청은 성공하지만 현재 풀에서 VPC CIDR 할당을 해제할 때까지 VPC CIDR은 이동하지 않습니다. 할당 해제에 대한 자세한 내용은 [할당 해제](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html)를 참조하세요.

------
#### [ AWS Management Console ]

**VPC에 할당된 CIDR 이동**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **리소스(Resources)**를 선택합니다.

1. 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다.

1. 콘텐츠 창에서 VPC를 선택하고 VPC의 세부 정보를 봅니다.

1. **VPC CIDRs**에서 리소스에 할당된 CIDR 중 하나를 선택하고 **작업(Actions)** >**CIDR을 다른 범위로 이동(Move CIDR to different scope)**을 선택합니다.

1. VPC CIDR을 이동하려는 범위를 선택합니다.

1. **CIDR을 다른 범위로 이동(Move CIDR to different scope)**을 선택합니다.

------
#### [ Command line ]

다음 AWS CLI 명령을 사용하여 VPC CIDR을 이동합니다.

1. 현재 범위의 VPC CIDR 가져오기: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

1. 리소스 CIDR 이동: [modify-ipam-resource-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-resource-cidr.html)

1. 다른 범위의 VPC CIDR 가져오기: [get-ipam-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-resource-cidrs.html)

------

# IPAM 정책을 사용하여 퍼블릭 IPv4 할당 전략 정의
<a name="define-public-ipv4-allocation-strategy-with-ipam-policies"></a>

IPAM 정책은 IPAM 풀의 퍼블릭 IPv4 주소가 AWS 리소스에 할당되는 방식을 정의하는 규칙 세트입니다. 각 규칙은 AWS 서비스가 IP 주소를 가져오는 데 사용할 IPAM 풀에 서비스를 매핑합니다. 단일 정책에는 여러 규칙이 있을 수 있으며 여러 AWS 리전에 적용될 수 있습니다. IPAM 풀에 주소가 부족하면 서비스가 Amazon 제공 IP 주소로 대체됩니다. 정책은 개별 AWS 계정 또는 AWS Organizations 내의 엔터티에 적용할 수 있습니다. [자체 IP를 가져오는(Bring Your Own IP(BYOIP))](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html) 경우 AWS 퍼블릭 IPv4 비용을 절감할 수 있습니다.

**IPAM 정책을 사용해야 하는 경우**

다음과 같은 경우 IPAM 정책을 사용하세요.
+ BYOIP 주소를 사용하여 퍼블릭 IPv4 비용 절감
+ AWS 리소스가 사용하는 IP 풀을 중앙에서 제어
+ 조직 전체에서 일관된 IP 할당 보장

**작동 방식**

IPAM 정책이 적용된 계정에서 퍼블릭 IP 주소가 필요한 AWS 리소스를 생성하는 경우:
+ IPAM은 정책 규칙을 순서대로 확인합니다.
+ 규칙이 리소스 유형과 일치하는 경우 IPAM은 지정된 풀에서 IP를 할당합니다.
+ 풀이 비어 있고 오버플로가 활성화된 경우 Amazon이 IP 주소를 제공합니다.
+ 일치하는 규칙이 없으면 기본 동작이 적용됩니다.

**지원되는 서비스 및 리소스**

IPAM 정책을 생성하여 IPAM 풀의 퍼블릭 IPv4 주소가 다음 AWS 서비스 및 리소스에 할당되는 방식을 정의할 수 있습니다.
+ 탄력적 IP 주소(EIP)
+ Application Load Balancer(ALB)
+ Amazon Relational Database Service(RDS)
+ 리전 NAT 게이트웨이

**중요**  
AWS 리소스를 생성할 때 특정 IPAM 풀 또는 EIP 할당 ID를 선택하면 IPAM 정책이 재정의됩니다.

**사전 조건**
+ [고급 티어](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)가 활성화된 위임된 관리자 계정의 [IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html)
+ IPv4 주소가 있는 [퍼블릭 IPAM 풀](https://docs.aws.amazon.com/vpc/latest/ipam/create-top-ipam.html)
+ IPAM 및 EC2 작업에 대한 [IAM 권한](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html)

**용어**

**IPAM 정책**  
IPAM 정책은 IPAM 풀의 퍼블릭 IPv4 주소가 AWS 리소스에 할당되는 방식을 정의하는 규칙 세트입니다. 각 규칙은 AWS 서비스가 IP 주소를 가져오는 데 사용할 IPAM 풀에 서비스를 매핑합니다. 단일 정책에는 여러 규칙이 있을 수 있으며 여러 AWS 리전에 적용될 수 있습니다. IPAM 풀에 주소가 부족하면 서비스가 Amazon 제공 IP 주소로 대체됩니다. 정책은 개별 AWS 계정 또는 AWS Organizations 내의 엔터티에 적용할 수 있습니다. 정책은 개별 AWS 계정 또는 AWS Organizations 내의 엔터티에 적용할 수 있습니다.

**할당 규칙**  
AWS 리소스 유형을 특정 IPAM 풀에 매핑하는 IPAM 정책 내의 선택적 구성입니다. 규칙이 정의되지 않은 경우 리소스 유형은 기본적으로 Amazon 제공 IP 주소를 사용합니다.

**대상**  
IPAM 정책을 적용할 수 있는 개별 AWS 계정 또는 AWS Organization 내의 엔터티입니다.

**1단계: IPAM 정책 생성**

**AWS Console 사용:**  
다음 단계에 따라 AWS Console을 사용하여 IPAM 정책을 생성합니다.

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **정책**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. 정책의 **이름**을 입력합니다(선택 사항).

1. 이 정책과 연결할 **IPAM**을 선택합니다.

1. (선택 사항) 태그를 추가합니다.

1. **정책 생성**을 선택합니다.

**AWS CLI 사용:**  
[create-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-policy.html) 명령을 사용합니다.

**2단계: 할당 규칙 추가**

정책을 생성한 후에는 IP 주소가 할당되는 방식을 정의하는 할당 규칙을 추가해야 합니다.

**AWS Console 사용:**  
다음 단계에 따라 AWS Console을 사용하여 할당 규칙을 추가합니다.

1. 왼쪽 탐색 창에서 **정책**을 선택합니다.

1. 이전 단계에서 생성한 정책을 선택합니다.

1. 정책 세부 정보 페이지에서 **할당 규칙** 탭을 선택합니다.

1. **할당 규칙 생성**을 선택합니다.

1. **서비스 구성**을 구성합니다.
   + **로캘**: 이 정책을 적용할 AWS 리전(us-east-1) 또는 로컬 영역을 선택합니다.
   + **리소스 유형**:이 정책의 AWS 서비스 또는 리소스 유형(리전 가용성 모드에서 탄력적 IP 주소, RDS 데이터베이스 인스턴스, Application Load Balancer 또는 NAT 게이트웨이)을 선택합니다.

1. **규칙 구성**을 구성합니다.
   + **IPAM 풀**: IP 주소를 제공할 IPAM 풀을 선택합니다.
   + 풀 세부 정보(로캘, 퍼블릭 IP 소스, 사용 가능한 공간, 사용 가능한 CIDR 범위)를 검토합니다.

1. (선택 사항) **새 규칙 추가**를 선택하여 추가 규칙을 생성합니다.

1. **할당 규칙 생성**을 선택합니다.

**AWS CLI 사용:**  
[modify-ipam-policy-allocation-rules](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-policy-allocation-rules.html) 명령을 사용합니다.

**3단계: 정책 활성화**

이 정책을 사용해야 하는 계정을 지정합니다.

**AWS Console 사용:**  
다음 단계에 따라 AWS Console을 사용하여 정책을 활성화합니다.

1. 정책 세부 정보 페이지에서 **대상** 탭을 선택합니다.

1. **정책 대상 관리**를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 단일 계정 사용(AWS Organizations와 통합되지 않은 IPAM)의 경우 **계정에 대해 활성화**를 선택합니다.
   + AWS Organizations와 통합된 IPAM의 경우(위임된 관리자인 경우):
     + **조직 구조** 섹션에서 이 정책을 적용할 계정 또는 조직 단위를 선택합니다.
     + 각 대상에 대해 **활성화됨** 확인란을 선택합니다.
     + **변경 사항 저장**을 선택합니다.
     + **중요**: 이 정책을 활성화하면 선택한 계정 또는 조직 단위의 활성 IPAM 정책이 대체됩니다.

**AWS CLI 사용:**  
설정에 따라 [enable-ipam-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-policy.html) 명령을 사용합니다.

단일 계정 사용(AWS Organizations와 통합되지 않은 IPAM)의 경우:

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678
```

AWS 조직과 통합된 IPAM의 경우(위임된 관리자인 경우) AWS 조직의 계정을 대상으로 하는 정책을 설정합니다.

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id 123456789012
```

AWS 조직과 통합된 IPAM의 경우(위임된 관리자인 경우) 조직 단위를 대상으로 하는 정책을 설정합니다.

```
aws ec2 enable-ipam-policy \
    --ipam-policy-id ipam-policy-12345678 \
    --organization-target-id ou-123
```

**중요**  
이 정책을 활성화하면 선택한 계정 또는 조직 단위의 활성 IPAM 정책이 대체됩니다.

**4단계: 정책 테스트**

 대상 계정 중 하나에서 구성한 유형(예: EIP)의 새 리소스를 생성합니다. 리소스는 자동으로 IPAM 풀의 IP 주소를 사용합니다.

**중요**  
AWS 리소스를 생성할 때 특정 IPAM 풀 또는 EIP 할당 ID를 선택하면 IPAM 정책이 재정의됩니다.

**5단계: 사용량 모니터링**

콘솔에서 [IPAM 풀](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-usage-ipam.html)을 확인하여 리소스에 할당된 IP 주소를 확인합니다.

# 할당 해제
<a name="release-alloc-ipam"></a>

풀을 삭제하려는 경우 풀 할당을 해제해야 할 수 있습니다. 할당(allocation)은 IPAM 풀에서 다른 리소스 또는 IPAM 풀로 CIDR을 할당하는 것입니다.

풀에 CIDR이 프로비저닝되어 있으면 해당 풀을 삭제할 수 없으며, CIDR이 리소스에 할당되어 있는 경우에는 CIDR의 프로비저닝을 해제할 수 없습니다.

**참고**  
수동 할당을 해제하려면 이 섹션의 단계를 사용하거나 [ReleaseIpamPoolAllocation API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ReleaseIpamPoolAllocation.html)를 호출하세요.
프라이빗 범위에서 할당을 해제하려면 리소스 CIDR을 무시하거나 삭제해야 합니다. 자세한 내용은 [VPC CIDR의 모니터링 상태 변경](change-monitoring-state-ipam.md) 단원을 참조하세요. 잠시 후 Amazon VPC IPAM은 사용자를 대신하여 할당을 자동으로 해제합니다.  

**Example**  
**예제**  
VPC CIDR이 프라이빗 범위에 있는 경우 할당을 해제하기 위해서는 VPC CIDR을 무시하거나 삭제해야 합니다. 잠시 후 Amazon VPC IPAM은 VPC CIDR 할당을 IPAM에서 자동으로 해제합니다.
퍼블릭 범위에서 할당을 해제하려면 리소스 CIDR을 삭제해야 합니다. 퍼블릭 리소스 CIDR은 무시할 수 없습니다. 자세한 내용은 [AWS CLI만 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기](tutorials-byoip-ipam-ipv4.md)의 **정리 또는 [AWS CLI만 사용하여 IPAM으로 고유 IPv6 CIDR 가져오기](tutorials-byoip-ipam-ipv6.md)의 **정리를 참조하세요. 잠시 후 Amazon VPC IPAM은 사용자를 대신하여 할당을 자동으로 해제합니다.
Amazon VPC IPAM이 사용자를 대신하여 할당을 해제하기 위해서는 모든 계정 권한이 [단일 계정 사용](enable-single-user-ipam.md) 또는[복수 계정 사용](enable-integ-ipam.md)에 대해 올바르게 구성되어야 합니다.

IPAM에서 관리하는 CIDR을 해제하면 Amazon VPC IPAM은 CIDR을 다시 IPAM 풀로 재활용합니다. 고급 티어에서 IPAM을 사용하는 경우, 향후 할당을 위해 CIDR을 사용할 수 있게 되려면 몇 분 정도 걸립니다. 프리 티어에서 IPAM을 사용하는 경우, 향후 할당을 위해 CIDR을 사용할 수 있게 되려면 최대 48시간이 걸립니다. 풀 및 할당에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**풀 할당을 해제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 할당이 있는 풀을 선택합니다.

1. **할당(Allocations)** 탭을 선택합니다.

1. 하나 이상의 할당을 선택합니다. **리소스 유형**별로 할당을 식별할 수 있습니다.
   + **사용자 지정(custom)**: 사용자 지정 할당입니다.
   + **vpc**: VPC 할당입니다.
   + **ipam-pool**: IPAM 풀 할당입니다.
   + **ec2-public-ipv4-pool**: 퍼블릭 IPv4 풀 할당입니다.
   + **서브넷**: 서브넷 할당

1. **작업(Actions)** > **사용자 지정 할당 해제(Release custom allocation)**를 선택합니다.

1. **CIDR 할당 취소(Deallocate CIDRs)**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

다음 AWS CLI 명령을 사용하여 풀 할당을 해제합니다.

1. IPAM 풀 ID 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 풀에서 현재 할당 보기: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

1. 할당 해제: [release-ipam-pool-allocation](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-ipam-pool-allocation.html)

1. 업데이트된 할당 보기: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html).

------

새 할당을 추가하려면 [IPAM 풀에서 CIDR 할당](allocate-cidrs-ipam.md) 섹션을 참조하세요. 할당을 해제한 후 풀을 삭제하려면 먼저 [풀에서 CIDR 프로비저닝 해제](depro-pool-cidr-ipam.md)을 수행해야 합니다.

# AWS RAM을 사용하여 IPAM 풀 공유
<a name="share-pool-ipam"></a>

이 섹션의 단계에 따라 AWS RAM(Resource Access Manager)을 사용하여 IPAM 풀을 공유합니다. RAM과 IPAM 풀을 공유하는 경우 “보안 주체”는 풀의 CIDR을 해당 계정에서 AWS 리소스(예: VPC)에 할당할 수 있습니다. 보안 주체란 AWS 계정, IAM 역할 또는 AWS Organizations의 조직 단위를 뜻하는 RAM의 개념입니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [AWS 리소스 공유](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html)를 참조하세요.

**참고**  
IPAM을 AWS Organizations와 통합한 경우 AWS RAM과 IPAM 풀만 공유할 수 있습니다. 자세한 내용은 [AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md) 섹션을 참조하세요. 단일 계정 IPAM 사용자인 경우 IPAM 풀을 AWS RAM과 공유할 수 없습니다.
AWS RAM에서 AWS Organizations와의 리소스 공유를 사용 설정해야 합니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [내 리소스 공유 활성화AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)를 참조하세요.
RAM 공유는 IPAM의 홈 AWS 리전에서만 사용할 수 있습니다. IPAM 풀의 리전이 아닌 IPAM이 있는 AWS 리전에서 공유를 생성해야 합니다.
IPAM 풀 리소스 공유를 생성 및 삭제하는 계정에는 해당 IAM 역핢에 연결된 IAM 정책에 다음과 같은 권한이 있어야 합니다.  
`ec2:PutResourcePolicy`
`ec2:DeleteResourcePolicy`
RAM 공유에 여러 IPAM 풀을 추가할 수 있습니다.
IPAM 풀을 AWS Organization 외부의 모든 AWS 계정과 공유할 수 있지만 계정 소유자가 [IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md)에 설명된 대로 리소스 검색을 위임된 IPAM 관리자와 공유하는 프로세스를 거친 경우에만 IPAM은 Organization 외부의 계정에서 IP 주소를 모니터링합니다.

------
#### [ AWS Management Console ]

**RAM을 사용하여 IPAM 풀을 공유하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 기본 프라이빗 범위가 선택되어 있습니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 공유하려는 풀을 선택한 다음, **작업(Actions)** > **세부 정보 보기(View details)**를 선택합니다.

1. **리소스 공유(Resource sharing)**에서 **리소스 공유 생성(Create resource share)**을 선택합니다. 그러면 AWS RAM 콘솔이 열립니다. AWS RAM에서 공유 풀을 생성합니다.

1. **리소스 공유 생성(Create a resource share)**을 선택합니다.

1. 공유 리소스에 **이름**을 추가합니다.

1. **리소스 유형 선택(Select resource type)**에서 IPAM 풀을 선택하고 하나 이상의 IPAM 풀을 선택합니다.

1. **다음**을 선택합니다.

1. 리소스 공유에 대한 권한 중 하나를 선택합니다.
   + **AWSRAMDefaultPermissionsIpamPool**: 이 권한을 선택하여 보안 주체가 공유 IPAM 풀에서 CIDR 및 할당을 확인하고 풀에서 CIDR을 할당/해제할 수 있도록 합니다.
   + **AWSRAMPermissionIpamPoolByoipCidrImport**: 이 권한을 선택하여 보안 주체가 BYOIP CIDR을 공유 IPAM 풀로 가져올 수 있도록 합니다. 기존 BYOIP CIDR이 있고 이를 IPAM으로 가져와 보안 주체와 공유하려는 경우에만 이 권한이 필요합니다. IPAM에 대한 BYOIP CIDR의 자세한 정보는 [자습서: IPAM으로 BYOIP IPv4 CIDR 전송](tutorials-byoip-ipam-transfer-ipv4.md) 섹션을 참조하세요.

1. 이 리소스에 액세스할 수 있는 보안 주체를 선택합니다. 보안 주체가 기존 BYOIP CIDR을 이 공유 IPAM 풀로 가져올 경우 BYOIP CIDR 소유자 계정을 보안 주체로 추가합니다.

1. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 **생성(Create)**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 여기에서 볼 수 있습니다.

RAM을 사용하여 IPAM 풀을 공유하려면 다음 AWS CLI 명령을 사용합니다.

1. IPAM의 ARN 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 리소스 공유 생성: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. 리소스 공유 확인: [get-resource-shares](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

RAM에서 리소스 공유를 만든 결과로 다른 보안 주체는 이제 IPAM 풀을 사용하여 리소스에 CIDR을 할당할 수 있습니다. 보안 주체가 생성한 리소스 모니터링에 대한 자세한 내용은 [리소스별 CIDR 사용량 모니터링](monitor-cidr-compliance-ipam.md) 섹션을 참조하세요. VPC를 생성하고 공유 IPAM 풀의 CIDR을 할당하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)을 참조하세요.

# 리소스 검색 작업
<a name="res-disc-work-with"></a>

리소스 검색은 IPAM에서 리소스 검색을 소유하는 계정에 속하는 리소스를 관리하고 모니터링할 수 있도록 하는 IPAM 구성 요소입니다. 그러면 IP 주소 관리 및 계획이 용이하도록 IPAM에서 워크로드 전반의 IP 주소 사용량 인벤토리를 최신 상태로 유지 관리할 수 있습니다.

리소스 검색은 IPAM을 생성할 때 기본적으로 생성됩니다. 또한 IPAM과 독립적으로 리소스 검색을 생성하여 다른 계정 또는 조직에서 소유한 IPAM과 통합할 수 있습니다. 리소스 검색 소유자가 조직의 위임된 관리자인 경우 IPAM은 조직의 모든 구성원에 대한 리소스를 모니터링합니다.

**참고**  
리소스 검색 생성, 공유 및 연결은 IPAM을 조직 외부 계정과 통합하는 프로세스의 일부입니다([IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md) 참조). IPAM을 생성하여 조직 외부 계정과 통합하지 않는 경우에는 리소스 검색을 생성, 공유 또는 연결할 필요가 없습니다.

참고로, 이 섹션은 리소스 검색 작업과 관련된 모든 절차를 그룹화한 것입니다.

**Topics**
+ [리소스 검색을 생성하여 다른 IPAM과 통합](res-disc-work-with-create.md)
+ [리소스 검색 세부 정보 보기](res-disc-work-with-view.md)
+ [리소스 검색을 다른 AWS 계정과 공유](res-disc-work-with-share.md)
+ [리소스 검색을 IPAM과 연결](res-disc-work-with-associate.md)
+ [리소스 검색 연결 해제](res-disc-work-with-disassociate.md)
+ [리소스 검색 삭제](res-disc-work-with-delete.md)

# 리소스 검색을 생성하여 다른 IPAM과 통합
<a name="res-disc-work-with-create"></a>

이 섹션에서는 리소스 검색을 생성하는 방법을 설명합니다. 리소스 검색은 IPAM을 생성할 때 기본적으로 생성됩니다. 리전당 리소스 검색의 기본 할당량은 1입니다. IPAM 할당량에 대한 자세한 내용은 [IPAM의 할당량](quotas-ipam.md)을 참조하세요.

**참고**  
리소스 검색 생성, 공유 및 연결은 IPAM을 조직 외부 계정과 통합하는 프로세스의 일부입니다([IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md) 참조). IPAM을 생성하여 조직 외부 계정과 통합하지 않는 경우에는 리소스 검색을 생성, 공유 또는 연결할 필요가 없습니다.

IPAM을 조직 외부 계정과 통합하는 경우 이 단계는 **보조 조직 관리자 계정**에서 완료해야 하는 필수 단계입니다. 이 프로세스와 관련된 역할에 대한 자세한 내용은 [프로세스 개요](enable-integ-ipam-outside-org-process.md)를 참조하세요.

------
#### [ AWS Management Console ]

**리소스 검색을 생성하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resource discoveries**를 선택합니다.

1. **리소스 검색 생성**을 선택합니다.

1. **Amazon VPC IP 주소 관리자가 소스 계정의 데이터를 IPAM 위임 계정으로 복제하도록 허용(Allow Amazon VPC IP Address Manager to replicate data from source account(s) into the IPAM delegate account)**을 선택합니다. 이 옵션을 선택하지 않으면 리소스 검색을 생성할 수 없습니다.

1. (선택 사항) 리소스 검색에 **이름** 태그를 추가합니다. 태그는 AWS 리소스에 할당하는 레이블입니다. 각 태그는 키와 값(선택사항)으로 구성됩니다. 태그를 사용하여 리소스를 검색 및 필터링하거나 AWS 비용을 추적할 수 있습니다.

1. (선택 사항) 설명을 추가합니다.

1. **운영 리전**에서 리소스를 검색할 AWS 리전을 선택합니다. 현재 리전은 운영 리전 중 하나로 자동 설정됩니다. 운영 리전 `us-east-1`의 IPAM과 공유할 수 있도록 리소스 검색을 생성하는 경우 여기에서 `us-east-1`를 선택해야 합니다. 운영 리전을 잊어버린 경우 나중에 다시 돌아와서 리소스 검색 설정을 편집할 수 있습니다.
**참고**  
대부분의 경우 리소스 검색의 운영 리전은 IPAM과 동일해야 합니다. 그렇지 않으면 해당 리전에서만 리소스 검색이 가능합니다.

1. (선택 사항) 풀에 대한 **태그**를 선택합니다.

1. **생성(Create)**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
+ 리소스 검색 생성: [create-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-resource-discovery.html)

------

# 리소스 검색 세부 정보 보기
<a name="res-disc-work-with-view"></a>

AWS IPAM의 리소스 검색 세부 정보 보기에서는 다음과 같은 귀중한 통찰력이 제공될 수 있습니다.
+ 가져온 특정 AWS 리소스 및 연결된 IP 주소 할당을 식별합니다.
+ 리소스 검색 프로세스의 상태와 진행률을 모니터링합니다.
+ IPAM과 검색된 리소스 간의 문제 또는 불일치 문제를 해결합니다.
+ IP 주소 사용률 및 추세를 분석합니다.

이 정보는 IP 주소 관리를 최적화하고 IPAM과 실제 리소스 배포 간 조정을 확보하는 데 도움이 될 수 있습니다.

------
#### [ AWS Management Console ]

**리소스 검색 세부 정보를 보려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resource discoveries**를 선택합니다.

1. 리소스 검색을 선택합니다.

1. **리소스 검색 세부 정보**에서 리소스 검색이 기본값인지 여부를 나타내는 기본값과 같은 리소스 검색 관련 세부 정보를 봅니다. 기본 리소스 검색은 IPAM을 생성할 때 자동으로 생성되는 리소스 검색입니다.

1. 탭에서 리소스 검색의 세부 정보를 봅니다.
   + **검색된 리소스** - 리소스 검색에서 모니터링되는 리소스입니다. IPAM은 VPC, 퍼블릭 IPv4 풀, VPC 서브넷 및 탄력적 IP 주소와 같은 리소스 유형에서 CIDR을 모니터링합니다.
     + **이름(리소스 ID)** - 리소스 검색 ID입니다.
     + **할당된 IP** – 사용 중인 IP 주소 공간의 백분율입니다. 소수를 백분율로 변환하려면 소수에 100을 곱합니다. 다음 사항에 유의하세요.
       + VPC인 리소스의 경우 이는 서브넷 CIDR이 차지하는 VPC 내 IP 주소 공간의 백분율입니다.
       + 서브넷인 리소스의 경우 서브넷에 IPv4 CIDR이 프로비저닝된 경우 서브넷에서 사용 중인 IPv4 주소 공간 백분율입니다. 서브넷에 프로비저닝된 IPv6 CIDR이 있는 경우 사용 중인 IPv6 주소 공간 백분율은 표시되지 않습니다. 현재 사용 중인 IPv6 주소 공간의 백분율을 계산할 수 없습니다.
       + 퍼블릭 IPv4 풀인 리소스의 경우 이는 탄력적 IP 주소(EIP)에 할당된 풀 내 IP 주소 공간의 백분율입니다.
     + **CIDR** - 리소스 CIDR입니다.
     + **리전** - 리소스 리전입니다.
     + **소유자 ID** - 리소스 소유자 ID입니다.
     + **샘플 시간** - 마지막으로 성공한 리소스 검색 시간입니다.
   + **검색된 계정**: 리소스 검색에서 모니터링 중인 AWS 계정입니다. IPAM을 AWS Organizations와 통합한 경우 조직의 모든 계정은 검색된 계정입니다.
     + **계정 ID** - 계정 ID입니다.
     + **리전** - 계정 정보가 반환되는 AWS 리전입니다.
     + **마지막으로 시도한 검색 시간** - 마지막으로 시도한 리소스 검색 시간입니다.
     + **마지막으로 성공한 검색 시간** - 마지막으로 성공한 리소스 검색 시간입니다.
     + **상태** - 리소스 검색 실패 이유입니다.
   + **운영 리전** - 리소스 검색의 운영 리전입니다.
   + **리소스 공유** - 리소스 검색이 공유된 경우 리소스 공유 ARN이 나열됩니다.
     + **리소스 공유 ARN** - 리소스 공유 ARN입니다.
     + **상태** - 리소스 공유의 현재 상태입니다. 가능한 값은 다음과 같습니다.
       + **활성** - 리소스 공유가 활성화되어 사용할 수 있습니다.
       + **삭제됨** - 리소스 공유가 삭제되어 더 이상 사용할 수 없습니다.
       + **대기 중** - 리소스 공유를 수락하라는 초대가 응답을 기다리고 있습니다.
     + **생성 날짜** - 리소스 공유가 생성된 시간입니다.
   + **태그** - 태그는 AWS 리소스에 할당하는 레이블입니다. 각 태그는 키와 값(선택사항)으로 구성됩니다. 태그를 사용하여 리소스를 검색 및 필터링하거나 AWS 비용을 추적할 수 있습니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
+ 리소스 검색 세부 정보 보기: [describe-ipam-resource-discoveries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-resource-discoveries.html)

------

# 리소스 검색을 다른 AWS 계정과 공유
<a name="res-disc-work-with-share"></a>

이 섹션의 단계를 따르면 AWS Resource Access Manager를 사용하여 리소스 검색을 공유할 수 있습니다. AWS RAM에 대한 자세한 내용은 AWS RAM 사용 설명서**의 [AWS 리소스 공유](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html)를 참조하세요.

**참고**  
리소스 검색 생성, 공유 및 연결은 IPAM을 조직 외부 계정과 통합하는 프로세스의 일부입니다([IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md) 참조). IPAM을 생성하여 조직 외부 계정과 통합하지 않는 경우에는 리소스 검색을 생성, 공유 또는 연결할 필요가 없습니다.

조직 외부 계정을 모니터링하는 IPAM을 생성하면 보조 조직 관리자 계정은 AWS RAM을 사용하여 기본 조직 IPAM 계정과 리소스 검색을 공유합니다. 기본 조직 IPAM 계정에서 리소스 검색을 해당 IPAM과 연결하려면 먼저 기본 조직 IPAM 계정과 리소스 검색을 공유해야 합니다. 이 프로세스와 관련된 역할에 대한 자세한 내용은 [프로세스 개요](enable-integ-ipam-outside-org-process.md)를 참조하세요.

**참고**  
리소스 검색을 공유하기 위해 AWS RAM을 사용하여 리소스 공유를 생성하는 경우 기본 조직 IPAM의 홈 리전에 리소스 공유를 생성해야 합니다.
리소스 검색 위해 리소스 공유를 생성 및 삭제하는 계정은 IAM 정책에서 다음과 같은 권한이 있어야 합니다.  
ec2:PutResourcePolicy
ec2:DeleteResourcePolicy
리소스 검색을 다른 계정과 공유하는 경우 해당 계정은 리소스 검색 소유자 조직의 조직 ID, 루트 ID 및 조직 단위 ID와 같은 정보가 포함된 모든 [OU 제외 항](exclude-ous.md)목을 볼 수 있습니다.

IPAM을 조직 외부 계정과 통합하는 경우 이 단계는 **보조 조직 관리자 계정**에서 완료해야 하는 필수 단계입니다.

------
#### [ AWS Management Console ]

**리소스 검색을 공유하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resource discoveries**를 선택합니다.

1. **리소스 공유** 탭을 선택합니다.

1. **리소스 공유 생성**을 선택합니다. 리소스 공유를 생성할 수 있는 AWS RAM 콘솔이 열립니다.

1. AWS RAM 콘솔에서 **설정**을 선택합니다.

1. **AWS Organizations와 공유 활성화**를 선택한 다음 **설정 저장**을 선택합니다.

1. **리소스 공유 생성(Create a resource share)**을 선택합니다.

1. 공유 리소스에 **이름**을 추가합니다.

1. **리소스 유형 선택**에서 **IPAM 리소스 검색**을 선택하고 리소스 검색을 선택합니다.

1. **다음**을 선택합니다.

1. **권한 연결**에서 이 리소스 공유에 대한 액세스 권한이 부여된 보안 주체에 대해 활성화되는 기본 권한을 볼 수 있습니다.
   + AWSRAMPermissionIpamResourceDiscovery
   + 이 권한으로 허용되는 작업:
     + ec2:AssociateIpamResourceDiscovery
     + ec2:GetIpamDiscoveredAccounts
     + ec2:GetIpamDiscoveredPublicAddresses
     + ec2:GetIpamDiscoveredResourceCidrs

1. 공유된 리소스에 액세스할 수 있는 보안 주체를 지정합니다. **보안 주체**에서 기본 조직 IPAM 계정을 선택한 다음 **추가**를 선택합니다.

1. **다음**을 선택합니다.

1. 리소스 공유 옵션 및 공유할 보안 주체를 검토합니다. 그런 다음 **리소스 공유 생성**을 선택합니다.

1. 리소스 검색을 공유한 후에는 기본 조직 IPAM 계정에서 리소스 검색을 수락한 다음 기본 조직 IPAM 계정을 통해 IPAM과 연결해야 합니다. 자세한 내용은 [리소스 검색을 IPAM과 연결](res-disc-work-with-associate.md) 섹션을 참조하세요.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

1. 리소스 공유 생성: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. 리소스 공유 확인: [get-resource-shares](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

# 리소스 검색을 IPAM과 연결
<a name="res-disc-work-with-associate"></a>

이 섹션에서는 리소스 검색을 IPAM과 연결하는 방법을 설명합니다. 리소스 검색을 IPAM과 연결하면 IPAM은 리소스 검색에서 검색된 모든 리소스 CIDR 및 계정을 모니터링합니다. IPAM을 생성하면 IPAM에 대한 기본 리소스 검색이 생성되고 IPAM에 자동으로 연결됩니다.

리소스 검색 연결의 기본 할당량은 5입니다. 자세한 내용(이 할당량 조정 방법 포함)은 [IPAM의 할당량](quotas-ipam.md)을 참조하세요.

**참고**  
리소스 검색 생성, 공유 및 연결은 IPAM을 조직 외부 계정과 통합하는 프로세스의 일부입니다([IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md) 참조). IPAM을 생성하여 조직 외부 계정과 통합하지 않는 경우에는 리소스 검색을 생성, 공유 또는 연결할 필요가 없습니다.

IPAM을 조직 외부 계정과 통합하는 경우 이 단계는 **기본 조직 IPAM 계정**에서 완료해야 하는 필수 단계입니다. 이 프로세스와 관련된 역할에 대한 자세한 내용은 [프로세스 개요](enable-integ-ipam-outside-org-process.md)를 참조하세요.

------
#### [ AWS Management Console ]

**리소스 검색을 연결하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. **연결된 검색**을 선택한 다음 **리소스 검색 연결**을 선택합니다.

1. **IPAM 리소스 검색**에서 **보조 조직 관리자 계정**이 공유한 리소스 검색을 선택합니다.

1. **연결**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
+ 리소스 검색 연결: [associate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-ipam-resource-discovery.html)

------

# 리소스 검색 연결 해제
<a name="res-disc-work-with-disassociate"></a>

이 섹션에서는 IPAM에서 리소스 검색을 연결 해제하는 방법을 설명합니다. IPAM에서 리소스 검색을 연결 해제하면 IPAM은 리소스 검색에서 검색된 모든 리소스 CIDR 및 계정을 더 이상 모니터링하지 않습니다.

**참고**  
기본 리소스 검색 연결은 연결 해제할 수 없습니다. 기본 리소스 검색 연결은 IPAM을 생성할 때 자동으로 생성되는 연결입니다. 그러나 IPAM을 삭제하면 기본 리소스 검색 연결이 삭제됩니다.

이 단계는 **기본 조직 IPAM 계정**에서 완료해야 합니다. 이 프로세스와 관련된 역할에 대한 자세한 내용은 [프로세스 개요](enable-integ-ipam-outside-org-process.md)를 참조하세요.

------
#### [ AWS Management Console ]

**리소스 검색 연결을 해제하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **IPAM**을 선택합니다.

1. **연결된 검색**을 선택한 다음 **리소스 검색 연결 해제**를 선택합니다.

1. **IPAM 리소스 검색**에서 **보조 조직 관리자 계정**이 공유한 리소스 검색을 선택합니다.

1. **연결 해제**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
+ 리소스 검색 연결 해제: [disassociate-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-ipam-resource-discovery.html)

------

# 리소스 검색 삭제
<a name="res-disc-work-with-delete"></a>

이 섹션에서는 리소스 검색을 삭제하는 방법을 설명합니다.

**참고**  
기본 리소스 검색은 삭제할 수 없습니다. 기본 리소스 검색은 IPAM을 생성할 때 자동으로 생성되는 리소스 검색입니다. 그러나 IPAM을 삭제하면 기본 리소스 검색이 삭제됩니다.

이 단계는 **보조 조직 관리자 계정**에서 완료해야 합니다. 이 프로세스와 관련된 역할에 대한 자세한 내용은 [프로세스 개요](enable-integ-ipam-outside-org-process.md)를 참조하세요.

------
#### [ AWS Management Console ]

**리소스 검색 삭제 방법**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Resource discoveries**를 선택합니다.

1. 리소스 검색을 선택하고 **작업** > **리소스 검색 삭제**를 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
+ 리소스 검색 삭제: [delete-ipam-resource-discovery](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-ipam-resource-discovery.html)

------