仅使用 Amazon CLI 自带公有 IPv4 CIDR 到 IPAM 中 - Amazon Virtual Private Cloud
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

仅使用 Amazon CLI 自带公有 IPv4 CIDR 到 IPAM 中

按照以下步骤将 IPv4 CIDR 带入 IPAM 中,然后仅使用 Amazon CLI 使用 CIDR 分配弹性 IP 地址 (EIP)。

重要
  • 本教程假定您已完成以下部分中的步骤:

  • 本教程的每个步骤都必须由以下三个 Amazon Organizations 账户之一完成:

    • 管理账户。

    • 将 IPAM 与 Amazon Organizations 集成 中配置为 IPAM 管理员的成员账户。在本教程中,此账户将被称为 IPAM 账户。

    • 将从 IPAM 池中分配 CIDR 的企业中的成员账户。在本教程中,此账户将被称为成员账户。

步骤 1:创建 Amazon CLI 命名配置文件

要以单个 Amazon 用户的身份完成本教程,可以使用 Amazon CLI 命名配置文件从一个 Amazon 账户切换到另一个。命名配置文件是 IAM 访问密钥 ID 和秘密访问密钥的集合,存储在本地,然后在使用 Amazon CLI 时使用 --profile 选项。有关如何为 Amazon 账户创建或检索 IAM 访问密钥的更多信息,请参阅 Amazon Identity and Access Management 用户指南中的管理 IAM 用户的访问密钥

完成 Amazon 命令行界面用户指南创建命名配置文件的步骤,为本教程中使用的三个 Amazon 账户分别创建命名配置文件:

  • 为 Amazon Organizations 管理账户创建名为 management-account 的配置文件。

  • 为配置为 IPAM 管理员的 Amazon Organizations 成员账户创建名为 ipam-account 的配置文件。

  • 为将从 IPAM 池中分配 CIDR 的企业中的 Amazon Organizations 成员账户创建名为 member-account 的配置文件。

创建命名配置文件后,请返回本页面并转至下一步骤。在本教程的其余部分中,您将注意到示例 Amazon CLI 命令会将 --profile 选项与其中一个命名配置文件一起使用,以指示哪个账户必须运行该命令。

步骤 2:创建 IPAM

此为可选步骤。如果您已在创建了 us-east-1us-west-2 的运营区域的情况下创建了 IPAM,您可以跳过此步骤。创建 IPAM 并指定 us-east-1us-west-2 的运营区域。您必须选择一个运营区域,以便在创建 IPAM 池时可以使用区域设置选项。IPAM 与 BYOIP 集成要求在将用于 BYOIP CIDR 的任何一个池上设置区域设置。

此步骤必须由 IPAM 账户完成。

运行以下 命令:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

在输出中,您将看到您创建的 IPAM。记下 PublicDefaultScopeId 值。在下一步中,您将需要使用公有范围 ID。您使用公有范围是因为 BYOIP CIDR 是公有 IP 地址,这就是公有范围的用途。

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

步骤 3:创建顶级 IPAM 池

完成本部分中的步骤创建顶级 IPAM 池。

此步骤必须由 IPAM 账户完成。

使用 Amazon CLI 为您的所有 Amazon 资源创建 IPv4 地址池

  1. 运行以下命令以创建 IPAM 池。请使用您在上一步中创建的 IPAM 的公有范围的 ID。

    此步骤必须由 IPAM 账户完成。

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    在输出中,您将会看到 create-in-progress,这表明池的创建正在进行中。

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. 运行以下命令,直到您在输出中看到 create-complete 的状态。

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    下面的示例输出显示池的状态。

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

步骤 4:向顶级池预置 CIDR

向顶级池预置 CIDR 块。请注意,将 IPv4 CIDR 预置到顶级池中的资源池时,您可以预置的最低 IPv4 CIDR 为 /24;不允许使用更具体的 CIDR(例如 /25)。您必须在请求中包含 CIDR、BYOIP 消息和证书签名,以便我们验证您是否拥有公有空间。有关 BYOIP 先决条件的列表,包括如何获取此 BYOIP 消息和证书签名,请参阅 仅使用 Amazon CLI 自带公有 IPv4 CIDR 到 IPAM 中

此步骤必须由 IPAM 账户完成。

重要

当您将 BYOIP CIDR 预置到顶级池时,您只需要添加 --cidr-authorization-context。对于顶级池中的区域池,您可以省略 --cidr-authorization-context 选项。一旦您将自己的 BYOIP 登录到 IPAM,在跨区域和账户划分 BYOIP 时,您无需执行所有权验证。

使用 Amazon CLI 向池预置 CIDR 块

  1. 请运行以下命令以预置 CIDR。

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    在输出中,您将看到 CIDR 待定预置。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. 在继续之前,请确保已预置此 CIDR。请注意,预置 BYOIP CIDR 最多可能需要一周。运行以下命令,直到您在输出中看到 provisioned 的状态。

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    下面的示例输出显示状态。

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

步骤 5:在顶级池中创建区域池

在顶级池中创建区域池。--locale 在池上是必需的,它必须是您在创建 IPAM 时配置的运营区域之一。区域设置是您希望此 IPAM 池可用于分配的 Amazon 区域。例如,您只能从与 VPC 的区域共享区域设置的 IPAM 池中为 VPC 分配 CIDR。请注意,当您为池选择了区域设置后,无法对其进行修改。

此步骤必须由 IPAM 账户完成。

选择区域设置可确保池与从中分配的资源之间没有跨区域依赖关系。可用的选项来自您在创建 IPAM 时选择的运营区域。在本教程中,我们将使用 us-west-2 作为区域池的区域设置。

要使用 Amazon CLI 创建区域池

  1. 运行以下命令以创建池。

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    在输出中,您将看到创建池的 IPAM。

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. 运行以下命令,直到您在输出中看到 create-complete 的状态。

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    在输出中,您可以看到您在 IPAM 中拥有的池。在本教程中,我们创建了一个顶级池和一个区域池,所以您会看到这两个池。

步骤 6:向区域池预置 CIDR

向区域池预置 CIDR 块。请注意,将 CIDR 预置到顶级池中的资源池时,您可以预置的最低 IPv4 CIDR 为 /24;不允许使用更具体的 CIDR(例如 /25)。

此步骤必须由 IPAM 账户完成。

要使用 Amazon CLI 将 CIDR 块分配到区域池

  1. 请运行以下命令以预置 CIDR。

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    在输出中,您将看到 CIDR 待定预置。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. 运行以下命令,直到您在输出中看到 provisioned 的状态。

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    下面的示例输出显示正确的状态。

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

步骤 7:启用使用 Amazon RAM 与 Amazon Organizations 共享资源

您将使用 Amazon RAM 与希望从区域池中为 VPC 分配 CIDR 的 Amazon Organizations 成员账户共享您的区域池。在此之前,您必须启用与 Amazon Organizations 的 RAM 集成。

使用管理账户完成 Amazon RAM 用户指南启用在 Amazon Organizations 内部资源共享中的步骤。如果要使用 Amazon CLI 启用资源共享,请使用 --profile management-account 选项。在 RAM 中启用资源共享后,转到本教程的下一步骤。

步骤 8:使用 Amazon RAM 与 Amazon Organizations 成员账户共享您的区域池

完成 使用 Amazon RAM 共享 IPAM 池 中的流程,并与 Amazon Organizations 成员账户共享区域池。

此步骤必须由 IPAM 账户完成。如果要使用 Amazon CLI 共享池,请使用 --profile ipam-account 选项。

重要

创建资源共享时,请确保:

  • 主体是将从池中为弹性 IP 地址分配 CIDR 的成员账户的账户 ID。

  • AWSRAMPermissionIpamPoolByoipCidrImport 权限分配给池。

步骤 9:创建公有 IPv4 池

创建公有 IPv4 池是将公有 IPv4 地址带入将通过 IPAM 管理的 Amazon 中的必要步骤。此步骤通常由不同的想要预置弹性 IP 地址的 Amazon 账户完成。

此步骤必须由成员账户完成。

重要

公有 IPv4 池和 IPAM 池由 Amazon 中的不同资源管理。公共 IPv4 池是单一账户资源,使您能够将公有 CIDR 转换为弹性 IP 地址。IPAM 池可用于将公有空间分配给公有 IPv4 池。

要使用 Amazon CLI 创建公有 IPv4 池

  • 请运行以下命令以预置 CIDR。运行本部分中的命令时,--region 的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 选项匹配。

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    在输出中,您将看到公有 IPv4 池 ID。在下一步骤中,您需要用到此 ID。

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

步骤 10:将公有 IPv4 CIDR 预置到您的公有 IPv4 池

将公有 IPv4 CIDR 预置到您的公有 IPv4 池。--region 的值为必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 值匹配。

此步骤必须由成员账户完成。

要使用 Amazon CLI 创建公有 IPv4 池

  1. 请运行以下命令以预置 CIDR。

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    在输出中,您将看到预置的 CIDR。

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 运行以下命令,以查看公有 IPv4 池中预置的 CIDR。

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    在输出中,您将看到预置的 CIDR。默认情况下,CIDR 不会被传播,这意味着它不能通过互联网公开访问。在本教程的最后一步中,您将有机会将此 CIDR 设置为进行传播。

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

步骤 11:从公有 IPv4 池创建弹性 IP 地址

从公有 IPv4 池创建弹性 IP 地址 (EIP)。运行本部分中的命令时,--region 的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 选项匹配。

此步骤必须由成员账户完成。

要使用 Amazon CLI 从公有 IPv4 池中创建 EIP

  1. 运行以下命令以创建 EIP。

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    在输出中,您将看到分配。

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. 运行以下命令,以查看 IPAM 中管理的 EIP 分配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    输出将显示 IPAM 中的分配。

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

步骤 12:传播 CIDR

本部分中的步骤必须由 IPAM 账户完成。将弹性 IP 地址 (EIP) 与实例或 Elastic Load Balancer 关联后,您就可以开始传播您带到处于已定义了 --aws-service ec2 的池中的 Amazon 的 CIDR。在本教程中,这就是您的区域池。默认情况下,CIDR 不会被传播,这意味着它不能通过互联网公开访问。运行本部分中的命令时,--region 的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 选项匹配。

此步骤必须由 IPAM 账户完成。

开始使用 Amazon CLI 传播 CIDR

  • 请运行以下命令以传播 CIDR。

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    在输出中,您将看到 CIDR 被传播。

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

步骤 13:清除

按照本部分中的步骤清除您在本教程中预置和创建的资源。运行本部分中的命令时,--region 的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 选项匹配。

使用 Amazon CLI 清除

  1. 查看 IPAM 中管理的 EIP 分配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    输出将显示 IPAM 中的分配。

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. 停止传播 IPv4 CIDR。

    此步骤必须由 IPAM 账户完成。

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    在输出中,您将看到 CIDR 状态从 advertised(已传播)更改为 provisioned(已预置)。

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. 释放弹性 IP 地址。

    此步骤必须由成员账户完成。

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    运行此命令时,您不会看到任何输出。

  4. 查看您的 BYOIP CIDR。

    此步骤必须由成员账户完成。

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    在输出中,您将看到 BYOIP CIDR 中的 IP 地址。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  5. 从公有 IPv4 池中释放 CIDR 中的最后一个 IP 地址。输入网络掩码为 /32 的 IP 地址。您必须为 CIDR 范围内的每个 IP 地址重新运行此命令。如果您的 CIDR 是 /24,则必须运行此命令才能取消预置 /24 CIDR 中 256 个 IP 地址中的每个地址。运行本部分中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由成员账户完成。

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    在输出中,您将看到取消预置的 CIDR。

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  6. 再次查看您的 BYOIP CIDR,并确保没有更多的预置地址。运行本部分中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由成员账户完成。

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    在输出中,您将看到公有 IPv4 池中的 IP 地址计数。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  7. 查看 IPAM 中不再管理的 EIP 分配。IPAM 可能需要一些时间才能发现弹性 IP 地址已被删除。在看到已从 IPAM 中删除分配之前,您无法继续清理和取消预置 IPAM 池 CIDR。运行本部分中的命令时,--region 的值必须与您在创建将用于 BYOIP CIDR 的池时输入的 --locale 选项匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    输出将显示 IPAM 中的分配。

    { "IpamPoolAllocations": [] }
  8. 取消预置区域池 CIDR。运行本步骤中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    在输出中,您将看到 CIDR 待定取消预置。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    取消预置需要一些时间才能完成。检查取消预置的状态。

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    等到您看到 deprovisioned(取消预置)后再继续下一步。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. 删除 RAM 共享并禁用与 Amazon Organizations 的 RAM 集成。按照 Amazon RAM 用户指南删除 Amazon RAM 中的资源共享禁用与 Amazon Organizations 的资源共享的顺序,完成删除 RAM 共享并禁用与 Amazon Organizations 的 RAM 集成的步骤。

    此步骤必须分别由 IPAM 账户和管理账户完成。如果要使用 Amazon CLI 删除 RAM 共享并禁用 RAM 集成,请使用 --profile ipam-account --profile management-account 选项。

  10. 删除区域池。运行本步骤中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    在输出中,您可以看到 delete(删除)状态。

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  11. 取消预置顶级池 CIDR。运行本步骤中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    在输出中,您将看到 CIDR 待定取消预置。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    取消预置需要一些时间才能完成。运行以下命令检查取消预置的状态。

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    等到您看到 deprovisioned(取消预置)后再继续下一步。

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  12. 删除顶级池。运行本步骤中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    在输出中,您可以看到 delete(删除)状态。

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  13. 删除 IPAM。运行本步骤中的命令时,--region 的值必须与 IPAM 的区域匹配。

    此步骤必须由 IPAM 账户完成。

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    在输出中,您将看到 IPAM 响应。这意味着 IPAM 已删除。

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }