

# AWS 관리 콘솔과 AWS CLI를 모두 사용하여 IPAM으로 고유 IPv4 CIDR 가져오기
<a name="tutorials-byoip-ipam-console-ipv4"></a>

다음 단계에 따라 IPv4 CIDR을 IPAM으로 가져오고 AWS 관리 콘솔과 AWS CLI를 모두 사용하여 탄력적 IP 주소(EIP)를 할당합니다.

**중요**  
이 자습서에서는 다음 섹션의 단계를 이미 수행한 것으로 가정합니다.  
[AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md).
[IPAM 생성](create-ipam.md).
이 자습서의 각 단계는 다음 3개의 AWS Organizations 계정 중 하나로 수행해야 합니다.  
관리 계정.
[AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md)에서 IPAM 관리자로 구성된 멤버 계정. 이 자습서에서는 이 계정을 IPAM 계정이라고 합니다.
IPAM 풀에서 CIDR을 할당할 조직의 멤버 계정입니다. 이 자습서에서는 이 계정을 멤버 계정이라고 합니다.

**Topics**
+ [1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성](#tutorials-create-profiles)
+ [2단계: 최상위 IPAM 풀 생성](#tutorials-byoip-ipam-ipv4-console-create-top)
+ [3단계. 최상위 풀 내에 리전 풀 생성](#tutorials-byoip-ipam-ipv4-console-create-reg)
+ [4단계: CIDR 알리기](#tutorials-byoip-ipam-ipv4-console-adv)
+ [5단계. 리전 풀 공유](#tutorials-byoip-ipam-ipv4-console-share-reg)
+ [6단계: 풀에서 탄력적 IP 주소 할당](#tutorials-byoip-ipam-ipv4-console-all-eip)
+ [7단계: EC2 인스턴스에 탄력적 IP 주소 연결](#tutorials-byoip-ipam-ipv4-console-assoc-eip)
+ [8단계: 정리](#tutorials-byoip-ipam-ipv4-console-cleanup)
+ [6단계의 대안](#tutorials-byoip-ipam-ipv4-alt)

## 1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성
<a name="tutorials-create-profiles"></a>

단일 AWS 사용자로 이 자습서를 완료하려면 AWS CLI 명명 프로파일을 사용하여 IAM 역할 간에 전환할 수 있습니다. [명명 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)은 AWS CLI와(과) 함께 `--profile` 옵션을 사용할 때 참조하는 설정 및 보안 인증 정보의 모음입니다. AWS 계정에 대한 IAM 역할 및 명명된 프로파일 생성 방법에 대한 자세한 내용은 [AWS CLI에서 IAM 역할 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)을 참조하세요.

이 자습서에서 사용할 세 AWS 계정 각각에 대해 역할 하나와 명명 프로필 하나를 만듭니다:
+ AWS Organizations 관리 계정에 대한 `management-account`라는 프로파일
+ IPAM 관리자로 구성된 AWS Organizations 멤버 계정의 `ipam-account`라는 프로파일
+ IPAM 풀에서 CIDR을 할당할 조직의 AWS Organizations 멤버 계정에 대한 `member-account`라는 프로파일

IAM 역할 및 명명 프로파일을 생성한 후 이 페이지로 돌아와서 다음 단계로 이동합니다. 이 자습서의 나머지 부분에서 샘플 AWS CLI CLI 명령이 명명된 프로파일 중 하나와 함께 `--profile` 옵션을 사용하여 명령을 실행해야 하는 계정을 나타냅니다.

## 2단계: 최상위 IPAM 풀 생성
<a name="tutorials-byoip-ipam-ipv4-console-create-top"></a>

이 섹션의 단계에 따라 최상위 IPAM 풀을 생성하세요.

이 단계는 IPAM 계정으로 수행해야 합니다.

**풀을 생성하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. **풀 생성(Create pool)**을 선택합니다.

1. (선택 사항) 풀에 대한 **이름 태그(Name tag)** 및 **설명(Description)**을 추가합니다.

1. **소스**에서 **IPAM 범위**를 선택합니다.

1. **주소 패밀리(Address family)**에서 **IPv4**를 선택합니다.

1. **리소스 계획**에서 **범위 내에서 IP 공간 계획**을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 [자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획](tutorials-subnet-planning.md)를 참조하세요.

1. **로캘(Locale)**에서 **없음(None)**을 선택합니다.

   BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 최상위 IPAM 풀 내의 리전 풀을 통해 최상위 IPAM 풀을 생성하고 리전 풀의 탄력적 IP 주소에 공간을 할당하기 때문에 최상위 풀이 아닌 리전 풀에 로캘을 설정합니다. 이후 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다.
**참고**  
단일 풀만 생성하고 해당 풀 내에 리전 풀이 있는 최상위 풀을 생성하지 않는 경우 풀을 할당에 사용할 수 있도록 이 풀에 대한 로캘을 선택할 수 있습니다.

1. **퍼블릭 IP 소스**에서 **BYOIP**를 선택합니다.

1. **프로비저닝할 CIDR**에서 다음 중 하나를 수행합니다.
   + [X.509 인증서로 도메인 제어를 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert)한 경우 해당 단계에서 생성한 CIDR 및 BYOIP 메시지와 인증서 서명을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.
   + [DNS TXT 레코드로 도메인 제어를 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt)한 경우 해당 단계에서 생성한 CIDR 및 IPAM 확인 토큰을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.

   최상위 풀 내의 풀에 IPv4 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 `/24`이며, 더 구체적인 CIDR(예: `/25`)은 허용되지 않습니다.
**중요**  
대부분의 프로비저닝은 2시간 내에 완료되지만 공개적으로 알려진 범위에 대한 프로비저닝 프로세스를 완료하려면 최대 1주가 걸릴 수 있습니다.

1. **이 풀의 할당 규칙 설정 구성**을 선택 취소된 상태로 둡니다.

1. (선택 사항) 풀에 대한 **태그(Tags)**를 선택합니다.

1. **풀 생성(Create pool)**을 선택합니다.

계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 **CIDR(CIDRs)** 탭에서 프로비저닝 상태를 볼 수 있습니다.

## 3단계. 최상위 풀 내에 리전 풀 생성
<a name="tutorials-byoip-ipam-ipv4-console-create-reg"></a>

최상위 풀 내에 리전 풀을 생성합니다. BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 이 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다. `Locale`은 IPAM을 생성할 때 구성한 운영 리전 중 하나의 일부여야 합니다. 예를 들어 로캘이 *us-east-1*인 경우 IPAM의 운영 리전은 *us-east-1*이어야 합니다. 로캘이 *us-east-1-scl-1*(로컬 영역에 사용되는 네트워크 경계 그룹)인 경우 IPAM의 운영 리전은 *us-east-1*이어야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

**최상위 풀 내에 리전 풀을 생성하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. **풀 생성(Create pool)**을 선택합니다.

1. (선택 사항) 풀에 대한 **이름 태그(Name tag)** 및 **설명(Description)**을 추가합니다.

1. **소스**에서 이전 섹션에서 생성한 최상위 풀을 선택합니다.

1. **리소스 계획**에서 **범위 내에서 IP 공간 계획**을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 [자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획](tutorials-subnet-planning.md)를 참조하세요.

1. **로캘(Locale)**에서 풀에 대한 로캘을 선택합니다. 이 자습서에서는 `us-east-2`를 리전 풀의 로캘로 사용합니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다.

   풀의 로캘은 다음 중 하나여야 합니다.
   + 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다.
   + 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 로컬 영역([지원되는 로컬 영역](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail))에 대한 네트워크 경계 그룹입니다. 이 옵션은 퍼블릭 범위의 IPAM IPv4 풀에만 사용할 수 있습니다.
   + [AWS 전용 로컬 영역](https://aws.amazon.com/dedicatedlocalzones/)입니다. AWS 전용 로컬 영역 내에 풀을 생성하려면 선택기 입력에 AWS 전용 로컬 영역을 입력합니다.
   + CloudFront 위치와 같은 모든 AWS 리전에서 전역적으로 IP 주소를 사용하려는 경우 `Global`. `Global` 로캘은 퍼블릭 IPv4 풀에만 사용할 수 있습니다.

   예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다.

   로캘을 선택하면 풀 및 풀에서 할당되는 리소스 간에 교차 리전 종속성이 없어집니다.

1. **서비스(Service)**에서 **EC2(EIP/VPC)**를 선택합니다. 선택한 서비스에 따라 CIDR이 알릴 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 **EC2(EIP/VPC)**입니다. 즉, 이 풀에서 할당된 CIDR은 Amazon EC2 서비스(탄력적 IP 주소용) 및 Amazon VPC 서비스(VPC에 연결된 CIDR용)에 대해 알릴 수 있음을 의미합니다.

1. **프로비저닝할 CIDR(CIDRs to provision)**에서 풀에 프로비저닝할 CIDR을 선택합니다.
**참고**  
최상위 풀 내의 리전 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 가장 구체적인 IPv4 CIDR은 `/24`이며, 더 구체적인 CIDR(예: `/25`)은 허용되지 않습니다. 리전 풀을 만든 후에는 동일한 리전 풀 내에 더 작은 풀(예: `/25`)을 만들 수 있습니다. 리전 풀 또는 리전 풀 내의 풀을 공유하는 경우 이러한 풀은 동일한 리전 풀에 설정된 로캘에서만 사용할 수 있습니다.

1. **이 풀의 할당 규칙 설정 구성**을 활성화합니다. 최상위 풀을 생성할 때와 동일한 할당 규칙 옵션이 여기에 적용됩니다. 풀을 생성할 때 사용할 수 있는 옵션에 대한 설명은 [최상위 IPv4 풀 생성](create-top-ipam.md) 섹션을 참조하세요. 리전 풀에 대한 할당 규칙은 최상위 풀에서 상속되지 않습니다. 여기에 규칙을 적용하지 않으면 풀에 대한 설정된 할당 규칙이 없어집니다.

1. (선택 사항) 풀에 대한 **태그(Tags)**를 선택합니다.

1. 풀 구성을 마쳤으면 **풀 생성(Create pool)**을 선택합니다.

계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 **CIDR(CIDRs)** 탭에서 프로비저닝 상태를 볼 수 있습니다.

## 4단계: CIDR 알리기
<a name="tutorials-byoip-ipam-ipv4-console-adv"></a>

이 섹션의 단계는 IPAM 계정에서 수행해야 합니다. 탄력적 IP 주소(EIP)를 인스턴스 또는 Elastic Load Balancer와 연결하면 **서비스 EC2(EIP/VPC)**가 구성된 풀에 있는 AWS로 가져온 CIDR 알림을 시작할 수 있습니다. 이 자습서에서는 리전 풀이 해당됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

**참고**  
알림 상태에 따라 탄력적 IP 주소 할당 기능이 제한되지는 않습니다. BYOIPv4 CIDR 알림이 없더라도 IPAM 풀에서 EIP를 생성할 수 있습니다.

**CIDR 알리기**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 이 자습서에서 생성한 리전 풀을 선택합니다.

1. **CIDR** 탭을 선택합니다.

1. BYOIP CIDR을 선택하고 **작업(Actions)** > **알리기(Advertise)**를 선택합니다.

1. **CIDR 알리기(Advertise CIDR)**를 선택합니다.

결과적으로 BYOIP CIDR이 알려지고 **알림(Advertising)** 열의 값이 **철회됨(Withdrawn)**에서 **알려짐(Advertised)**으로 변경됩니다.

## 5단계. 리전 풀 공유
<a name="tutorials-byoip-ipam-ipv4-console-share-reg"></a>

 이 섹션의 단계에 따라 AWS Resource Access Manager(RAM)를 사용하여 IPAM 풀을 공유합니다.

### AWS RAM에서 리소스 공유 활성화
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 IPAM을 생성한 후에는 리전 풀을 조직의 다른 계정과 공유할 수 있습니다. IPAM 풀을 공유하기 전에 이 단원의 단계를 완료하여 AWS RAM과 리소스 공유를 활성화합니다. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 `--profile management-account` 옵션을 사용합니다.

**리소스 공유 활성화**

1. AWS Organizations 관리 계정을 사용하여 [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/)에서 AWS RAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택하고 **공유 활성화 범위 - AWS Organizations**를 선택한 다음 **설정 저장**을 선택합니다.

 이제 IPAM 풀을 조직의 다른 멤버와 공유할 수 있습니다.

### AWS RAM을 사용하여 IPAM 풀 공유
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 이 섹션에서는 리전 풀을 다른 AWS Organizations 멤버 계정과 공유합니다. 필수 IAM 권한에 대한 정보를 포함하여 IPAM 풀 공유에 대한 전체 지침은 [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md) 섹션을 참조하세요. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 `--profile ipam-account` 옵션을 사용합니다.

**AWS RAM을 사용하여 IPAM 풀 공유**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 프라이빗 범위를 선택하고, IPAM 풀을 선택하고, **작업** > **세부 정보 보기**를 선택합니다.

1. **리소스 공유(Resource sharing)**에서 **리소스 공유 생성(Create resource share)**을 선택합니다. AWS RAM 콘솔이 열립니다. AWS RAM을 사용하여 풀을 공유합니다.

1. **리소스 공유 생성(Create a resource share)**을 선택합니다.

1. AWS RAM 콘솔에서 **리소스 공유 생성**을 다시 선택합니다.

1. 공유 풀에 대한 **이름**을 추가합니다.

1. **리소스 유형 선택**에서 **IPAM 풀**을 선택한 다음에 공유하려는 풀의 ARN을 선택합니다.

1. **다음**을 선택합니다.

1. **AWSRAMPermissionIpamPoolByoipCidrImport** 권한을 선택합니다. 권한 옵션에 대한 세부 정보는 이 자습서의 범위를 벗어나지만 [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md)에서 이러한 옵션에 대해 자세히 알아볼 수 있습니다.

1. **다음**을 선택합니다.

1. **보안 주체** > **보안 주체 유형 선택**에서 **AWS 계정**을 선택하고 IP 주소 범위를 IPAM으로 가져올 계정의 계정 ID를 입력한 다음 **추가**를 선택합니다.

1. **다음**을 선택합니다.

1. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 **생성**을 선택합니다.

1. **member-account** 계정이 IPAM 풀에서 IP 주소 CIDRS를 할당할 수 있도록 하려면 `AWSRAMDefaultPermissionsIpamPool`로 두 번째 리소스 공유를 생성합니다. `--resource-arns`의 값은 이전 섹션에서 생성한 IPAM 풀의 ARN입니다. `--principals` 값은 **member-account**의 계정 ID입니다. `--permission-arns`의 값은 `AWSRAMDefaultPermissionsIpamPool` 권한의 ARN입니다.

## 6단계: 풀에서 탄력적 IP 주소 할당
<a name="tutorials-byoip-ipam-ipv4-console-all-eip"></a>

이 섹션의 단계를 완료하여 풀에서 탄력적 IP 주소를 할당합니다. 참고로, 퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 이 섹션의 단계 대신에 [6단계의 대안](#tutorials-byoip-ipam-ipv4-alt)의 대체 단계를 사용할 수 있습니다.

**중요**  
ec2:AllocateAddress를 직접적으로 호출할 권한이 없음과 관련된 오류가 표시되는 경우 사용자와 공유된 IPAM 풀에 현재 할당된 관리형 권한을 업데이트해야 합니다. 리소스 공유를 생성한 사람에게 연락하여 관리형 권한 `AWSRAMPermissionIpamResourceDiscovery`를 기본 버전으로 업데이트해 달라고 요청하세요. 자세한 내용은 *AWS RAM 사용 설명서*의 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)를 참조하세요.

------
#### [ AWS Management Console ]

**Amazon EC2 사용 설명서의 [탄력적 IP 주소 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) 단계에 따라 주소를 할당하되 다음을 참고하세요.
+ 이 단계는 멤버 계정으로 수행해야 합니다.
+ EC2 콘솔에 있는 AWS 리전이 지역 풀을 생성할 때 선택한 로캘 옵션과 일치하는지 확인합니다.
+ 주소 풀을 선택할 때 **IPv4 IPAM 풀을 사용하여 할당**하는 옵션을 선택하고 생성한 리전 풀을 선택합니다.

------
#### [ Command line ]

[allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 명령을 사용하여 풀에서 주소를 할당합니다. 사용하는 `--region`이 2단계에서 풀을 생성할 때 선택한 `-locale` 옵션과 일치해야 합니다. 2단계에서 생성한 IPAM 풀의 ID를 `--ipam-pool-id`에 포함합니다. 선택 사항으로, `--address` 옵션을 사용하여 IPAM 풀의 특정 `/32`를 선택할 수도 있습니다.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

응답 예제:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

자세한 내용은 **Amazon EC2 사용 설명서의 [탄력적 IP 주소 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating)을 참조하세요.

------

## 7단계: EC2 인스턴스에 탄력적 IP 주소 연결
<a name="tutorials-byoip-ipam-ipv4-console-assoc-eip"></a>

이 섹션의 단계를 완료하여 EC2 인스턴스에 탄력적 IP 주소를 연결합니다.

------
#### [ AWS Management Console ]

**Amazon EC2 사용 설명서에 있는 [탄력적 IP 주소 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating)의 단계에 따라 IPAM 풀에서 탄력적 IP 주소를 할당하되 다음을 참고하세요. AWS Management Console 옵션을 사용하는 경우 탄력적 IP 주소를 연결하는 AWS 리전은 리전 풀을 생성할 때 선택한 로캘 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

------
#### [ Command line ]

이 단계는 멤버 계정으로 수행해야 합니다. `--profile member-account` 옵션을 사용합니다.

[associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 명령으로 인스턴스에 탄력적 IP 주소를 연결합니다. 탄력적 IP 주소를 연결하는 `--region`은 리전 풀을 생성할 때 선택한 `--locale` 옵션과 일치해야 합니다.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

응답 예제:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

자세한 내용은 **Amazon EC2 사용 설명서의 [인스턴스 또는 네트워크 인터페이스에 탄력적 IP 주소 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating)를 참조하세요.

------

## 8단계: 정리
<a name="tutorials-byoip-ipam-ipv4-console-cleanup"></a>

이번 섹션의 단계를 따르면 이 자습서에서 프로비저닝하고 생성한 리소스를 정리할 수 있습니다.

**1단계: 앎림에서 CIDR 철회**

이 단계는 IPAM 계정으로 수행해야 합니다.

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다.

1. 이 자습서에서 생성한 리전 풀을 선택합니다.

1. **CIDR** 탭을 선택합니다.

1. BYOIP CIDR을 선택하고 **작업(Actions)** > **알림에서 철회(Withdraw from advertising)**를 선택합니다.

1. **CIDR 철회(Withdraw CIDR)**를 선택합니다.

결과적으로 BYOIP CIDR이 더 이상 알려지지 않고 **알림(Advertising)** 열의 값이 **알려짐(Advertised)**에서 **철회됨(Withdrawn)**으로 변경됩니다.

**2단계: 탄력적 IP 주소 연결 해제**

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 `--profile member-account` 옵션을 사용합니다.
+ **Amazon EC2 사용 설명서의 [탄력적 IP 주소 연결 해제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different) 단계에 따라 EIP를 연결 해제하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 연결 해제하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다.

**3단계: 탄력적 IP 주소 해제**

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 `--profile member-account` 옵션을 사용합니다.
+ **Amazon EC2 사용 설명서의 [탄력적 IP 주소 릴리스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing) 단계에 따라 퍼블릭 IPv4 풀에서 탄력적 IP 주소(EIP)를 릴리스하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 옵션과 일치해야 합니다.

**4단계: RAM 공유 삭제 및 AWS Organizations와 RAM 통합 비활성화**

이 단계는 각각 IPAM 계정과 관리 계정으로 수행해야 합니다. AWS CLI를 사용하여 RAM 공유를 삭제하고 RAM 통합을 사용 중지하는 경우 ` --profile ipam-account` 및 ` --profile management-account` 옵션을 사용합니다.
+ *AWS RAM 사용 설명서*의 [AWS RAM의 리소스 공유 삭제](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) 및 [AWS Organizations와의 리소스 공유 비활성화](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html)의 단계를 순서대로 완료하여 RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다.

**5단계: 리전 풀 및 최상위 풀에서 CIDR 프로비저닝 해제**

이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 `--profile ipam-account` 옵션을 사용합니다.
+ [풀에서 CIDR 프로비저닝 해제](depro-pool-cidr-ipam.md)의 단계에 따라 리전 풀과 최상위 풀에서 순서대로 CIDR을 프로비저닝 해제하세요.

**6단계: 리전 풀 및 최상위 풀 삭제**

이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 `--profile ipam-account` 옵션을 사용합니다.
+ [풀 삭제](delete-pool-ipam.md)의 단계에 따라 리전 풀과 최상위 풀을 순서대로 삭제하세요.

## 6단계의 대안
<a name="tutorials-byoip-ipam-ipv4-alt"></a>

퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 [6단계: 풀에서 탄력적 IP 주소 할당](#tutorials-byoip-ipam-ipv4-console-all-eip)의 단계 대신에 이 섹션의 단계를 사용할 수 있습니다.

**Topics**
+ [1단계: 퍼블릭 IPv4 풀 생성](#tutorials-byoip-ipam-ipv4-console-alt-pool)
+ [2단계: 퍼블릭 IPv4 CIDR를 퍼블릭 IPv4 풀에 프로비저닝](#tutorials-byoip-ipam-ipv4-console-alt-cidr)
+ [3단계: IPv4 풀에서 탄력적 IP 주소 할당](#tutorials-byoip-ipam-ipv4-console-alt-eip)
+ [6단계의 대안 정리](#tutorials-byoip-ipam-ipv4-console-alt-cleanup)

### 1단계: 퍼블릭 IPv4 풀 생성
<a name="tutorials-byoip-ipam-ipv4-console-alt-pool"></a>

이 단계는 탄력적 IP 주소를 프로비저닝할 멤버 계정으로 수행해야 합니다.

**참고**  
이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.
퍼블릭 IPv4 풀 및 IPAM 풀은 AWS의 고유한 리소스에 의해 관리됩니다. 퍼블릭 IPv4 풀은 공개 소유의 CIDR을 탄력적 IP 주소로 변환할 수 있는 단일 계정 리소스입니다. IPAM 풀을 사용하여 퍼블릭 공간을 퍼블릭 IPv4 풀에 할당할 수 있습니다.

**AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성**
+ 다음 명령을 실행하여 CIDR을 프로비저닝합니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 옵션과 일치해야 합니다.

  ```
  aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account
  ```

  출력에 퍼블릭 IPv4 풀 ID가 표시됩니다. 다음 단계에서 이 ID를 사용합니다.

  ```
  {
      "PoolId": "ipv4pool-ec2-09037ce61cf068f9a"
  }
  ```

### 2단계: 퍼블릭 IPv4 CIDR를 퍼블릭 IPv4 풀에 프로비저닝
<a name="tutorials-byoip-ipam-ipv4-console-alt-cidr"></a>

퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝합니다. `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 값과 일치해야 합니다. `--netmask-length`는 퍼블릭 풀로 가져오려는 IPAM 풀의 공간 크기입니다. 이 값은 IPAM 풀의 넷마스크 길이보다 크기 않아야 합니다. 정의할 수 있는 가장 덜 구체적인 `--netmask-length`는 `24`입니다.

**참고**  
AWS Organization 전체에서 공유하기 위해 IPAM에 `/24` CIDR 범위를 가져오는 경우 이 자습서에 표시된 것처럼 전체 `/24` CIDR을 프로비저닝(`-- netmask-length 24` 사용)하는 대신 여러 IPAM 풀에 `/27`과 같은 더 작은 접두사를 프로비저닝(`-- netmask-length 27` 사용)할 수 있습니다.
이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.

**AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성**

1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account
   ```

   출력에 프로비저닝된 CIDR이 표시됩니다.

   ```
   {                                      
       "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", 
       "PoolAddressRange": {                       
           "FirstAddress": "130.137.245.0",        
           "LastAddress": "130.137.245.255",       
           "AddressCount": 256,                    
           "AvailableAddressCount": 256            
       }                                           
   }
   ```

1. 다음 명령을 실행하여 퍼블릭 IPv4 풀에 프로비저닝된 CIDR을 확인합니다.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account
   ```

   출력에 프로비저닝된 CIDR이 표시됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 자습서의 마지막 단계에서 이 CIDR을 알리도록 설정할 수 있습니다.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 255
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 255,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

퍼블릭 IPv4 풀을 생성한 후 IPAM 리전 풀에 할당된 퍼블릭 IPv4 풀을 보려면 IPAM 콘솔을 열고 **할당(Allocations)** 또는 **리소스(Resources)** 아래의 리전 풀에서 할당을 확인합니다.

### 3단계: IPv4 풀에서 탄력적 IP 주소 할당
<a name="tutorials-byoip-ipam-ipv4-console-alt-eip"></a>

**Amazon EC2 사용 설명서의 [탄력적 IP 주소 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) 단계를 완료하여 퍼블릭 IPv4 풀에서 EIP를 할당합니다. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 `--profile member-account` 옵션을 사용합니다.

이 세 단계를 완료했으면 [7단계: EC2 인스턴스에 탄력적 IP 주소 연결](#tutorials-byoip-ipam-ipv4-console-assoc-eip) 자습서로 돌아가서 자습서를 완료할 때까지 계속합니다.

### 6단계의 대안 정리
<a name="tutorials-byoip-ipam-ipv4-console-alt-cleanup"></a>

이러한 단계를 완료하여 9단계의 대안으로 생성한 퍼블릭 IPv4 풀을 정리합니다. [8단계: 정리](#tutorials-byoip-ipam-ipv4-console-cleanup)의 표준 정리 프로세스 동안 탄력적 IP 주소 해제 후 이러한 단계를 완료해야 합니다.

**1단계: 퍼블릭 IPv4 풀에서 퍼블릭 IPv4 CIDR 프로비저닝 해제**
**중요**  
이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.

1. BYOIP CIDR을 확인합니다.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   출력에 BYOIP CIDR의 IP 주소가 표시됩니다.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

1. 다음 명령을 실행하여 퍼블릭 IPv4 풀에서 CIDR을 해제합니다.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.0/24 --profile member-account
   ```

1. BYOIP CIDR을 다시 확인하고 프로비저닝된 주소가 더 이상 없는지 확인합니다. 이 섹션의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   출력에 퍼블릭 IPv4 풀의 IP 주소 수가 표시됩니다.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**참고**  
IPAM이 퍼블릭 IPv4 풀 할당이 제거되었음을 발견하는 데 어느 정도 시간이 걸릴 수 있습니다. IPAM에서 할당이 제거됐는지 확인할 때까지 IPAM 풀 CIDR을 정리하고 프로비저닝 해제할 수 없습니다.

**2단계: 퍼블릭 IPv4 풀 삭제**

이 단계는 멤버 계정으로 수행해야 합니다.
+ 다음 명령을 실행하여 CIDR의 퍼블릭 IPv4 풀을 삭제합니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 `Locale` 옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다. 이 단계는 AWS CLI를 사용하여 수행해야 합니다.

  ```
  aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account
  ```

  출력에서 반환 값이 **true**임을 확인할 수 있습니다.

  ```
  {
  "ReturnValue": true
  }
  ```

  풀을 삭제한 후 IPAM에서 관리하지 않는 할당을 보려면 IPAM 콘솔을 열고 **할당(Allocations)**에서 리전 풀의 세부 정보를 확인합니다.