

# AWS CLI만 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기
<a name="tutorials-byoip-ipam-ipv4"></a>

다음 단계에 따라 IPv4 CIDR을 IPAM으로 가져오고 AWS CLI만 사용하여 CIDR과 함께 탄력적 IP 주소(EIP)를 할당하세요.

**중요**  
이 자습서에서는 다음 섹션의 단계를 이미 수행한 것으로 가정합니다.  
[AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md).
[IPAM 생성](create-ipam.md).
이 자습서의 각 단계는 다음 3개의 AWS Organizations 계정 중 하나로 수행해야 합니다.  
관리 계정.
[AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md)에서 IPAM 관리자로 구성된 멤버 계정. 이 자습서에서는 이 계정을 IPAM 계정이라고 합니다.
IPAM 풀에서 CIDR을 할당할 조직의 멤버 계정입니다. 이 자습서에서는 이 계정을 멤버 계정이라고 합니다.

**Topics**
+ [1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성](#tutorials-create-profiles)
+ [2단계: IPAM 생성](#tutorials-byoip-ipam-ipv4-2)
+ [3단계: 최상위 IPAM 풀 생성](#tutorials-byoip-ipam-ipv4-3)
+ [4단계: 최상위 풀에 CIDR 프로비저닝](#tutorials-byoip-ipam-ipv4-4)
+ [5단계: 최상위 풀 내에 리전 풀 생성](#tutorials-byoip-ipam-ipv4-5)
+ [6단계: 리전 풀에 CIDR 프로비저닝](#tutorials-byoip-ipam-ipv4-6)
+ [7단계: CIDR 알리기](#tutorials-byoip-ipam-ipv4-11)
+ [8단계: 리전 풀 공유](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [9단계: 풀에서 탄력적 IP 주소 할당](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)
+ [10단계: EC2 인스턴스에 탄력적 IP 주소 연결](#tutorials-byoip-ipam-ipv4-console-cli-assoc-eip)
+ [11단계: 정리](#tutorials-byoip-ipam-ipv4-cli-cleanup)
+ [9단계의 대안](#tutorials-byoip-ipam-ipv4-cli-alt)

## 1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성
<a name="tutorials-create-profiles"></a>

단일 AWS 사용자로 이 자습서를 완료하려면 AWS CLI 명명 프로파일을 사용하여 IAM 역할 간에 전환할 수 있습니다. [명명 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)은 AWS CLI와(과) 함께 `--profile` 옵션을 사용할 때 참조하는 설정 및 보안 인증 정보의 모음입니다. AWS 계정에 대한 IAM 역할 및 명명된 프로파일 생성 방법에 대한 자세한 내용은 [AWS CLI에서 IAM 역할 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)을 참조하세요.

이 자습서에서 사용할 세 AWS 계정 각각에 대해 역할 하나와 명명 프로필 하나를 만듭니다:
+ AWS Organizations 관리 계정에 대한 `management-account`라는 프로파일
+ IPAM 관리자로 구성된 AWS Organizations 멤버 계정의 `ipam-account`라는 프로파일
+ IPAM 풀에서 CIDR을 할당할 조직의 AWS Organizations 멤버 계정에 대한 `member-account`라는 프로파일

IAM 역할 및 명명 프로파일을 생성한 후 이 페이지로 돌아와서 다음 단계로 이동합니다. 이 자습서의 나머지 부분에서 샘플 AWS CLI CLI 명령이 명명된 프로파일 중 하나와 함께 `--profile` 옵션을 사용하여 명령을 실행해야 하는 계정을 나타냅니다.

## 2단계: IPAM 생성
<a name="tutorials-byoip-ipam-ipv4-2"></a>

이 단계는 선택 사항입니다. `us-east-1`과 `us-west-2`의 운영 리전에서 생성된 IPAM이 이미 있는 경우 이 단계를 건너뛸 수 있습니다. IPAM을 생성하고 `us-east-1`과 `us-west-2`의 운영 리전을 지정합니다. IPAM 풀을 생성하는 경우 로캘 옵션을 사용할 수 있도록 운영 리전을 선택해야 합니다. BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

다음 명령을 실행합니다.

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

출력에 생성한 IPAM이 표시됩니다. `PublicDefaultScopeId`의 값을 기록해 둡니다. 다음 단계에서 퍼블릭 범위 ID가 필요합니다. BYOIP CIDR은 퍼블릭 범위가 의미하는 것인 퍼블릭 IP 주소이기 때문에 퍼블릭 범위를 사용하고 있습니다.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## 3단계: 최상위 IPAM 풀 생성
<a name="tutorials-byoip-ipam-ipv4-3"></a>

이 섹션의 단계에 따라 최상위 IPAM 풀을 생성하세요.

이 단계는 IPAM 계정으로 수행해야 합니다.

**AWS CLI를 사용하여 모든 AWS 리소스에 대한 IPv4 주소 풀 생성**

1. 다음 명령을 실행하여 IPAM 풀을 생성합니다. 이전 단계에서 생성한 IPAM의 퍼블릭 범위 ID를 사용합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account
   ```

   출력에 풀 생성이 진행 중임을 나타내는 `create-in-progress`가 표시됩니다.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. 출력에 `create-complete`의 상태가 표시될 때까지 다음 명령을 실행합니다.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   다음 예 출력에서는 풀의 상태를 보여줍니다.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-IPV4-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": []
           }
       ]
   }
   ```

## 4단계: 최상위 풀에 CIDR 프로비저닝
<a name="tutorials-byoip-ipam-ipv4-4"></a>

최상위 풀에 CIDR을 프로비저닝합니다. 최상위 풀 내의 풀에 IPv4 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 `/24`이며, 더 구체적인 CIDR(예: `/25`)은 허용되지 않습니다.

**참고**  
[X.509 인증서로 도메인 제어를 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert)한 경우 해당 단계에서 생성한 CIDR 및 BYOIP 메시지와 인증서 서명을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.
[DNS TXT 레코드로 도메인 제어를 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt)한 경우 해당 단계에서 생성한 CIDR 및 IPAM 확인 토큰을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.

BYOIP CIDR을 최상위 풀에 프로비저닝하는 경우 도메인을 확인하기만 하면 됩니다 최상위 풀 내에 있는 리전 풀의 경우 도메인 소유권 확인 옵션을 생략할 수 있습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

**중요**  
BYOIP CIDR을 최상위 풀에 프로비저닝하는 경우 도메인을 확인하기만 하면 됩니다 최상위 풀 내에 있는 리전 풀의 경우 도메인 제어 옵션을 생략할 수 있습니다. 일단 BYOIP를 IPAM에 온보드하면 리전 및 계정에서 BYOIP를 나눌 때 소유권 확인을 수행할 필요가 없습니다.

**AWS CLI를 사용하여 CIDR 블록을 풀에 프로비저닝하기**

1. 인증서 정보로 CIDR을 프로비저닝하려면 다음 명령 예시를 사용합니다. 예시에서 필요에 따라 값을 대체하는 것 외에도 `Message` 및 `Signature` 값을 [X.509 인증서로 도메인 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert)에서 얻은 `text_message` 및 `signed_message` 값으로 대체해야 합니다.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account
   ```

   확인 토큰 정보로 CIDR을 프로비저닝하려면 다음 명령 예시를 사용합니다. 예시에서 필요에 따라 값을 대체하는 것 외에도 `ipam-ext-res-ver-token-0309ce7f67a768cf0` 값을 [DNS TXT 레코드로 도메인 확인](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt)에서 얻은 `IpamExternalResourceVerificationTokenId` 값으로 대체해야 합니다.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   출력에 프로비저닝이 보류 중인 CIDR이 표시됩니다.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. 계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다.
**중요**  
대부분의 프로비저닝은 2시간 내에 완료되지만 공개적으로 알려진 범위에 대한 프로비저닝 프로세스를 완료하려면 최대 1주가 걸릴 수 있습니다.

   출력에 `provisioned`의 상태가 표시될 때까지 다음 명령을 실행합니다.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   다음 예 출력에서는 상태를 보여줍니다.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "130.137.245.0/24",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## 5단계: 최상위 풀 내에 리전 풀 생성
<a name="tutorials-byoip-ipam-ipv4-5"></a>

최상위 풀 내에 리전 풀을 생성합니다.

풀의 로캘은 다음 중 하나여야 합니다.
+ 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다.
+ 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 로컬 영역([지원되는 로컬 영역](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail))에 대한 네트워크 경계 그룹입니다. 이 옵션은 퍼블릭 범위의 IPAM IPv4 풀에만 사용할 수 있습니다.
+ [AWS 전용 로컬 영역](https://aws.amazon.com/dedicatedlocalzones/)입니다. AWS 전용 로컬 영역 내에 풀을 생성하려면 선택기 입력에 AWS 전용 로컬 영역을 입력합니다.
+ CloudFront 위치와 같은 모든 AWS 리전에서 전역적으로 IP 주소를 사용하려는 경우 `Global`. `Global` 로캘은 퍼블릭 IPv4 풀에만 사용할 수 있습니다.

예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다.

이 섹션에서 명령을 실행하는 경우 `--region`의 값에는 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션이 포함되어야 합니다. 예를 들어 로캘이 *us-east-1*인 BYOIP 풀을 생성한 경우 `--region`은 *us-east-1*이어야 합니다. 로캘이 *us-east-1-scl-1*(로컬 영역에 사용되는 네트워크 경계 그룹)인 BYOIP 풀을 생성한 경우 `--region`은 *us-east-1*이어야 합니다. 해당 리전이 *us-east-1-scl-1* 로캘을 관리하기 때문입니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

로캘을 선택하면 풀 및 풀에서 할당되는 리소스 간에 교차 리전 종속성이 없어집니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다. 이 자습서에서는 `us-west-2`를 리전 풀의 로캘로 사용합니다.

**중요**  
풀을 생성하는 경우 `--aws-service ec2`을(를) 포함해야 합니다. 선택한 서비스에 따라 CIDR이 알릴 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 `ec2`입니다. 즉, 이 풀에서 할당된 CIDR은 Amazon EC2 서비스(탄력적 IP 주소용) 및 Amazon VPC 서비스(VPC에 연결된 CIDR용)에 대해 알릴 수 있음을 의미합니다.

**AWS CLI를 사용하여 리전 풀을 생성하려면**

1. 다음 명령을 실행하여 풀을 생성합니다.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account
   ```

   출력에 풀을 생성하는 IPAM이 표시됩니다.

   ```
   {
        "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "Regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. 출력에 `create-complete`의 상태가 표시될 때까지 다음 명령을 실행합니다.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   출력에는 IPAM에 있는 풀이 표시됩니다. 이 자습서에서 최상위 수준 풀 및 리전 풀을 만들었으므로 두 풀이 모두 표시됩니다.

## 6단계: 리전 풀에 CIDR 프로비저닝
<a name="tutorials-byoip-ipam-ipv4-6"></a>

리전 풀에 CIDR 블록을 프로비저닝합니다.

**참고**  
최상위 풀 내의 리전 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 가장 구체적인 IPv4 CIDR은 `/24`이며, 더 구체적인 CIDR(예: `/25`)은 허용되지 않습니다. 리전 풀을 만든 후에는 동일한 리전 풀 내에 더 작은 풀(예: `/25`)을 만들 수 있습니다. 리전 풀 또는 리전 풀 내의 풀을 공유하는 경우 이러한 풀은 동일한 리전 풀에 설정된 로캘에서만 사용할 수 있습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

**AWS CLI를 사용하여 리전 풀에 CIDR 블록 할당**

1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   출력에 프로비저닝이 보류 중인 CIDR이 표시됩니다.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. 출력에 `provisioned`의 상태가 표시될 때까지 다음 명령을 실행합니다.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   다음 예 출력에서는 현재 상태를 보여줍니다.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "State": "provisioned"
           }
       ]
   }
   ```

## 7단계: CIDR 알리기
<a name="tutorials-byoip-ipam-ipv4-11"></a>

이 섹션의 단계는 IPAM 계정에서 수행해야 합니다. 인스턴스 또는 Elastic Load Balancer와 탄력적 IP 주소(EIP)를 연결하면 `--aws-service ec2` 정의한 풀에 있는 AWS로 가져온 CIDR 알림을 시작할 수 있습니다. 이 자습서에서는 리전 풀이 해당됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션과 일치해야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

**참고**  
알림 상태에 따라 탄력적 IP 주소 할당 기능이 제한되지는 않습니다. BYOIPv4 CIDR 알림이 없더라도 IPAM 풀에서 EIP를 생성할 수 있습니다.

**AWS CLI를 사용하여 CIDR 알림 시작**
+ 다음 명령을 실행하여 CIDR을 알립니다.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
  ```

  출력에 CIDR을 알리는 것이 표시됩니다.

  ```
  {
      "ByoipCidr": {
          "Cidr": "130.137.245.0/24",
          "State": "advertised"
      }
  }
  ```

## 8단계: 리전 풀 공유
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 이 섹션의 단계에 따라 AWS Resource Access Manager(RAM)를 사용하여 IPAM 풀을 공유합니다.

### AWS RAM에서 리소스 공유 활성화
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 IPAM을 생성한 후에는 리전 풀을 조직의 다른 계정과 공유할 수 있습니다. IPAM 풀을 공유하기 전에 이 단원의 단계를 완료하여 AWS RAM과 리소스 공유를 활성화합니다. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 `--profile management-account` 옵션을 사용합니다.

**리소스 공유 활성화**

1. AWS Organizations 관리 계정을 사용하여 [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/)에서 AWS RAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택하고 **공유 활성화 범위 - AWS Organizations**를 선택한 다음 **설정 저장**을 선택합니다.

 이제 IPAM 풀을 조직의 다른 멤버와 공유할 수 있습니다.

### AWS RAM을 사용하여 IPAM 풀 공유
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 이 섹션에서는 리전 풀을 다른 AWS Organizations 멤버 계정과 공유합니다. 필수 IAM 권한에 대한 정보를 포함하여 IPAM 풀 공유에 대한 전체 지침은 [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md) 섹션을 참조하세요. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 `--profile ipam-account` 옵션을 사용합니다.

**AWS RAM을 사용하여 IPAM 풀 공유**

1. IPAM 관리자 계정을 사용하여 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 프라이빗 범위를 선택하고, IPAM 풀을 선택하고, **작업** > **세부 정보 보기**를 선택합니다.

1. **리소스 공유(Resource sharing)**에서 **리소스 공유 생성(Create resource share)**을 선택합니다. AWS RAM 콘솔이 열립니다. AWS RAM을 사용하여 풀을 공유합니다.

1. **리소스 공유 생성(Create a resource share)**을 선택합니다.

1. AWS RAM 콘솔에서 **리소스 공유 생성**을 다시 선택합니다.

1. 공유 풀에 대한 **이름**을 추가합니다.

1. **리소스 유형 선택**에서 **IPAM 풀**을 선택한 다음에 공유하려는 풀의 ARN을 선택합니다.

1. **다음**을 선택합니다.

1. **AWSRAMPermissionIpamPoolByoipCidrImport** 권한을 선택합니다. 권한 옵션에 대한 세부 정보는 이 자습서의 범위를 벗어나지만 [AWS RAM을 사용하여 IPAM 풀 공유](share-pool-ipam.md)에서 이러한 옵션에 대해 자세히 알아볼 수 있습니다.

1. **다음**을 선택합니다.

1. **보안 주체** > **보안 주체 유형 선택**에서 **AWS 계정**을 선택하고 IP 주소 범위를 IPAM으로 가져올 계정의 계정 ID를 입력한 다음 **추가**를 선택합니다.

1. **다음**을 선택합니다.

1. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 **생성**을 선택합니다.

1. **member-account** 계정이 IPAM 풀에서 IP 주소 CIDRS를 할당할 수 있도록 하려면 `AWSRAMDefaultPermissionsIpamPool`로 두 번째 리소스 공유를 생성합니다. `--resource-arns`의 값은 이전 섹션에서 생성한 IPAM 풀의 ARN입니다. `--principals` 값은 **member-account**의 계정 ID입니다. `--permission-arns`의 값은 `AWSRAMDefaultPermissionsIpamPool` 권한의 ARN입니다.

## 9단계: 풀에서 탄력적 IP 주소 할당
<a name="tutorials-byoip-ipam-ipv4-console-cli-all-eip"></a>

이 섹션의 단계를 완료하여 풀에서 탄력적 IP 주소를 할당합니다. 참고로, 퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 이 섹션의 단계 대신에 [9단계의 대안](#tutorials-byoip-ipam-ipv4-cli-alt)의 대체 단계를 사용할 수 있습니다.

**중요**  
ec2:AllocateAddress를 직접적으로 호출할 권한이 없음과 관련된 오류가 표시되는 경우 사용자와 공유된 IPAM 풀에 현재 할당된 관리형 권한을 업데이트해야 합니다. 리소스 공유를 생성한 사람에게 연락하여 관리형 권한 `AWSRAMPermissionIpamResourceDiscovery`를 기본 버전으로 업데이트해 달라고 요청하세요. 자세한 내용은 *AWS RAM 사용 설명서*의 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)를 참조하세요.

------
#### [ AWS Management Console ]

**Amazon EC2 사용 설명서의 [탄력적 IP 주소 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) 단계에 따라 주소를 할당하되 다음을 참고하세요.
+ 이 단계는 멤버 계정으로 수행해야 합니다.
+ EC2 콘솔에 있는 AWS 리전이 지역 풀을 생성할 때 선택한 로캘 옵션과 일치하는지 확인합니다.
+ 주소 풀을 선택할 때 **IPv4 IPAM 풀을 사용하여 할당**하는 옵션을 선택하고 생성한 리전 풀을 선택합니다.

------
#### [ Command line ]

[allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 명령을 사용하여 풀에서 주소를 할당합니다. 사용하는 `--region`이 2단계에서 풀을 생성할 때 선택한 `-locale` 옵션과 일치해야 합니다. 2단계에서 생성한 IPAM 풀의 ID를 `--ipam-pool-id`에 포함합니다. 선택 사항으로, `--address` 옵션을 사용하여 IPAM 풀의 특정 `/32`를 선택할 수도 있습니다.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

응답 예제:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

자세한 내용은 **Amazon EC2 사용 설명서의 [탄력적 IP 주소 할당](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating)을 참조하세요.

------

## 10단계: EC2 인스턴스에 탄력적 IP 주소 연결
<a name="tutorials-byoip-ipam-ipv4-console-cli-assoc-eip"></a>

이 섹션의 단계를 완료하여 EC2 인스턴스에 탄력적 IP 주소를 연결합니다.

------
#### [ AWS Management Console ]

**Amazon EC2 사용 설명서에 있는 [탄력적 IP 주소 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating)의 단계에 따라 IPAM 풀에서 탄력적 IP 주소를 할당하되 다음을 참고하세요. AWS Management Console 옵션을 사용하는 경우 탄력적 IP 주소를 연결하는 AWS 리전은 리전 풀을 생성할 때 선택한 로캘 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

------
#### [ Command line ]

이 단계는 멤버 계정으로 수행해야 합니다. `--profile member-account` 옵션을 사용합니다.

[associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 명령으로 인스턴스에 탄력적 IP 주소를 연결합니다. 탄력적 IP 주소를 연결하는 `--region`은 리전 풀을 생성할 때 선택한 `--locale` 옵션과 일치해야 합니다.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

응답 예제:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

자세한 내용은 **Amazon EC2 사용 설명서의 [인스턴스 또는 네트워크 인터페이스에 탄력적 IP 주소 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating)를 참조하세요.

------

## 11단계: 정리
<a name="tutorials-byoip-ipam-ipv4-cli-cleanup"></a>

이번 섹션의 단계를 따르면 이 자습서에서 프로비저닝하고 생성한 리소스를 정리할 수 있습니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값에는 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션이 포함되어야 합니다.

**AWS CLI를 사용하여 정리**

1. IPAM에서 관리되는 EIP 할당을 봅니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   출력에 IPAM의 할당이 표시됩니다.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. IPv4 CIDR 알림을 중지합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   출력에 CIDR 상태가 **알림**에서 **프로비저닝**으로 변경되었다고 표시됩니다.

   ```
   {
       "ByoipCidr": {
           "Cidr": "130.137.245.0/24",
           "State": "provisioned"
       }
   }
   ```

1. 탄력적 IP 주소를 해제합니다.

   이 단계는 멤버 계정으로 수행해야 합니다.

   ```
   aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account
   ```

   이 명령을 실행하면 어떤 출력도 표시되지 않습니다.

1. IPAM에서 더 이상 관리되지 않는 EIP 할당을 확인합니다. IPAM이 탄력적 IP 주소가 제거되었음을 확인하는 데 약간의 시간이 걸릴 수 있습니다. IPAM에서 할당이 제거됐는지 확인할 때까지 IPAM 풀 CIDR을 정리하고 프로비저닝 해제할 수 없습니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값에는 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션이 포함되어야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   출력에 IPAM의 할당이 표시됩니다.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. 리전 풀 CIDR을 프로비저닝 해제합니다. 이 단계의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   출력에 프로비저닝 해제가 보류 중인 CIDR이 표시됩니다.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   프로비저닝 해제를 완료하려면 시간이 걸립니다. 프로비저닝 해제 상태를 확인합니다.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   **프로비저닝 해제**가 표시될 때까지 기다렸다가 다음 단계를 계속 진행합니다.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다. *AWS RAM 사용 설명서*의 [AWS RAM의 리소스 공유 삭제](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) 및 [AWS Organizations와의 리소스 공유 비활성화](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html)의 단계를 순서대로 완료하여 RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다.

   이 단계는 각각 IPAM 계정과 관리 계정으로 수행해야 합니다. AWS CLI를 사용하여 RAM 공유를 삭제하고 RAM 통합을 사용 중지하는 경우 ` --profile ipam-account` 및 ` --profile management-account` 옵션을 사용합니다.

1. 리전 풀을 삭제합니다. 이 단계의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   출력에서 삭제 상태를 확인할 수 있습니다.

   ```
   {
      "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv4-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. 최상위 풀 CIDR을 프로비저닝 해제합니다. 이 단계의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   출력에 프로비저닝 해제가 보류 중인 CIDR이 표시됩니다.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   프로비저닝 해제를 완료하려면 시간이 걸립니다. 다음 명령을 실행하여 프로비저닝 해제 상태를 확인합니다.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   **프로비저닝 해제**가 표시될 때까지 기다렸다가 다음 단계를 계속 진행합니다.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. 최상위 풀을 삭제합니다. 이 단계의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   출력에서 삭제 상태를 확인할 수 있습니다.

   ```
   {
     "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. IPAM을 삭제합니다. 이 단계의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   출력에 IPAM 응답이 표시됩니다. 즉, IPAM이 삭제되었습니다.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",                                           
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
           "ScopeCount": 2,                                                                                                                  
           "OperatingRegions": [                                                         
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }
           ],          
       }
   }
   ```

## 9단계의 대안
<a name="tutorials-byoip-ipam-ipv4-cli-alt"></a>

퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 [9단계: 풀에서 탄력적 IP 주소 할당](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)의 단계 대신에 이 섹션의 단계를 사용할 수 있습니다.

**Topics**
+ [1단계: 퍼블릭 IPv4 풀 생성](#tutorials-byoip-ipam-ipv4-9)
+ [2단계: 퍼블릭 IPv4 CIDR를 퍼블릭 IPv4 풀에 프로비저닝](#tutorials-byoip-ipam-ipv4-9)
+ [3단계: 퍼블릭 IPv4 풀에서 탄력적 IP 주소 생성](#tutorials-byoip-ipam-ipv4-10)
+ [9단계의 대안 정리](#tutorials-byoip-ipam-ipv4-cli-alt-cleanup)

### 1단계: 퍼블릭 IPv4 풀 생성
<a name="tutorials-byoip-ipam-ipv4-9"></a>

이 단계는 일반적으로 탄력적 IP 주소를 프로비저닝하려는 다른 AWS 계정으로 수행합니다(예: 멤버 계정).

**중요**  
퍼블릭 IPv4 풀 및 IPAM 풀은 AWS의 고유한 리소스에 의해 관리됩니다. 퍼블릭 IPv4 풀은 공개 소유의 CIDR을 탄력적 IP 주소로 변환할 수 있는 단일 계정 리소스입니다. IPAM 풀을 사용하여 퍼블릭 공간을 퍼블릭 IPv4 풀에 할당할 수 있습니다.

**AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성**
+ 다음 명령을 실행하여 CIDR을 프로비저닝합니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션과 일치해야 합니다.

  ```
  aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account
  ```

  출력에 퍼블릭 IPv4 풀 ID가 표시됩니다. 다음 단계에서 이 ID를 사용합니다.

  ```
  {
      "PoolId": "ipv4pool-ec2-0019eed22a684e0b2"
  }
  ```

### 2단계: 퍼블릭 IPv4 CIDR를 퍼블릭 IPv4 풀에 프로비저닝
<a name="tutorials-byoip-ipam-ipv4-9"></a>

퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝합니다. `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 값과 일치해야 합니다. 정의할 수 있는 가장 덜 구체적인 `--netmask-length`는 `24`입니다.

이 단계는 멤버 계정으로 수행해야 합니다.

**AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성**

1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account
   ```

   출력에 프로비저닝된 CIDR이 표시됩니다.

   ```
   {
       "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
       "PoolAddressRange": {
           "FirstAddress": "130.137.245.0",
           "LastAddress": "130.137.245.255",
           "AddressCount": 256,
           "AvailableAddressCount": 256
       }
   }
   ```

1. 다음 명령을 실행하여 퍼블릭 IPv4 풀에 프로비저닝된 CIDR을 확인합니다.

   ```
   aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account
   ```

   출력에 프로비저닝된 CIDR이 표시됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 자습서의 마지막 단계에서 이 CIDR을 알리도록 설정할 수 있습니다.

   ```
   {
       "ByoipCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "StatusMessage": "Cidr successfully provisioned",
               "State": "provisioned"
           }
       ]
   }
   ```

### 3단계: 퍼블릭 IPv4 풀에서 탄력적 IP 주소 생성
<a name="tutorials-byoip-ipam-ipv4-10"></a>

퍼블릭 IPv4 풀에서 탄력적 IP 주소를 생성합니다. 이 섹션에서 명령을 실행하는 경우 `--region`의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 `--locale` 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

**AWS CLI를 사용하여 퍼블릭 IPv4 풀에서 EIP를 생성하려면**

1. 다음 명령을 실행하여 EIP를 생성합니다.

   ```
   aws ec2 allocate-address  --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account
   ```

   출력에 할당이 표시됩니다.

   ```
   {
       "PublicIp": "130.137.245.100",
       "AllocationId": "eipalloc-0db3405026756dbf6",
       "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2",
       "NetworkBorderGroup": "us-east-1",
       "Domain": "vpc"
   }
   ```

1. 다음 명령을 실행하여 IPAM에서 관리되는 EIP 할당을 확인할 수 있습니다.

   이 단계는 IPAM 계정으로 수행해야 합니다.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   출력에 IPAM의 할당이 표시됩니다.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

### 9단계의 대안 정리
<a name="tutorials-byoip-ipam-ipv4-cli-alt-cleanup"></a>

이러한 단계를 완료하여 9단계의 대안으로 생성한 퍼블릭 IPv4 풀을 정리합니다. [10단계: 정리](tutorials-byoip-ipam-ipv6.md#tutorials-byoip-ipam-ipv4-cleanup)의 표준 정리 프로세스 동안 탄력적 IP 주소 해제 후 이러한 단계를 완료해야 합니다.

1. BYOIP CIDR을 확인합니다.

   이 단계는 멤버 계정으로 수행해야 합니다.

   ```
   aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account
   ```

   출력에 BYOIP CIDR의 IP 주소가 표시됩니다.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. 퍼블릭 IPv4 풀에서 CIDR을 해제합니다. 이 섹션의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 멤버 계정으로 수행해야 합니다.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.0/24 --profile member-account
   ```

1. BYOIP CIDR을 다시 확인하고 프로비저닝된 주소가 더 이상 없는지 확인합니다. 이 섹션의 명령을 실행하는 경우 `--region`의 값은 IPAM 리전과 일치해야 합니다.

   이 단계는 멤버 계정으로 수행해야 합니다.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account
   ```

   출력에 퍼블릭 IPv4 풀의 IP 주소 수가 표시됩니다.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```