

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 IPAM 與組織外的帳戶整合
<a name="enable-integ-ipam-outside-org"></a>

本節描述如何將 IPAM 與組織外的 AWS 帳戶整合。若要完成本節中的步驟，您必須已完成 [將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md) 中的步驟，並已委託 IPAM 帳戶。

整合 IPAM 與組織外的 AWS 帳戶可讓您執行下列操作：
+ 從單一 IPAM 帳戶管理組織外部的 IP 地址。
+ 與其他 AWS Organizations 中其他 AWS 帳戶託管的第三方服務共用 IPAM 集區。

將 IPAM 與組織外部的 AWS 帳戶整合後，可以直接與所需之其他組織的帳戶共用 IPAM 集區。

**Topics**
+ [考量與限制](enable-integ-ipam-outside-org-considerations.md)
+ [程序概觀](enable-integ-ipam-outside-org-process.md)

# 考量與限制
<a name="enable-integ-ipam-outside-org-considerations"></a>

本節包含整合 IPAM 與組織外部帳戶時的考量和限制：
+ 當您與其他帳戶共用資源探索時，交換的唯一資料是 IP 地址和帳戶狀態監控資料。在共用之前，可使用 [get-ipam-discovered-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html) 和 [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) CLI 命令或 [GetIpamDiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html) 和 [GetIpamDiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html) API 來檢視此資料。對於監控組織資源的資源探索，不會共用任何組織資料 (例如組織中的組織單位名稱)。
+ 當您建立資源探索時，資源探索會監控擁有者帳戶中的所有可見資源。如果擁有者帳戶是為其自己的多個客戶建立資源的第三方服務 AWS 帳戶，則將由資源探索來探索這些資源。如果第三方 AWS 服務帳戶與最終使用者 AWS 帳戶共用資源探索，則最終使用者可以了解第三方 AWS 服務的其他客戶的資源。因此，第三方 AWS 服務應謹慎建立和共用資源探索，或為每位客戶使用單獨的 AWS 帳戶。

# 程序概觀
<a name="enable-integ-ipam-outside-org-process"></a>

本節介紹如何將 IPAM 與組織外的 AWS 帳戶整合。其指的是本指南其他章節中涵蓋的主題。保持此頁面可見，並在新視窗中開啟以下連結主題，以便您可以返回此頁面獲取指引。

當您將 IPAM 與組織外的 AWS 帳戶整合時，此過程中涉及 4 個 AWS 帳戶：
+ **主要組織擁有者** - 組織 1 的 AWS Organizations 管理帳戶。
+ **主要組織 IPAM 帳戶** - 組織 1 的 IPAM 委派管理員帳戶。
+ **次要組織擁有者** - 組織 2 的 AWS Organizations 管理帳戶。
+ **次要組織管理員帳戶** - 組織 2 的 IPAM 委派管理員帳戶。

**步驟**

1. 主要組織擁有者將其組織的成員委派為主要組織 IPAM 帳戶 (請參閱 [將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md))。

1. 主要組織 IPAM 帳戶會建立 IPAM (請參閱 [建立 IPAM](create-ipam.md))。

1. 次要組織擁有者將其組織的成員委派為次要組織管理員帳戶 (請參閱 [將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md))。

1. 次要組織管理員帳戶會建立資源探索，並使用 AWS RAM 將其與主要組織 IPAM 帳戶共用 (請參閱 [建立資源探索以與其他 IPAM 整合建立資源探索](res-disc-work-with-create.md) 和 [與其他 AWS 帳戶共用資源探索共用資源探索](res-disc-work-with-share.md))。必須在與主要組織 IPAM 相同的主要區域中建立資源探索。

1. 主要組織 IPAM 帳戶使用 AWS RAM 接受資源共用邀請 (請參閱《AWS RAM 使用者指南》**中的[接受和拒絕資源共用邀請](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html))。

1. 主要組織 IPAM 帳戶將資源探索與其 IPAM 建立關聯 (請參閱 [將資源探索與 IPAM 建立關聯](res-disc-work-with-associate.md))。

1. 主要組織 IPAM 帳戶現在可以監控和/或管理次要組織中帳戶所建立的 IPAM 資源。

1. (選用) 主要組織 IPAM 帳戶與次要組織中的成員帳戶共用 IPAM 集區 (請參閱 [透過 AWS RAM 共用 IPAM 集區](share-pool-ipam.md))。

1. (選用) 如果主要組織 IPAM 帳戶想要停止探索次要組織中的資源，則其可以取消資源探索與 IPAM 的關聯 (請參閱 [取消關聯資源探索](res-disc-work-with-disassociate.md))。

1. (選用) 如果次要組織管理員帳戶想要停止參與主要組織的 IPAM，則他們可以取消共用已共用的資源探索 (請參閱《AWS RAM 使用者指南》**中的[更新 AWS RAM 中的資源共用](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)) 或刪除資源探索 (請參閱 [刪除資源探索](res-disc-work-with-delete.md))。