

# Traga seu próprio CIDR IPv4 para o IPAM usando o Console de Gerenciamento da AWS e a AWS CLI
<a name="tutorials-byoip-ipam-console-ipv4"></a>

Siga estas etapas para trazer um CIDR IPv4 para o IPAM e alocar um endereço IP elástico (EIP) usando o Console de Gerenciamento da AWS e a AWS CLI.

**Importante**  
Para este tutorial, é necessário que você já tenha concluído as etapas nas seguintes seções:  
[Integrar o IPAM a contas em uma organização da AWS Organizations](enable-integ-ipam.md).
[Criar um IPAM](create-ipam.md).
Cada etapa deste tutorial deve ser executada por uma das três contas do AWS Organizations:  
A conta de gerenciamento
A conta de membro configurada para ser o administrador do IPAM em [Integrar o IPAM a contas em uma organização da AWS Organizations](enable-integ-ipam.md). Neste tutorial, essa conta será chamada de conta IPAM.
A conta de membro em sua organização que alocará CIDRs de um grupo do IPAM. Neste tutorial, essa conta será chamada de conta de membro.

**Topics**
+ [

## Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
](#tutorials-create-profiles)
+ [

## Etapa 2: criar um grupo do IPAM de nível superior
](#tutorials-byoip-ipam-ipv4-console-create-top)
+ [

## Etapa 3. Criar um grupo regional dentro de um grupo de nível superior
](#tutorials-byoip-ipam-ipv4-console-create-reg)
+ [

## Etapa 4: anunciar o CIDR
](#tutorials-byoip-ipam-ipv4-console-adv)
+ [

## Etapa 5. Compartilhar o grupo regional
](#tutorials-byoip-ipam-ipv4-console-share-reg)
+ [

## Etapa 6: alocar um endereço IP elástico do grupo
](#tutorials-byoip-ipam-ipv4-console-all-eip)
+ [

## Etapa 7: associar um endereço IP elástico a uma instância do EC2
](#tutorials-byoip-ipam-ipv4-console-assoc-eip)
+ [

## Etapa 8: limpeza
](#tutorials-byoip-ipam-ipv4-console-cleanup)
+ [

## Alternativa para a Etapa 6
](#tutorials-byoip-ipam-ipv4-alt)

## Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
<a name="tutorials-create-profiles"></a>

Para concluir este tutorial como um usuário da AWS, você pode usar os perfis nomeados da AWS CLI para alternar de um perfil do IAM para outro. [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) são coleções de configurações e credenciais às quais você se refere ao usar a opção `--profile` com a AWS CLI. Para obter mais informações sobre como criar perfis do IAM e perfis nomeados para contas da AWS, consulte [Uso de perfis do IAM na AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html).

Crie uma função e um perfil nomeado para cada uma das três contas da AWS que você usará neste tutorial:
+ Um perfil chamado `management-account` para a conta de gerenciamento do AWS Organizations.
+ Um perfil chamado `ipam-account` para a conta de membro do AWS Organizations configurada para ser o administrador do IPAM.
+ Um perfil chamado `member-account` para a conta de membro do AWS Organizations em sua organização que alocará CIDRs de um grupo do IPAM.

Depois de criar os perfis do IAM e os perfis nomeados, volte para esta página e vá para a próxima etapa. Você notará, ao longo do restante deste tutorial, que os exemplos de comandos da AWS CLI usam a opção `--profile` com um dos perfis nomeados para indicar qual conta deve executar o comando.

## Etapa 2: criar um grupo do IPAM de nível superior
<a name="tutorials-byoip-ipam-ipv4-console-create-top"></a>

Conclua as etapas nesta seção para criar um grupo do IPAM de nível superior.

Esta etapa deve ser executada pela conta do IPAM.

**Para criar um grupo**

1. Abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. No painel de navegação, selecione **Pools** (Grupos).

1. Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público. Para obter mais informações sobre escopos, consulte [Como funciona o IPAM](how-it-works-ipam.md).

1. Selecione **Criar**.

1. (Opcional) Adicione uma **Name tag** (Etiqueta de nome) e uma **Description** (Descrição) para o grupo.

1. Em **Tipo de origem**, escolha **Escopo do IPAM**.

1. Em **Address family** (Família de endereços), escolha **IPv4**.

1. Em **Planejamento de recursos**, deixe a opção de **Planejar espaço IP dentro do escopo** selecionada. Para obter informações detalhadas sobre como utilizar essa opção para planejar o espaço IP de sub-redes em uma VPC, consulte [Tutorial: Planejar o espaço de endereço IP da VPC para alocações IP de sub-rede](tutorials-subnet-planning.md).

1. Em **Locale** (Local), escolha **None** (Nenhum).

   A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP. Como você vai criar um grupo do IPAM de nível superior com um grupo regional dentro dele, e vamos alocar espaço para um endereço IP elástico do grupo regional, você definirá o local no grupo regional e não no grupo de nível superior. Você adicionará a localidade ao grupo regional ao criá-lo em uma etapa posterior.
**nota**  
Se você estiver criando apenas um único grupo e não um grupo de nível superior com grupos regionais nele, escolha uma localidade que disponibilize o grupo para alocações.

1. Em **Origem de IP público**, escolha **BYOIP**.

1. Em **CIDRs para provisionar**, faça um dos seguintes procedimentos:
   + Se você [verificou seu controle do domínio com um certificado X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), deverá incluir o CIDR, a mensagem de BYOIP e a assinatura do certificado que criou nessa etapa para que possamos confirmar que você controla o espaço público. 
   + Se você [verificou seu controle do domínio com um registro TXT do DNS](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), deverá incluir o CIDR e token de verificação do IPAM criado nessa etapa para que possamos confirmar que você controla o espaço público.

   Observe que, ao provisionar um CIDR IPv4 para um grupo dentro do grupo de nível superior, o CIDR IPv4 mínimo que você pode provisionar é `/24`. CIDRs mais específicos (como `/25`) não são permitidos.
**Importante**  
Embora a maior parte do provisionamento seja concluída em até 2 horas, a conclusão do processo de provisionamento pode levar até 1 semana para intervalos que permitam anúncios públicos.

1. Desmarque a opção **Definir as configurações da regra de alocação deste grupo**.

1. (Opcional) Escolha **Tags** (Etiquetas) para o grupo.

1. Selecione **Criar**.

Certifique-se de que esse CIDR tenha sido provisionado antes de continuar. Você pode ver o estado do provisionamento na guia **CIDRs** na página de detalhes do grupo.

## Etapa 3. Criar um grupo regional dentro de um grupo de nível superior
<a name="tutorials-byoip-ipam-ipv4-console-create-reg"></a>

Crie um grupo regional dentro de um grupo de nível superior. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP. Você adicionará o local ao grupo regional ao criá-lo em uma etapa posterior. O parâmetro `Locale` deve fazer parte de uma das regiões operacionais que você configurou ao criar o IPAM. Por exemplo, uma localidade de *us-east-1* significa que *us-east-1* deve ser uma região operacional para o IPAM. Uma localidade de *us-east-1-scl-1* (um grupo de borda de rede usado para Zonas locais) significa que o IPAM deve ter uma região operacional de *us-east-1*.

Esta etapa deve ser executada pela conta do IPAM.

**Para criar um grupo regional dentro de um grupo de nível superior**

1. Abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. No painel de navegação, selecione **Pools** (Grupos).

1. Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Se você não quiser usar o escopo privado padrão, no menu suspenso na parte superior do painel de conteúdo, escolha o escopo que deseja usar. Para obter mais informações sobre escopos, consulte [Como funciona o IPAM](how-it-works-ipam.md).

1. Selecione **Criar**.

1. (Opcional) Adicione uma **Name tag** (Etiqueta de nome) e uma **Description** (Descrição) para o grupo.

1. Em **Origem**, escolha o grupo de nível superior que você criou na seção anterior.

1. Em **Planejamento de recursos**, deixe a opção de **Planejar espaço IP dentro do escopo** selecionada. Para obter informações detalhadas sobre como utilizar essa opção para planejar o espaço IP de sub-redes em uma VPC, consulte [Tutorial: Planejar o espaço de endereço IP da VPC para alocações IP de sub-rede](tutorials-subnet-planning.md).

1. Em **Locale** (Local), escolha o local do grupo. Neste tutorial, usaremos `us-east-2` como o local para o grupo regional. As opções disponíveis são provenientes das regiões operacionais que você escolheu ao criar seu IPAM.

   A localidade do grupo deve ser uma das seguintes opções:
   + Uma região da AWS em que você quer disponibilizar esse grupo do IPAM para alocações.
   + O grupo de borda de rede para uma Zona local da AWS em que você quer disponibilizar esse grupo do IPAM para alocações ([Zonas locais com suporte](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Essa opção está disponível somente para grupos IPv4 de IPAM no escopo público.
   + Uma [Zona local dedicada da AWS](https://aws.amazon.com/dedicatedlocalzones/). Para criar um grupo dentro de uma Zona local dedicada da AWS, insira a Zona local dedicada da AWS na entrada do seletor.
   + `Global` quando você quiser usar endereços IP globalmente em todas as regiões da AWS, como locais do CloudFront. A localidade `Global` só está disponível para grupos IPv4 públicos.

   Por exemplo, um CIDR pode ser alocado apenas para uma VPC de um grupo do IPAM que compartilhe uma localidade com a Região da VPC. Observe que, ao escolher uma localidade para um grupo, não será possível modificá-la. Se a região de origem do IPAM não estiver disponível devido a uma interrupção e o grupo tiver um local diferente da região de origem do IPAM, o grupo ainda poderá ser usado para alocar endereços IP.

   A escolha de uma localidade garante que não haja dependências inter-regionais entre seu grupo e os recursos alocados a partir dele.

1. Em **Service** (Serviço), escolha **EC2 (EIP/VPC)**. O serviço selecionado determina o serviço da AWS no qual o CIDR poderá ser publicado. Atualmente, a única opção é **EC2 (EIP/VPC)**, o que significa que os CIDRs alocados a partir desse pool poderão ser anunciados para o serviço Amazon EC2 (para endereços IP elásticos) e para o serviço Amazon VPC (para CIDRs associados a VPCs).

1. Em **CIDRs to provision** (CIDRs a provisionar), escolha a CIDR que será provisionada para o grupo. 
**nota**  
Quando um CIDR é provisionado para um grupo regional dentro do grupo de nível superior, o CIDR IPv4 mais específico que você pode provisionar é `/24`. CIDRs mais específicos (como `/25`) não são permitidos. Depois de criar o grupo regional, você poderá criar grupos menores (como `/25`) dentro do mesmo grupo regional. Observe que, se você compartilhar o pool regional ou os pools nele contidos, esses pools só poderão ser usados na localidade definida no mesmo pool regional.

1. Marque a opção **Definir as configurações da regra de alocação deste grupo**. Aqui, você tem as mesmas opções de regra de alocação que na criação do grupo de nível superior. Consulte [Criar um grupo de IPv4 de nível superior](create-top-ipam.md) para obter uma explicação das opções que estão disponíveis ao criar grupos. As regras de alocação para o grupo regional não são herdadas do grupo de nível superior. Se você não aplicar nenhuma regra aqui, nenhuma regra de alocação será definida para o grupo.

1. (Opcional) Escolha **Tags** (Etiquetas) para o grupo.

1. Ao terminar de configurar o grupo, escolha **Create pool** (Criar grupo).

Certifique-se de que esse CIDR tenha sido provisionado antes de continuar. Você pode ver o estado do provisionamento na guia **CIDRs** na página de detalhes do grupo.

## Etapa 4: anunciar o CIDR
<a name="tutorials-byoip-ipam-ipv4-console-adv"></a>

As etapas nesta seção devem ser realizadas pela conta do IPAM. Após associar o endereço IP elástico (EIP) a uma instância ou Elastic Load Balancer, você pode começar a anunciar o CIDR que trouxe para a AWS que está no grupo que tem **EC2 Service (EIP/VPC)** [Serviço EC2 (EIP/VPC)] configurado. Neste tutorial, esse é o seu grupo regional. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet.

Esta etapa deve ser executada pela conta do IPAM.

**nota**  
O status do anúncio não restringe sua capacidade de alocar endereços IP elásticos. Mesmo que seu BYOIPv4 CIDR não seja anunciado, você ainda pode criar EIPs do grupo do IPAM.

**Para anunciar o CIDR**

1. Abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. No painel de navegação, selecione **Pools** (Grupos).

1. Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público. Para obter mais informações sobre escopos, consulte [Como funciona o IPAM](how-it-works-ipam.md).

1. Escolha o grupo regional que você criou neste tutorial.

1. Escolha a guia **CIDRs**.

1. Selecione o CIDR de BYOIP e escolha **Actions** (Ações) >**Advertise** (Anunciar).

1. Escolha **Advertise CIDR** (Anunciar CIDR).

Como resultado, o CIDR BYOIP é anunciado e o valor na coluna **Advertising** (Publicidade) muda de **Withdrawn** (Retirado) para **Advertised** (Anunciado).

## Etapa 5. Compartilhar o grupo regional
<a name="tutorials-byoip-ipam-ipv4-console-share-reg"></a>

 Siga as etapas nesta seção para compartilhar o grupo de IPAM usando o AWS Resource Access Manager (RAM). 

### Habilitar o compartilhamento de recursos no AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Depois de criar seu IPAM, você desejará compartilhar o grupo regional com outras contas em sua organização. Antes de compartilhar um grupo do IPAM, conclua as etapas nesta seção para habilitar o compartilhamento de recursos com o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção `--profile management-account`.

**Para habilitar o compartilhamento de recursos**

1. Com a conta de gerenciamento do AWS Organizations, abra o console do AWS RAM em [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. No painel de navegação esquerdo, escolha **Configurações**, depois **Habilitar compartilhamento com o AWS Organizations** e escolha **Salvar configurações**.

 Agora você pode compartilhar um grupo do IPAM com outros membros da organização.

### Compartilhar um grupo do IPAM usando o AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Nesta seção, você compartilhará o grupo regional com outra conta de membro do AWS Organizations. Para obter instruções completas sobre o compartilhamento de grupos do IPAM, incluindo informações sobre as permissões necessárias do IAM, consulte [Compartilhar um grupo do IPAM usando o AWS RAM](share-pool-ipam.md). Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção `--profile ipam-account`.

**Para compartilhar um grupo do IPAM usando o AWS RAM**

1. Use a conta de administrador do IPAM e abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. No painel de navegação, selecione **Grupos**.

1. Escolha o escopo privado, o grupo de IPAM e **Ações** > **Visualizar detalhes**.

1. Em **Resource sharing** (Compartilhamento de recursos), escolha **Create resource share** (Criar compartilhamento de recursos). O console do AWS RAM será aberto. Você compartilhará o grupo usando o AWS RAM.

1. Escolha **Create a resource share (Criar um compartilhamento de recursos)**.

1. No console do AWS RAM, escolha **Criar um compartilhamento de recursos** novamente.

1. Adicione um **Nome** para o recurso compartilhado.

1. Em **Selecionar tipo de recurso**, escolha **Grupos do IPAM** e, em seguida, escolha o ARN do grupo que deseja compartilhar.

1. Escolha **Próximo**.

1. Escolha a permissão **AWSRAMPermissionIpamPoolByoipCidrImport**. Os detalhes das opções de permissão estão fora do escopo deste tutorial, mas você pode descobrir mais sobre essas opções em [Compartilhar um grupo do IPAM usando o AWS RAM](share-pool-ipam.md).

1. Escolha **Próximo**.

1. Em **Entidades principais** > **Selecionar tipo de entidade principal**, escolha **Conta da AWS** e insira o ID da conta que trará um intervalo de endereços IP para o IPAM e escolha **Adicionar**.

1. Escolha **Próximo**.

1. Revise as opções de compartilhamento de recursos e as entidades principais com as quais você compartilhará e escolha **Criar**.

1. Para permitir que a conta da **member-account** aloque o endereço IP CIDRS do grupo do IPAM, crie um segundo compartilhamento de recursos com `AWSRAMDefaultPermissionsIpamPool`. O valor para `--resource-arns` é o ARN do grupo do IPAM criado na seção anterior. O valor para `--principals` é o ID de **member-account**. O valor para `--permission-arns` é o ARN da permissão `AWSRAMDefaultPermissionsIpamPool`.

## Etapa 6: alocar um endereço IP elástico do grupo
<a name="tutorials-byoip-ipam-ipv4-console-all-eip"></a>

Conclua as etapas desta seção para alocar um endereço IP elástico do grupo. Observe que se estiver usando grupos IPv4 públicos para alocar endereços IP elásticos, você poderá usar as etapas alternativas em [Alternativa para a Etapa 6](#tutorials-byoip-ipam-ipv4-alt) em vez das etapas desta seção.

**Importante**  
Se você encontrar um erro relacionado à falta de permissões para chamar ec2:AllocateAddress, é necessário atualizar a permissão gerenciada atualmente atribuída ao grupo do IPAM compartilhado com você. Recomendamos entrar em contato com a pessoa responsável pela criação do compartilhamento de recursos e solicitar a atualização da permissão gerenciada de `AWSRAMPermissionIpamResourceDiscovery` para a versão mais recente. Para obter detalhes adicionais, consulte [Atualização de um compartilhamento de recursos](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) no *Guia do Usuário AWS RAM*.

------
#### [ AWS Management Console ]

Siga as etapas em [Allocate an Elastic IP address](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) no *Guia do usuário do Amazon EC2* para alocar o endereço, mas observe o seguinte:
+ Esta etapa deve ser executada pela conta de membro.
+ Certifique-se de que a região da AWS em que você está no console do EC2 corresponda à opção de localidade que você escolheu ao criar o grupo regional.
+ Ao escolher o grupo de endereços, escolha a opção **Alocar usando um grupo IPV4 do IPAM** e depois o grupo regional que você criou.

------
#### [ Command line ]

Aloque um endereço do grupo com o comando [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). A `--region` que você usa deve corresponder à opção de `-locale` que você escolheu quando criou o grupo na Etapa 2. Inclua o ID do grupo do IPAM que você criou na Etapa 2 em `--ipam-pool-id`. Opcionalmente, você também pode escolher um `/32` específico em seu grupo do IPAM usando a opção `--address`.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Exemplo de resposta:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Para obter mais informações, consulte [Allocate an Elastic IP address](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) no *Guia do usuário do Amazon EC2*.

------

## Etapa 7: associar um endereço IP elástico a uma instância do EC2
<a name="tutorials-byoip-ipam-ipv4-console-assoc-eip"></a>

Conclua as etapas desta seção para associar um endereço IP elástico a uma instância do EC2.

------
#### [ AWS Management Console ]

Siga as etapas em [Associate an Elastic IP address](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) no *Guia do usuário do Amazon EC2* para alocar um endereço IP elástico do grupo do IPAM, mas observe o seguinte: quando você usa a opção Console de Gerenciamento da AWS, a região da AWS à qual você associa o endereço IP elástico deve corresponder à opção de localidade que você escolheu ao criar o grupo regional.

Esta etapa deve ser executada pela conta de membro.

------
#### [ Command line ]

Esta etapa deve ser executada pela conta de membro. Use a opção `--profile member-account`.

Associe o endereço IP elástico a uma instância com o comando [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). A `--region` à qual você associa o endereço IP elástico deve corresponder à opção de `--locale` que você escolheu quando criou o grupo regional.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Exemplo de resposta:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Para obter mais informações, consulte [Associate an Elastic IP address with an instance or network interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) no *Guia do usuário do Amazon EC2*.

------

## Etapa 8: limpeza
<a name="tutorials-byoip-ipam-ipv4-console-cleanup"></a>

Siga as etapas desta seção para limpar os recursos que você provisionou e criou neste tutorial.

**Etapa 1: retirar o CIDR da publicidade**

Esta etapa deve ser executada pela conta do IPAM.

1. Abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. No painel de navegação, selecione **Pools** (Grupos).

1. Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público.

1. Escolha o grupo regional que você criou neste tutorial.

1. Escolha a guia **CIDRs**.

1. Selecione o CIDR de BYOIP e escolha **Actions** (Ações) >**Withdraw from advertising** (Retirar da publicidade).

1. Selecione **Withdraw CIDR** (Retirar CIDR).

Como resultado, o CIDR de BYOIP é anunciado e o valor na coluna **Advertising** (Publicidade) muda de **Advertised** (Anunciado) para **Withdrawn** (Retirado).

**Etapa 2: desassociar o endereço IP elástico**

Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção `--profile member-account`.
+ Conclua as etapas em [Dissociar um endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different) no *Guia do usuário do Amazon EC2* para remover a associação do EIP. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você desassocia a EIP deve corresponder à opção `Locale` escolhida ao criar o grupo que será usado para o CIDR de BYOIP. Neste tutorial, esse é o seu grupo regional.

**Etapa 3: liberar o endereço IP elástico**

Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção `--profile member-account`.
+ Conclua as etapas em [Liberar um endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing) no *Guia do usuário do Amazon EC2* para liberar um endereço IP elástico (EIP) do grupo IPv4 público. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você aloca a EIP deve corresponder à opção `Locale` escolhida ao criar o grupo que será usado para o CIDR de BYOIP.

**Etapa 4: excluir qualquer compartilhamento do RAM e desabilitar a integração do RAM com o AWS Organizations**

Esta etapa deve ser executada pela conta do IPAM e pela conta de gerenciamento, respectivamente. Se você estiver usando o AWS CLI para excluir os compartilhamentos do RAM e desabilitar a integração do RAM, use as opções ` --profile ipam-account` e ` --profile management-account`.
+ Conclua as etapas em [Excluir um compartilhamento de recursos no AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) e [Desabilitar o compartilhamento de recursos com o AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) no *Guia do usuário do AWS RAM*, nessa ordem, para excluir os compartilhamentos do RAM e desabilitar a integração do RAM com o AWS Organizations.

**Etapa 5: desprovisionar os CIDRs do grupo regional e do grupo de nível superior**

Esta etapa deve ser executada pela conta do IPAM. Se você estiver usando a AWS CLI para compartilhar o grupo, use a opção `--profile ipam-account`.
+ Conclua as etapas em [Desprovisionar CIDRs de um grupo](depro-pool-cidr-ipam.md) para desprovisionar os CIDRs do grupo regional e, em seguida, do grupo de nível superior, nessa ordem.

**Etapa 6: excluir o grupo regional e o grupo de nível superior**

Esta etapa deve ser executada pela conta do IPAM. Se você estiver usando a AWS CLI para compartilhar o grupo, use a opção `--profile ipam-account`.
+ Conclua as etapas em [Excluir um grupo](delete-pool-ipam.md) para excluir o grupo regional e, em seguida, o grupo de nível superior, nessa ordem.

## Alternativa para a Etapa 6
<a name="tutorials-byoip-ipam-ipv4-alt"></a>

Caso esteja usando grupos IPv4 públicos para alocar endereços IP elásticos, você pode usar as etapas desta seção em vez das etapas apresentadas na [Etapa 6: alocar um endereço IP elástico do grupo](#tutorials-byoip-ipam-ipv4-console-all-eip).

**Topics**
+ [

### Etapa 1: criar um grupo IPv4 público
](#tutorials-byoip-ipam-ipv4-console-alt-pool)
+ [

### Etapa 2: provisionar o IPv4 CIDR público para seu grupo IPv4 público
](#tutorials-byoip-ipam-ipv4-console-alt-cidr)
+ [

### Etapa 3: alocar um endereço IP elástico do grupo IPv4 público
](#tutorials-byoip-ipam-ipv4-console-alt-eip)
+ [

### Alternativa para a limpeza da Etapa 6
](#tutorials-byoip-ipam-ipv4-console-alt-cleanup)

### Etapa 1: criar um grupo IPv4 público
<a name="tutorials-byoip-ipam-ipv4-console-alt-pool"></a>

Essa etapa deve ser executada pela conta de membro que provisionará um endereço IP elástico.

**nota**  
Esta etapa deve ser executada pela conta de membro usando a AWS CLI.
Os grupos IPv4 públicos e os grupos do IPAM são gerenciados por recursos distintos na AWS. O grupos IPv4 públicos são recursos de conta única que permitem converter seus CIDRs de propriedade pública em endereços IP elásticos. Os grupos do IPAM podem ser usados para alocar seu espaço público para grupos do IPv4 públicos.

**Para criar um grupo IPv4 público usando a AWS CLI**
+ Execute o comando a seguir para provisionar o CIDR. Ao executar o comando nesta seção, o valor de `--region` deve corresponder à opção `Locale` escolhida ao criar o grupo que será usado para o CIDR de BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account
  ```

  Na saída, você verá o ID do grupo IPv4 público. Você precisará desse ID na próxima etapa.

  ```
  {
      "PoolId": "ipv4pool-ec2-09037ce61cf068f9a"
  }
  ```

### Etapa 2: provisionar o IPv4 CIDR público para seu grupo IPv4 público
<a name="tutorials-byoip-ipam-ipv4-console-alt-cidr"></a>

Provisione o CIDR IPv4 público para seu grupo IPv4 público. O valor de `--region` deve corresponder ao valor de `Locale` escolhido ao criar o grupo que será usado para o CIDR de BYOIP. `--netmask-length` é a quantidade de espaço fora do grupo do IPAM que você deseja levar para seu grupo público. O valor não pode ser maior do que o comprimento da máscara de rede do grupo de IPAM. O `--netmask-length` menos específico que você pode definir é `24`.

**nota**  
Se você estiver trazendo um intervalo CIDR `/24` para o IPAM a fim de compartilhar em uma organização da AWS, será possível provisionar prefixos menores para vários grupos do IPAM, digamos `/27` (usando `-- netmask-length 27`) em vez de provisionar todo o CIDR `/24` (usando `-- netmask-length 24`) como mostrado neste tutorial.
Esta etapa deve ser executada pela conta de membro usando a AWS CLI.

**Para criar um grupo IPv4 público usando a AWS CLI**

1. Execute o comando a seguir para provisionar o CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account
   ```

   Na saída, você verá o CIDR provisionado.

   ```
   {                                      
       "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", 
       "PoolAddressRange": {                       
           "FirstAddress": "130.137.245.0",        
           "LastAddress": "130.137.245.255",       
           "AddressCount": 256,                    
           "AvailableAddressCount": 256            
       }                                           
   }
   ```

1. Execute o comando a seguir para exibir o CIDR provisionado no grupo IPv4 público.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account
   ```

   Na saída, você verá o CIDR provisionado. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet. Você terá a chance de definir esse CIDR como anunciado na última etapa deste tutorial.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 255
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 255,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

Depois de criar o grupo IPv4 público, abra o console do IPAM para visualizar o grupo IPv4 público alocado no grupo regional do IPAM em **Allocations** (Alocações) ou em **Resources** (Recursos).

### Etapa 3: alocar um endereço IP elástico do grupo IPv4 público
<a name="tutorials-byoip-ipam-ipv4-console-alt-eip"></a>

Conclua as etapas em [Allocate an Elastic IP address](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) no *Guia do usuário do Amazon EC2* para alocar um endereço IP elástico (EIP) com base no grupo IPv4 público. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você aloca a EIP deve corresponder à opção `Locale` escolhida ao criar o grupo que será usado para o CIDR de BYOIP.

Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção `--profile member-account`.

Depois de concluir essas três etapas, retorne para a [Etapa 7: associar um endereço IP elástico a uma instância do EC2](#tutorials-byoip-ipam-ipv4-console-assoc-eip) e continue até concluir o tutorial.

### Alternativa para a limpeza da Etapa 6
<a name="tutorials-byoip-ipam-ipv4-console-alt-cleanup"></a>

Conclua estas etapas para limpar os grupos IPv4 públicos criados com a alternativa para a Etapa 9. Você deve concluir estas etapas depois de liberar o endereço IP elástico durante o processo de limpeza padrão na [Etapa 8: limpeza](#tutorials-byoip-ipam-ipv4-console-cleanup).

**Etapa 1: desprovisionar o CIDR IPv4 público do seu grupo IPv4 público**
**Importante**  
Esta etapa deve ser executada pela conta de membro usando a AWS CLI.

1. Veja seus CIDRs de BYOIP.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Na saída, você verá os endereços IP em seu CIDR de BYOIP.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

1. Execute o comando apresentado a seguir para remover o bloco CIDR do grupo público de endereços IPv4. 

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.0/24 --profile member-account
   ```

1. Visualize seus CIDRs de BYOIP novamente e verifique se não há mais endereços provisionados. Ao executar o comando nesta seção, o valor de `--region` deve corresponder à região do seu IPAM.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Na saída, você verá a contagem de endereços IP em seu grupo IPv4 público.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**nota**  
Pode levar algum tempo para o IPAM descobrir que as alocações do grupo IPv4 público foram removidas. Você não pode continuar limpando e desprovisionando o CIDR do grupo do IPAM até ver que a alocação foi removida do IPAM.

**Etapa 2: excluir o grupo IPv4 público**

Esta etapa deve ser executada pela conta de membro.
+ Execute o comando a seguir para excluir o grupo IPv4 público do CIDR. Ao executar o comando nesta seção, o valor de `--region` deve corresponder à opção `Locale` escolhida ao criar o grupo que será usado para o CIDR de BYOIP. Neste tutorial, esse é o seu grupo regional. Essa etapa deve ser concluída usando a AWS CLI.

  ```
  aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account
  ```

  Na saída, você verá o valor de retorno **true** (verdadeiro).

  ```
  {
  "ReturnValue": true
  }
  ```

  Depois que você excluir o grupo, para visualizar a alocação não gerenciada pelo IPAM, abra o console do IPAM e veja os detalhes do grupo regional em **Allocations** (Alocações).