

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS 管理主控台和 CLI 將您自己的 IPv4 CIDR AWS 帶到 IPAM
<a name="tutorials-byoip-ipam-console-ipv4"></a>

請依照下列步驟，將 IPv4 CIDR 帶到 IPAM，並使用 管理主控台和 CLI 配置彈性 IP 地址 AWS (EIP) AWS 。

**重要**  
此教學課程假設您已完成下列各節中的步驟：  
[將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md).
[建立 IPAM](create-ipam.md).
本教學課程的每個步驟必須由三個 AWS Organizations 帳戶的其中一個完成：  
管理帳戶。
在 [將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md) 中設定為您 IPAM 管理員的成員帳戶。在本教學課程中，此帳戶將稱為 IPAM 帳戶。
您組織中的成員帳戶將會從 IPAM 集區分配 CIDR。在本教學課程中，此帳戶將稱為成員帳戶。

**Topics**
+ [

## 步驟 1：建立 AWS CLI 具名設定檔和 IAM 角色
](#tutorials-create-profiles)
+ [

## 步驟 2：建立最上層 IPAM 集區
](#tutorials-byoip-ipam-ipv4-console-create-top)
+ [

## 步驟 3。在最上層集區內建立一個區域集區
](#tutorials-byoip-ipam-ipv4-console-create-reg)
+ [

## 第 4 步：公告 CIDR
](#tutorials-byoip-ipam-ipv4-console-adv)
+ [

## 步驟 5. 共用區域集區
](#tutorials-byoip-ipam-ipv4-console-share-reg)
+ [

## 第 6 步：從集區配置彈性 IP 位址
](#tutorials-byoip-ipam-ipv4-console-all-eip)
+ [

## 第 7 步：建立彈性 IP 位址與 EC2 執行個體的關聯
](#tutorials-byoip-ipam-ipv4-console-assoc-eip)
+ [

## 步驟 8：清除
](#tutorials-byoip-ipam-ipv4-console-cleanup)
+ [

## 第 6 步的替代方案
](#tutorials-byoip-ipam-ipv4-alt)

## 步驟 1：建立 AWS CLI 具名設定檔和 IAM 角色
<a name="tutorials-create-profiles"></a>

若要以單一 AWS 使用者身分完成本教學課程，您可以使用 AWS CLI 具名設定檔從一個 IAM 角色切換到另一個角色。[具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)是您在搭配 AWS CLI使用 `--profile` 選項時所參考的設定和憑證的集合。如需如何為 AWS 帳戶建立 IAM 角色和具名設定檔的詳細資訊，請參閱[《》中的使用 IAM 角色 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)。

為您將在本教學課程中使用的三個 AWS 帳戶各建立一個角色和一個具名設定檔：
+ `management-account` 為 AWS Organizations 管理帳戶呼叫的設定檔。
+ `ipam-account` 為 AWS Organizations 成員帳戶呼叫的設定檔，設定為您的 IPAM 管理員。
+ 您組織中 `member-account` AWS Organizations 成員帳戶的 設定檔，將從 IPAM 集區配置 CIDRs。

建立 IAM 角色和具名設定檔後，請返回此頁面並繼續下一個步驟。在本教學課程的其餘部分，您會注意到範例 AWS CLI 命令使用 `--profile`選項搭配其中一個具名設定檔，以指出哪個帳戶必須執行 命令。

## 步驟 2：建立最上層 IPAM 集區
<a name="tutorials-byoip-ipam-ipv4-console-create-top"></a>

完成本節中的步驟來建立最上層 IPAM 集區。

此步驟必須由 IPAM 帳戶完成。

**建立集區**

1. 請在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 根據預設，建立集區時，系統會選取私有範圍。選擇公有範圍。如需有關範圍的詳細資訊，請參閱 [IPAM 的運作方式](how-it-works-ipam.md)。

1. 選擇**建立集區**。

1. (選用) 新增集區的 **Name tag** (名稱標籤) 和集區的 **Description** (說明)。

1. 在 **Source** (來源) 下，選擇 **IPAM scope** (IPAM 範圍)。

1. 在 **Address family** (地址系列) 下，選擇 **IPv4**。

1. 在 **Resource planning** (資源規劃) 下，將 **Plan IP space within the scope** (規劃範圍內的 IP 空間) 保留選取狀態。如需使用此選項規劃 VPC 內子網路 IP 空間的詳細資訊，請參閱 [教學課程：為子網路 IP 配置規劃 VPC IP 地址空間](tutorials-subnet-planning.md)。

1. 在 **Locale** (地區設定) 下，選擇 **None** (無)。

   IPAM 與 BYOIP 整合需要在 BYOIP CIDR 使用的任何集區上設定地區設定。由於我們將要建立內含區域集區的最上層 IPAM 集區，且要從區域集區分配空間給彈性 IP 地址，因此您必須在區域集區 (而非最上層集區) 上設定地區設定。在稍後的步驟中建立區域集區時，您會新增區域集區的地區設定。
**注意**  
如果您只建立單一集區，而不是在其中包含區域集區的頂層集區，則會想要為此區域選擇地區設定，以便集區可供配置使用。

1. 在 **公有 IP 來源** 下，選擇 **BYOIP**。

1. 在 **要佈建的 CIDR** 下，執行下列步驟：
   + 如果您[使用 X.509 憑證驗證網域控制](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert)，則必須包含在該步驟中建立的 CIDR 和 BYOIP 訊息和憑證簽章，以便我們能夠驗證您是否控制公有空間。
   + 如果您[使用 DNS TXT 記錄驗證網域控制](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt)，則必須包含在該步驟中建立的 CIDR 和 IPAM 驗證符記，以便我們能夠驗證您是否控制公有空間。

   請注意，在最上層集區內的某集區佈建 IPv4 CIDR 時，您可佈建的最小 IPv4 CIDR 為 `/24`；不得佈建更明確的 CIDR (例如 `/25`)。
**重要**  
大多數佈建會在兩個小時內完成，但公開可廣告範圍的佈建過程最多可能需要一週的時間。

1. 將**調整此集區的分配規則設定**保持在未選取的狀態。

1. (選用) 為集區選擇 **Tags** (標籤)。

1. 選擇**建立集區**。

請先確定此 CIDR 已佈建，然後再繼續。您可在集區詳細資訊頁面的 **CIDRs** (CIDR) 索引標籤中看到佈建狀態。

## 步驟 3。在最上層集區內建立一個區域集區
<a name="tutorials-byoip-ipam-ipv4-console-create-reg"></a>

在最上層集區內建立一個區域集區。IPAM 與 BYOIP 整合需要在 BYOIP CIDR 使用的任何集區上設定地區設定。於本節中建立區域集區時，您會新增區域集區的地區設定。當您建立了 IPAM，`Locale` 必須是您設定的其中一個作業區域的一部分。例如，地區設定為 *us-east-1* 表示 *us-east-1* 必須是 IPAM 的操作區域。地區設定為 *us-east-1-scl-1* (用於本地區域的網路邊界群組) 的表示 IPAM 必須具有 *us-east-1* 的操作區域。

此步驟必須由 IPAM 帳戶完成。

**在頂層集區內建立一個區域集區**

1. 請在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 根據預設，建立集區時，系統會選取私有範圍。如果不想使用預設的私有範圍，請從內容窗格最上方的下拉式選單中選擇您要使用的範圍。如需有關範圍的詳細資訊，請參閱 [IPAM 的運作方式](how-it-works-ipam.md)。

1. 選擇**建立集區**。

1. (選用) 新增集區的 **Name tag** (名稱標籤) 和集區的 **Description** (說明)。

1. 在 **Source** (來源) 下，選擇您在上一節建立的頂層集區。

1. 在 **Resource planning** (資源規劃) 下，將 **Plan IP space within the scope** (規劃範圍內的 IP 空間) 保留選取狀態。如需使用此選項規劃 VPC 內子網路 IP 空間的詳細資訊，請參閱 [教學課程：為子網路 IP 配置規劃 VPC IP 地址空間](tutorials-subnet-planning.md)。

1. 在 **Locale** (區域設定) 下，選擇該集區的區域設定。在本教學課程中，我們將會使用 `us-east-2` 作為區域集區的地區設定。可用選項來自您在建立 IPAM 時選擇的作業區域。

   集區的地區設定應是下列其中一項：
   + 您希望此 IPAM 集區可用於配置 AWS 的區域。
   + 您希望此 IPAM 集區可用於配置的 AWS Local Zone 的網路邊界群組 ([支援的 Local Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail))。此選項僅適用於公有範圍內的 IPAM IPv4 集區。
   + [AWS 專用本地區域](https://aws.amazon.com/dedicatedlocalzones/)。若要在 AWS 專用本機區域中建立集區，請在選取器輸入中輸入 AWS 專用本機區域。
   + `Global` 當您想要在所有 AWS 區域全域使用 IP 地址時，例如 CloudFront 位置。`Global` 地區設定僅適用於公有 IPv4 集區。

   例如，您只能從與 VPC 區域共用地區設定的 IPAM 集區為 VPC 配置 CIDR。請注意，當您為集區選擇地區時，您無法對其進行修改。如果 IPAM 的主區域因中斷而無法使用，且集區的地區設定與 IPAM 的主區域不同，則仍然可以使用集區來配置 IP 地址。

   選擇地區設定可確保您的集區和從中分配的資源之間沒有跨區域的依賴關係。

1. 在 **Service** (服務) 下，選擇 **EC2 (EIP/VPC)**。您選取的服務會決定 CIDR 可公告 AWS 的服務。目前，唯一的選項是 **EC2 (EIP/VPC)**，這意味著從此集區配置的 CIDR 可針對 Amazon EC2 服務 (適用於彈性 IP 地址) 和 Amazon VPC 服務 (適用於與 VPC 關聯的 CIDR) 進行公告。

1. 在 **CIDRs to provision** (要佈建的 CIDR) 下，選擇一個要為集區佈建的 CIDR。
**注意**  
在最上層集區內的某集區佈建 CIDR 時，您可佈建的最具體的 IPv4 CIDR 為 `/24`；不得佈建更具體的 CIDR (例如 `/25`)。建立區域集區後，您可以在同一區域集區內建立更小的集區 (例如 `/25`)。請注意，如果您共用區域集區或其中的集區，這些集區只能在相同區域集區的區域設定中使用。

1. 啟用**調整此集區的分配規則設定**。您在此處具有與建立頂層集區時相同的配置規則選項。請參閱 [建立頂層 IPv4 集區](create-top-ipam.md)，以取得建立集區時可用選項的說明。區域集區的配置規則不是繼承自頂層集區。如果您未在此處套用任何規則，則不會為集區設定配置規則。

1. (選用) 為集區選擇 **Tags** (標籤)。

1. 當您完成集區的設定後，請選擇 **Create pool** (建立集區)。

請先確定此 CIDR 已佈建，然後再繼續。您可在集區詳細資訊頁面的 **CIDRs** (CIDR) 索引標籤中看到佈建狀態。

## 第 4 步：公告 CIDR
<a name="tutorials-byoip-ipam-ipv4-console-adv"></a>

本節中的步驟必須由 IPAM 帳戶完成。將彈性 IP 地址 (EIP) 與執行個體或 Elastic Load Balancer 建立關聯後，您就可以開始公告您帶到的 CIDR AWS ，該 CIDR 位於已設定**服務 EC2 (EIP/VPC)** 的集區中。在本教學課程中是指您的區域集區。預設情況下不會公告 CIDR，亦即，不能透過網際網路公開存取它。

此步驟必須由 IPAM 帳戶完成。

**注意**  
廣告狀態不會限制您配置彈性 IP 位址的能力。即使您的 BYOIPv4 CIDR 沒有公告，您仍然可以從 IPAM 集區建立 EIP。

**如要公告 CIDR**

1. 請在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 根據預設，建立集區時，系統會選取私有範圍。選擇公有範圍。如需有關範圍的詳細資訊，請參閱 [IPAM 的運作方式](how-it-works-ipam.md)。

1. 選擇您在本教學課程中建立的區域集區。

1. 選擇 **CIDRs** 索引標籤。

1. 選取 BYOIP CIDR，然後選擇 **Actions** (動作) > **Advertise** (公告)。

1. 選擇 **Advertise CIDR** (公告 CIDR)。

因此，BYOIP CIDR 會進行公告，並將 **Advertising** (公告) 欄位中的值從 **Withdrawn** (已撤回) 變更為 **Advertised** (已公告)。

## 步驟 5. 共用區域集區
<a name="tutorials-byoip-ipam-ipv4-console-share-reg"></a>

 遵循本節中的步驟，使用 AWS Resource Access Manager (RAM) 共用 IPAM 集區。

### 在 中啟用資源共用 AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 建立 IPAM 之後，您會想要與組織中的其他帳戶共用區域集區。在您共用 IPAM 集區之前，請完成本節中的步驟，以啟用與 共用資源 AWS RAM。如果您使用 AWS CLI 來啟用資源共用，請使用 `--profile management-account`選項。

**啟用資源共用**

1. 使用 AWS Organizations 管理帳戶，在 https：//[https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/) 開啟 AWS RAM 主控台。

1. 在左側導覽窗格中，選擇**設定**，選擇**啟用共用 AWS Organizations**，然後選擇**儲存設定**。

 您現在可以與組織的其他成員共用 IPAM 集區。

### 使用 共用 IPAM 集區 AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 在本節中，您將與另一個 AWS Organizations 成員帳戶共用區域集區。如需共用 IPAM 集區的完整說明 (包括所需 IAM 許可的相關資訊)，請參閱 [透過 AWS RAM 共用 IPAM 集區](share-pool-ipam.md)。如果您使用 AWS CLI 來啟用資源共用，請使用 `--profile ipam-account`選項。

**使用 共用 IPAM 集區 AWS RAM**

1. 使用 IPAM 管理員帳戶，在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 中開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 選擇私有範圍，選擇 IPAM 集區，然後選擇 **動作** > **檢視詳細資料**。

1. 在 **Resource sharing** (資源共用) 底下，選擇 **Create resource share** (建立資源共用)。 AWS RAM 主控台隨即開啟。您可以使用 共用集區 AWS RAM。

1. 選擇 **Create a resource share** (建立資源共用)。

1. 在 AWS RAM 主控台中，再次選擇**建立資源共享**。

1. 新增共用集區的**名稱**。

1. 在 **選取資源類型** 下，選擇 **IPAM 集區**，然後選擇您要共用的集區 ARN。

1. 選擇**下一步**。

1. 選擇 **AWSRAMPermissionIpamPoolByoipCidrImport** 許可。許可選項的詳細資料未涵蓋在本教學課程的範圍，但您可以在 [透過 AWS RAM 共用 IPAM 集區](share-pool-ipam.md) 中了解有關這些選項的詳細資訊。

1. 選擇**下一步**。

1. 在**主體** > **選取主體類型**下，選擇 **AWS  帳戶**並輸入要將 IP 地址範圍帶入 IPAM 之帳戶的帳戶 ID，然後選擇**新增**。

1. 選擇**下一步**。

1. 檢閱資源共用選項，以及您要與其共用的主體，然後選擇**建立**。

1. 若要允許 **member-account** 帳戶從 IPAM 集區配置 IP 位址 CIDRS，請使用 `AWSRAMDefaultPermissionsIpamPool` 建立第二個資源共用。`--resource-arns` 值為您在上一節建立之 IPAM 集區的 ARN。`--principals` 的值是 **member-account** 的帳戶 ID。`--permission-arns` 值為 `AWSRAMDefaultPermissionsIpamPool` 許可的 ARN。

## 第 6 步：從集區配置彈性 IP 位址
<a name="tutorials-byoip-ipam-ipv4-console-all-eip"></a>

按照本節中的步驟，從集區配置彈性 IP 位址。請注意，如果您使用公有 IPv4 集區來配置彈性 IP 位址，您可以使用 [第 6 步的替代方案](#tutorials-byoip-ipam-ipv4-alt) 中的替代步驟，而非本節中的步驟。

**重要**  
如果您看到與沒有呼叫 ec2：AllocateAddress 相關的錯誤，則需要更新目前指派給與您共用的 IPAM 集區的受管許可。聯絡建立資源共用的人員，並要求他們將受管許可 `AWSRAMPermissionIpamResourceDiscovery` 更新為預設版本。如需詳細資訊，請參閱《*AWS RAM 使用者指南*》中的[更新資源共用](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)。

------
#### [ AWS Management Console ]

請依照*《Amazon EC2 使用者指南》*中的[配置彈性 IP 位址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating)中的步驟配置地址，但請注意下列事項：
+ 此步驟必須由該成員帳戶完成。
+ 請確定您在 EC2 主控台中的 AWS 區域符合您在建立區域集區時選擇的區域設定選項。
+ 選擇地址集區時，請選擇**使用 IPv4 IPAM 集區配置**的選項，然後選擇您建立的區域集區。

------
#### [ Command line ]

使用 [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 命令從集區配置地址。您使用的 `--region` 必須與您在步驟 2 中建立集區時所選擇的 `-locale` 選項相符。在 `--ipam-pool-id` 中包含您在第 2 步中建立的 IPAM 集區的 ID。您也可以選擇 IPAM 集區中的特定 `/32`，方法是使用 `--address` 選項。

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

回應範例：

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

如需詳細資訊，請參閱*《Amazon EC2 使用者指南》*中的[配置彈性 IP 位址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating)。

------

## 第 7 步：建立彈性 IP 位址與 EC2 執行個體的關聯
<a name="tutorials-byoip-ipam-ipv4-console-assoc-eip"></a>

完成本節中的步驟，建立彈性 IP 位址與 EC2 執行個體的關聯。

------
#### [ AWS Management Console ]

請遵循 *Amazon EC2 使用者指南*中的[關聯彈性 IP 地址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating)中的步驟，從 IPAM 集區配置彈性 IP 地址，但請注意下列事項：當您使用 AWS 管理主控台選項時，您在 中關聯彈性 IP 地址 AWS 的區域必須符合您在建立區域集區時選擇的區域設定選項。

此步驟必須由該成員帳戶完成。

------
#### [ Command line ]

此步驟必須由該成員帳戶完成。設定 `--profile member-account` 選項。

使用 [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) 命令，建立彈性 IP 位址與 Outpost 執行個體的關聯。您在 `--region` 中關聯彈性 IP 位址的 `--locale` 選項必須與您創建區域集區時選擇的選項相符。

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

回應範例：

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

如需詳細資訊，請參閱*《Amazon EC2 使用者指南》*中的[將彈性 IP 位址與執行中的執行個體或網路介面建立關聯](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating)。

------

## 步驟 8：清除
<a name="tutorials-byoip-ipam-ipv4-console-cleanup"></a>

請依照本節中的步驟清除您在本教學課程中佈建和建立的資源。

**步驟 1：從公告中撤回 CIDR**

此步驟必須由 IPAM 帳戶完成。

1. 請在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 根據預設，建立集區時，系統會選取私有範圍。選擇公有範圍。

1. 選擇您在本教學課程中建立的區域集區。

1. 選擇 **CIDRs** 索引標籤。

1. 選取 BYOIP CIDR，然後選擇 **Actions** (動作) > **Withdraw from advertising** (從公告中撤回)。

1. 選擇 **Withdraw CIDR** (撤回 CIDR)。

因此，BYOIP CIDR 不再進行公告，並將 **Advertising** (公告) 欄位中的值從 **Advertised** (已公告) 變更為 **Withdrawn** (已撤回)。

**步驟 2：取消與彈性 IP 地址的關聯**

此步驟必須由該成員帳戶完成。如果您使用的是 AWS CLI，請使用 `--profile member-account`選項。
+ 完成*《Amazon EC2 使用者指南》*中[取消彈性 IP 位址的關聯](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different)中的步驟，以取消 EIP 的關聯。當您在 AWS 管理主控台中開啟 EC2 時，您在 中取消 EIP 關聯的 AWS 區域必須符合您在建立將用於 BYOIP CIDR 的集區時選擇`Locale`的選項。在本教學課程中，集區為區域集區。

**步驟 3：釋出彈性 IP 地址**

此步驟必須由該成員帳戶完成。如果您使用的是 AWS CLI，請使用 `--profile member-account`選項。
+ 完成*《Amazon EC2 使用者指南》*中[釋出彈性 IP 位址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing)中的步驟，從公有 IPv4 集區釋出彈性 IP 位址 (EIP)。當您在 AWS 管理主控台中開啟 EC2 時，您在其中配置 EIP AWS 的區域必須符合您在建立將用於 BYOIP CIDR 的集區時選擇`Locale`的選項。

**步驟 4：刪除任何 RAM 共用並停用與 AWS Organizations 的 RAM 整合**

此步驟必須各自由 IPAM 帳戶和管理帳戶完成。如果您使用 AWS CLI 刪除 RAM 共用並停用 RAM 整合，請使用 ` --profile ipam-account`和 ` --profile management-account`選項。
+ 完成 RAM [AWS 使用者指南中的刪除 RAM 中的資源共用](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html)和[停用與 AWS Organizations 的資源共用](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html)中的步驟，以刪除 RAM 共用並停用與 AWS Organizations 的 RAM 整合。 *AWS *

**第 5 步：從區域集區和最上層集區解除佈建 CIDR**

此步驟必須由 IPAM 帳戶完成。如果您使用 AWS CLI 共用集區，請使用 `--profile ipam-account`選項。
+ 完成 [從集區解除佈建 CIDR](depro-pool-cidr-ipam.md) 中的步驟，依順序從區域集區和最上層集區解除佈建 CIDR。

**第 6 步：刪除區域集區和最上層集區**

此步驟必須由 IPAM 帳戶完成。如果您使用 AWS CLI 共用集區，請使用 `--profile ipam-account`選項。
+ 完成 [刪除集區](delete-pool-ipam.md) 中的步驟，依順序刪除區域集區和最上層集區。

## 第 6 步的替代方案
<a name="tutorials-byoip-ipam-ipv4-alt"></a>

如果您使用公有 IPv4 集區來配置彈性 IP 位址，您可以使用本節中的步驟，而非 [第 6 步：從集區配置彈性 IP 位址](#tutorials-byoip-ipam-ipv4-console-all-eip) 中的步驟。

**Topics**
+ [

### 第 1 步：建立公有 IPv4 集區
](#tutorials-byoip-ipam-ipv4-console-alt-pool)
+ [

### 第 2 步：在公有 IPv4 集區佈建公有 IPv4 CIDR
](#tutorials-byoip-ipam-ipv4-console-alt-cidr)
+ [

### 第 3 步：在公有 IPv4 集區中配置彈性 IP 位址
](#tutorials-byoip-ipam-ipv4-console-alt-eip)
+ [

### 第 6 步清除的替代方案
](#tutorials-byoip-ipam-ipv4-console-alt-cleanup)

### 第 1 步：建立公有 IPv4 集區
<a name="tutorials-byoip-ipam-ipv4-console-alt-pool"></a>

此步驟應由將佈建彈性 IP 地址的成員帳戶完成。

**注意**  
此步驟必須使用 AWS CLI，由該成員帳戶完成。
公有 IPv4 集區和 IPAM 集區由 中的不同資源管理 AWS。公有 IPv4 集區是單一帳戶資源，可讓您將公有的 CIDR 轉換為彈性 IP 地址。使用 IPAM 集區可將公有空間配置給公有 IPv4 集區。

**使用 建立公有 IPv4 集區 AWS CLI**
+ 執行下列命令以佈建 CIDR。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的集區時所選擇的 `Locale` 選項相符。

  ```
  aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account
  ```

  您會在輸出結果中看到公有 IPv4 集區 ID。下一個步驟需要用到此 ID。

  ```
  {
      "PoolId": "ipv4pool-ec2-09037ce61cf068f9a"
  }
  ```

### 第 2 步：在公有 IPv4 集區佈建公有 IPv4 CIDR
<a name="tutorials-byoip-ipam-ipv4-console-alt-cidr"></a>

在公有 IPv4 集區佈建公有 IPv4 CIDR。`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的集區時所選擇的 `Locale` 值相符。`--netmask-length` 是您要帶入公用集區的 IPAM 集區空間量。數值不能大於 IPAM 集區的網路遮罩長度。您可以定義的最不具體的 `--netmask-length` 是 `24`。

**注意**  
如果您要將 `/24` CIDR 範圍帶入 IPAM 以便跨 AWS Organization 共用，則可以將較小的字首佈建至多個 IPAM 集區，例如 `/27` (使用 `-- netmask-length 27`)，而不用如本教學課程所示佈建整個 `/24` CIDR (使用 `-- netmask-length 24`)。
此步驟必須使用 AWS CLI，由該成員帳戶完成。

**使用 建立公有 IPv4 集區 AWS CLI**

1. 執行下列命令以佈建 CIDR。

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account
   ```

   輸出結果會顯示已佈建的 CIDR。

   ```
   {                                      
       "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", 
       "PoolAddressRange": {                       
           "FirstAddress": "130.137.245.0",        
           "LastAddress": "130.137.245.255",       
           "AddressCount": 256,                    
           "AvailableAddressCount": 256            
       }                                           
   }
   ```

1. 執行下列命令以檢視公有 IPv4 集區中佈建的 CIDR。

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account
   ```

   輸出結果會顯示已佈建的 CIDR。預設情況下不會公告 CIDR，亦即，不能透過網際網路公開存取它。透過本教學課程的最後一個步驟可設定此 CIDR，使其公告在網路上。

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 255
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 255,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

建立公有 IPv4 集區後，如要檢視配置於 IPAM 區域集區中的公有 IPv4 集區，請於 **Allocations** (分配) 或 **Resources** (資源)下，開啟 IPAM 主控台並檢視區域集區中分配。

### 第 3 步：在公有 IPv4 集區中配置彈性 IP 位址
<a name="tutorials-byoip-ipam-ipv4-console-alt-eip"></a>

完成*《Amazon EC2 使用者指南》*中[配置彈性 IP 位址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating)中的步驟，從公有 IPv4 集區建立 EIP。當您在 AWS 管理主控台中開啟 EC2 時，您在其中配置 EIP AWS 的區域必須符合您在建立將用於 BYOIP CIDR 的集區時選擇`Locale`的選項。

此步驟必須由該成員帳戶完成。如果您使用的是 AWS CLI，請使用 `--profile member-account`選項。

完成這三個步驟後，請返回 [第 7 步：建立彈性 IP 位址與 EC2 執行個體的關聯](#tutorials-byoip-ipam-ipv4-console-assoc-eip) 並繼續，直到您完成教學課程為止。

### 第 6 步清除的替代方案
<a name="tutorials-byoip-ipam-ipv4-console-alt-cleanup"></a>

請完成下列步驟，以清除使用第 9 步的替代方案建立的公有 IPv4 集區。您應該在 [步驟 8：清除](#tutorials-byoip-ipam-ipv4-console-cleanup) 中的標準清除程序期間釋出彈性 IP 位址之後，完成這些步驟。

**第 1 步：從公有 IPv4 集區取消佈建公有 IPv4 CIDR**
**重要**  
此步驟必須使用 AWS CLI，由該成員帳戶完成。

1. 檢視您的 BYOIP CIDR。

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   輸出結果會顯示 BYOIP CIDR 中的 IP 地址。

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

1. 執行下列命令以釋出公有 IPv4 集區的 CIDR。

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.0/24 --profile member-account
   ```

1. 再次檢視您的 BYOIP CIDR，並確保其中不再有已佈建的地址。當您執行本節中的命令時，`--region` 的值必須與 IPAM 的區域相符。

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   您會在輸出結果的公有 IPv4 集區中看到 IP 地址計數。

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**注意**  
IPAM 可能需要一些時間才能發現公有 IPv4 集區分配已遭刪除。您無法繼續清除和解除佈建 IPAM 集區的 CIDR，直到您發現配置已從 IPAM 移除為止。

**第 2 步：刪除公有 IPv4 集區**

此步驟必須由該成員帳戶完成。
+ 執行下列命令以刪除公有 IPv4 集區 CIDR。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的集區時所選擇的 `Locale` 選項相符。在本教學課程中，集區為區域集區。此步驟必須使用 CLI AWS 完成。

  ```
  aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account
  ```

  在輸出中，您將會看到傳回值為 **true**。

  ```
  {
  "ReturnValue": true
  }
  ```

  刪除集區後，如要檢視未由 IPAM 管理的分配，請開啟 IPAM 主控台，然後檢視 **Allocations** (分配) 下的區域集區詳細資訊。