

# Traga seu próprio CIDR IPv6 para o IPAM usando somente a AWS CLI
<a name="tutorials-byoip-ipam-ipv6"></a>

Siga estas etapas para trazer um CIDR IPv6 para o IPAM e alocar uma VPC usando somente a AWS CLI.

Se você não precisar anunciar seus endereços IPv6 pela Internet, poderá provisionar um endereço GUA IPv6 privado para um IPAM. Para obter mais informações, consulte [Habilitar o provisionamento de CIDRs de GUA IPv6 privado](enable-prov-ipv6-gua.md).

**Importante**  
Para este tutorial, é necessário que você já tenha concluído as etapas nas seguintes seções:  
[Integrar o IPAM a contas em uma organização da AWS Organizations](enable-integ-ipam.md).
[Criar um IPAM](create-ipam.md).
Cada etapa deste tutorial deve ser executada por uma das três contas do AWS Organizations:  
A conta gerencial
A conta de membro configurada para ser o administrador do IPAM em [Integrar o IPAM a contas em uma organização da AWS Organizations](enable-integ-ipam.md). Neste tutorial, essa conta será chamada de conta IPAM.
A conta de membro em sua organização que alocará CIDRs de um grupo do IPAM. Neste tutorial, essa conta será chamada de conta de membro.

**Topics**
+ [Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM](#tutorials-create-profiles)
+ [Etapa 2: criar um IPAM](#tutorials-byoip-ipam-ipv6-2)
+ [Etapa 3: criar um grupo do IPAM](#tutorials-byoip-ipam-ipv6-3)
+ [Etapa 4: provisionar um CIDR para o grupo de nível superior](#tutorials-byoip-ipam-ipv6-4)
+ [Etapa 5: criar um grupo regional dentro de um grupo de nível superior](#tutorials-byoip-ipam-ipv6-5)
+ [Etapa 6: provisionar um CIDR para o grupo regional](#tutorials-byoip-ipam-ipv6-6)
+ [Etapa 7. Compartilhar o grupo regional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Etapa 8: criar uma VPC usando o CIDR IPv6](#tutorials-byoip-ipam-ipv6-8)
+ [Etapa 9: anunciar o CIDR](#tutorials-byoip-ipam-ipv6-9)
+ [Etapa 10: limpeza](#tutorials-byoip-ipam-ipv4-cleanup)

## Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
<a name="tutorials-create-profiles"></a>

Para concluir este tutorial como um usuário da AWS, você pode usar os perfis nomeados da AWS CLI para alternar de um perfil do IAM para outro. [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) são coleções de configurações e credenciais às quais você se refere ao usar a opção `--profile` com a AWS CLI. Para obter mais informações sobre como criar perfis do IAM e perfis nomeados para contas da AWS, consulte [Uso de perfis do IAM na AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html).

Crie uma função e um perfil nomeado para cada uma das três contas da AWS que você usará neste tutorial:
+ Um perfil chamado `management-account` para a conta gerencial do AWS Organizations.
+ Um perfil chamado `ipam-account` para a conta de membro do AWS Organizations configurada para ser o administrador do IPAM.
+ Um perfil chamado `member-account` para a conta de membro do AWS Organizations em sua organização que alocará CIDRs de um grupo do IPAM.

Depois de criar os perfis do IAM e os perfis nomeados, volte para esta página e vá para a próxima etapa. Você notará, ao longo do restante deste tutorial, que os exemplos de comandos da AWS CLI usam a opção `--profile` com um dos perfis nomeados para indicar qual conta deve executar o comando.

## Etapa 2: criar um IPAM
<a name="tutorials-byoip-ipam-ipv6-2"></a>

Esta etapa é opcional. Se você criou um IPAM com as regiões operacionais `us-east-1` e `us-west-2`, pode ignorar esta etapa. Crie um IPAM e especifique uma região operacional `us-east-1` e `us-west-2`. Você deve selecionar uma região operacional para que você possa usar a opção de localidade ao criar seu grupo do IPAM. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

Execute o seguinte comando:

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Na saída, você verá o IPAM que criou. Observe o valor para `PublicDefaultScopeId`. Você precisará do ID do escopo público na próxima etapa.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }                                                                       
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Etapa 3: criar um grupo do IPAM
<a name="tutorials-byoip-ipam-ipv6-3"></a>

Como você vai criar um grupo do IPAM de nível superior com um grupo regional dentro dele, e vamos alocar espaço para um recurso (uma VPC) do grupo regional, você definirá a localidade no grupo regional e não no grupo de nível superior. Você adicionará a localidade ao grupo regional ao criá-lo em uma etapa posterior. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

Escolha se você deseja que o CIDR desse grupo do IPAM seja anunciado pela AWS por meio da internet pública (`--publicly-advertisable` ou `--no-publicly-advertisable`). 

**nota**  
Observe que o ID do escopo deve ser o ID do escopo público, e a família de endereços deve ser `ipv6`.

**Para criar um grupo de endereços IPv6 para todos os seus recursos da AWS usando a AWS CLI**

1. Execute o comando a seguir para criar um grupo do IPAM. Use o ID do escopo público do IPAM criado na etapa anterior.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account
   ```

   Na saída, você verá `create-in-progress`, o que indica que a criação do grupo está em andamento.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-in-progress",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

1. Execute o comando a seguir até ver um estado `create-complete` na saída.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   O exemplo a seguir mostra o estado do grupo.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-complete",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

## Etapa 4: provisionar um CIDR para o grupo de nível superior
<a name="tutorials-byoip-ipam-ipv6-4"></a>

Provisione um bloco CIDR para o grupo de nível superior. Observe que, ao provisionar um CIDR IPv6 a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente. 

**nota**  
Se você [verificou seu controle do domínio com um certificado X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), deverá incluir o CIDR, a mensagem de BYOIP e a assinatura do certificado que criou nessa etapa para que possamos confirmar que você controla o espaço público. 
Se você [verificou seu controle do domínio com um registro TXT do DNS](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), deverá incluir o CIDR e token de verificação do IPAM criado nessa etapa para que possamos confirmar que você controla o espaço público.

Você só precisa verificar o controle do domínio quando provisiona o CIDR de BYOIP para o grupo superior. Para o grupo regional dentro do grupo superior, você pode omitir a opção de controle do domínio.

Esta etapa deve ser executada pela conta do IPAM.

**Para provisionar um bloco CIDR para o grupo usando o AWS CLI**

1. Para provisionar o CIDR com as informações de certificado, use o exemplo de comando a seguir. Além de substituir os valores conforme necessário no exemplo, certifique-se de substituir os valores de `Message` e `Signature` pelos valores de `text_message` e `signed_message` que você obteve em [Verificar seu domínio com um certificado X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account
   ```

   Para provisionar o CIDR com as informações do token de verificação, use o exemplo de comando a seguir. Além de substituir os valores no exemplo conforme necessário, certifique-se de substituir `ipam-ext-res-ver-token-0309ce7f67a768cf0` pelo ID do token `IpamExternalResourceVerificationTokenId` que você obteve em [Verifique seu domínio com um registro TXT do DNS](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Na saída, você verá a provisão pendente do CIDR.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "2605:9cc0:409::/48",                                                                    
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Certifique-se de que esse CIDR tenha sido provisionado antes de continuar.
**Importante**  
Embora a maior parte do provisionamento seja concluída em até 2 horas, a conclusão do processo de provisionamento pode levar até 1 semana para intervalos que permitam anúncios públicos.

   Execute o comando a seguir até ver um estado `provisioned` na saída.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   O exemplo de saída a seguir mostra o estado.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "2605:9cc0:409::/48",
               "State": "provisioned"
           }
       ]
   }
   ```

## Etapa 5: criar um grupo regional dentro de um grupo de nível superior
<a name="tutorials-byoip-ipam-ipv6-5"></a>

Crie um grupo regional dentro do grupo de nível superior. `--locale` é necessária no grupo e deve ser uma das regiões operacionais que você configurou ao criar o IPAM.

Esta etapa deve ser executada pela conta do IPAM.

**Importante**  
Ao criar o grupo, é necessário incluir `--aws-service ec2`. O serviço selecionado determina o serviço da AWS no qual o CIDR poderá ser publicado. No momento, a única opção é `ec2`, ou seja, os CIDRs alocados desse grupo poderão ser anunciados para o serviço Amazon EC2 e o serviço Amazon VPC (para CIDRs associados a VPCs). 

**Para criar um grupo regional usando a AWS CLI**

1. Execute o comando a seguir para criar o grupo.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account
   ```

   Na saída, você verá o IPAM criando o grupo.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Execute o comando a seguir até ver um estado `create-complete` na saída.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Na saída, você vê os grupos que tem no IPAM. Neste tutorial, criamos um grupo regional e um de nível superior. Você verá ambos.

## Etapa 6: provisionar um CIDR para o grupo regional
<a name="tutorials-byoip-ipam-ipv6-6"></a>

Provisione um bloco CIDR para o grupo regional. Observe que, ao provisionar o CIDR a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente.

Esta etapa deve ser executada pela conta do IPAM.

**Para atribuir um bloco CIDR ao grupo regional usando a AWS CLI**

1. Execute o comando a seguir para provisionar o CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Na saída, você verá a provisão pendente do CIDR.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-provision"
       }
   }
   ```

1. Execute o comando a seguir até ver um estado `provisioned` na saída.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   O exemplo de saída a seguir mostra o estado correto.

   ```
   {
       "IpamPoolCidrs": [                                                        
           {                                                                     
               "Cidr": "2605:9cc0:409::/48",                                
               "State": "provisioned"                                            
           }                                                                     
       ]                                                                         
   }
   ```

## Etapa 7. Compartilhar o grupo regional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Siga as etapas nesta seção para compartilhar o grupo de IPAM usando o AWS Resource Access Manager (RAM). 

### Habilitar o compartilhamento de recursos no AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Depois de criar seu IPAM, você desejará compartilhar o grupo regional com outras contas em sua organização. Antes de compartilhar um grupo do IPAM, conclua as etapas nesta seção para habilitar o compartilhamento de recursos com o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção `--profile management-account`.

**Para habilitar o compartilhamento de recursos**

1. Com a conta gerencial do AWS Organizations, abra o console do AWS RAM em [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. No painel de navegação esquerdo, escolha **Configurações**, depois **Habilitar compartilhamento com o AWS Organizations** e escolha **Salvar configurações**.

 Agora você pode compartilhar um grupo do IPAM com outros membros da organização.

### Compartilhar um grupo do IPAM usando o AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Nesta seção, você compartilhará o grupo regional com outra conta de membro do AWS Organizations. Para obter instruções completas sobre o compartilhamento de grupos do IPAM, incluindo informações sobre as permissões necessárias do IAM, consulte [Compartilhar um grupo do IPAM usando o AWS RAM](share-pool-ipam.md). Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção `--profile ipam-account`.

**Para compartilhar um grupo do IPAM usando o AWS RAM**

1. Use a conta de administrador do IPAM e abra o console do IPAM em [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. No painel de navegação, selecione **Grupos**.

1. Escolha o escopo privado, o grupo de IPAM e **Ações** > **Visualizar detalhes**.

1. Em **Resource sharing** (Compartilhamento de recursos), escolha **Create resource share** (Criar compartilhamento de recursos). O console do AWS RAM será aberto. Você compartilhará o grupo usando o AWS RAM.

1. Escolha **Create a resource share (Criar um compartilhamento de recursos)**.

1. No console do AWS RAM, escolha **Criar um compartilhamento de recursos** novamente.

1. Adicione um **Nome** para o recurso compartilhado.

1. Em **Selecionar tipo de recurso**, escolha **Grupos do IPAM** e, em seguida, escolha o ARN do grupo que deseja compartilhar.

1. Escolha **Próximo**.

1. Escolha a permissão **AWSRAMPermissionIpamPoolByoipCidrImport**. Os detalhes das opções de permissão estão fora do escopo deste tutorial, mas você pode descobrir mais sobre essas opções em [Compartilhar um grupo do IPAM usando o AWS RAM](share-pool-ipam.md).

1. Escolha **Próximo**.

1. Em **Entidades principais** > **Selecionar tipo de entidade principal**, escolha **Conta da AWS** e insira o ID da conta que trará um intervalo de endereços IP para o IPAM e escolha **Adicionar**.

1. Escolha **Próximo**.

1. Revise as opções de compartilhamento de recursos e as entidades principais com as quais você compartilhará e escolha **Criar**.

1. Para permitir que a conta da **member-account** aloque o endereço IP CIDRS do grupo do IPAM, crie um segundo compartilhamento de recursos com `AWSRAMDefaultPermissionsIpamPool`. O valor para `--resource-arns` é o ARN do grupo do IPAM criado na seção anterior. O valor para `--principals` é o ID de **member-account**. O valor para `--permission-arns` é o ARN da permissão `AWSRAMDefaultPermissionsIpamPool`.

## Etapa 8: criar uma VPC usando o CIDR IPv6
<a name="tutorials-byoip-ipam-ipv6-8"></a>

Crie uma VPC usando o ID do grupo do IPAM. Você deve associar um bloco CIDR IPv4 à VPC também, usando a opção `--cidr-block`, ou a solicitação falhará. Quando você executa o comando nesta seção, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo que será usado para o CIDR de BYOIP.

Esta etapa deve ser realizadas pela conta de membro.

**Para criar uma VPC com o CIDR IPv6 usando a AWS CLI**

1. Execute o comando a seguir para provisionar o CIDR.

   ```
   aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account
   ```

   Na saída, você verá a VPC sendo criada.

   ```
   {
       "Vpc": {
           "CidrBlock": "10.0.0.0/16",
           "DhcpOptionsId": "dopt-2afccf50",
           "State": "pending",
           "VpcId": "vpc-00b5573ffc3b31a29",
           "OwnerId": "123456789012",
           "InstanceTenancy": "default",
           "Ipv6CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b",
                   "Ipv6CidrBlock": "2605:9cc0:409::/56",
                   "Ipv6CidrBlockState": {
                       "State": "associating"
                   },
                   "NetworkBorderGroup": "us-east-1",
                   "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730"
               }
           ],
           "CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e",
                   "CidrBlock": "10.0.0.0/16",
                   "CidrBlockState": {
                       "State": "associated"
                   }
               }
           ],
           "IsDefault": false
       }
   }
   ```

1. Visualize a alocação da VPC no IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Na saída, você verá a alocação no IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

## Etapa 9: anunciar o CIDR
<a name="tutorials-byoip-ipam-ipv6-9"></a>

Depois de criar a VPC com o CIDR alocado no IPAM, você pode começar a anunciar o CIDR que você trouxe para a AWS que está no grupo com `--aws-service ec2` definido. Neste tutorial, esse é o seu grupo regional. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet. Ao executar o comando nesta seção, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

**Comece anunciando o CIDR usando a AWS CLI**
+ Execute o comando a seguir para anunciar o CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
  ```

  Na saída, você verá o CIDR anunciado.

  ```
  {
      "ByoipCidr": {                                                                 
          "Cidr": "2605:9cc0:409::/48",                                              
          "State": "advertised"                                                      
      }                                                                              
  }
  ```

## Etapa 10: limpeza
<a name="tutorials-byoip-ipam-ipv4-cleanup"></a>

Siga as etapas desta seção para limpar os recursos que você provisionou e criou neste tutorial. Ao executar os comandos nesta seção, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

**Limpar usando a AWS CLI**

1. Execute o comando a seguir para visualizar a alocação da VPC gerenciada no IPAM.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   A saída mostra a alocação no IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Execute o comando a seguir para interromper o anúncio do CIDR. Ao executar o comando nesta etapa, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Na saída, você verá que o estado do CIDR mudou de **advertised** (anunciado) para **provisioned** (provisionado).

   ```
   {
       "ByoipCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "provisioned"
       }
   }
   ```

1. Execute o comando a seguir para excluir a VPC. Ao executar o comando nesta seção, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

   Esta etapa deve ser realizadas pela conta de membro.

   ```
   aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account
   ```

   Você não verá nenhuma saída ao executar esse comando.

1. Execute o comando a seguir para visualizar a alocação da VPC no IPAM. Pode levar algum tempo para o IPAM descobrir que a VPC foi excluída e remover essa alocação. Ao executar os comandos nesta seção, o valor de `--region` deve corresponder à opção `--locale` inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   A saída mostra a alocação no IPAM.

   ```
   {
      "IpamPoolAllocations": [                                                                                      
           {                                                                                                        
               "Cidr": "2605:9cc0:409::/56",                                                                   
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",                                        
               "ResourceId": "vpc-00b5573ffc3b31a29",                                                               
               "ResourceType": "vpc",                                                                               
               "ResourceOwner": "123456789012"                                                                      
           }                                                                                                        
       ]                                                                                                            
   }
   ```

   Execute novamente o comando e procure a alocação a ser removida. Não é possível continuar limpando e desprovisionando o CIDR do grupo do IPAM até ver que a alocação foi removida do IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   A saída mostra a alocação removida do IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Exclua os compartilhamentos do RAM e desabilite a integração do RAM com o AWS Organizations. Conclua as etapas em [Excluir um compartilhamento de recursos no AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) e [Desabilitar o compartilhamento de recursos com o AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) no *Guia do usuário do AWS RAM*, nessa ordem, para excluir o compartilhamento do RAM e desabilitar a integração do RAM com o AWS Organizations.

   Esta etapa deve ser executada pela conta do IPAM e pela conta gerencial, respectivamente. Se você estiver usando o AWS CLI para excluir os compartilhamentos do RAM e desabilitar a integração do RAM, use as opções ` --profile ipam-account` e ` --profile management-account`.

1. Use o comando a seguir para desprovisionar o CIDR do grupo regional.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Na saída, você verá o desprovisionamento pendente do CIDR.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   O desprovisionamento demora para ser concluído. Continue executando o comando até ver o estado **deprovisioned** (desprovisionado) do CIDR.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Na saída, você verá o desprovisionamento pendente do CIDR.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "deprovisioned"
       }
   }
   ```

1. Execute o comando a seguir para excluir o grupo regional.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Na saída, você pode ver o estado de exclusão.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Use o comando a seguir para desprovisionar o CIDR do grupo de nível superior.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Na saída, você verá o desprovisionamento pendente do CIDR.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   O desprovisionamento demora para ser concluído. Use o comando a seguir para verificar o status do desprovisionamento.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Espere até ver **deprovisioned** (desprovisionado) antes de continuar para a próxima etapa.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "2605:9cc0:409::/48",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Execute o comando a seguir para excluir o grupo de nível superior.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Na saída, você pode ver o estado de exclusão.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Execute o comando a seguir para excluir o IPAM.

   Esta etapa deve ser realizadas pela conta do IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Na saída, você verá a resposta do IPAM. Isso significa que o IPAM foi excluído.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
           "ScopeCount": 2,
           "OperatingRegions": [
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }     
           ]
       }
   }
   ```