

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Apportez votre propre IPv4 CIDR public à IPAM en utilisant uniquement la CLI AWS
<a name="tutorials-byoip-ipam-ipv4"></a>

Procédez comme suit pour transférer un IPv4 CIDR vers IPAM et attribuer une adresse IP élastique (EIP) au CIDR en utilisant uniquement le. AWS CLI

**Important**  
Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :  
[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md).
[Création d'un IPAM](create-ipam.md).
Chaque étape de ce didacticiel doit être effectuée par l'un des trois comptes AWS Organizations :  
Le compte de gestion
Le compte de membre configuré pour être votre administrateur IPAM dans[Intégration d'IPAM aux comptes d'une organisation AWS](enable-integ-ipam.md). Dans ce tutoriel, ce compte sera appelé compte IPAM.
Le compte membre de votre organisation qui sera alloué CIDRs à partir d'un pool IPAM. Dans ce tutoriel, ce compte sera appelé compte IPAM.

**Topics**
+ [Étape 1 : Création de profils AWS CLI nommés et de rôles IAM](#tutorials-create-profiles)
+ [Étape 2 : création d'un IPAM](#tutorials-byoip-ipam-ipv4-2)
+ [Étape 3 : Création d'un groupe IPAM de niveau supérieur](#tutorials-byoip-ipam-ipv4-3)
+ [Étape 4 : approvisionnement d'un CIDR au groupe de niveau supérieur](#tutorials-byoip-ipam-ipv4-4)
+ [Étape 5 : Création d'un groupe régional dans le groupe de niveau supérieur](#tutorials-byoip-ipam-ipv4-5)
+ [Étape 6 : approvisionnement d'un CIDR au groupe régional](#tutorials-byoip-ipam-ipv4-6)
+ [Étape 7 : publication du CIDR](#tutorials-byoip-ipam-ipv4-11)
+ [Étape 8 : partager le groupe régional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Étape 9 : allocation d’une adresse IP Elastic à partir du groupe](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)
+ [Étape 10 : association de l’adresse IP Elastic à une instance EC2](#tutorials-byoip-ipam-ipv4-console-cli-assoc-eip)
+ [Étape 11 : nettoyage](#tutorials-byoip-ipam-ipv4-cli-cleanup)
+ [Alternative à l’étape 9](#tutorials-byoip-ipam-ipv4-cli-alt)

## Étape 1 : Création de profils AWS CLI nommés et de rôles IAM
<a name="tutorials-create-profiles"></a>

Pour suivre ce didacticiel en tant qu' AWS utilisateur unique, vous pouvez utiliser des profils AWS CLI nommés pour passer d'un rôle IAM à un autre. Les [profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) sont des ensembles de paramètres et d'informations d'identification auxquels vous vous référez lorsque vous utilisez l'option `--profile` associée à l' AWS CLI. Pour plus d'informations sur la création de rôles IAM et de profils nommés pour les AWS comptes, consultez la section [Utilisation d'un rôle IAM dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Créez un rôle et un profil nommé pour chacun des trois AWS comptes que vous utiliserez dans ce didacticiel :
+ Un profil appelé le compte `management-account` de gestion des AWS Organizations.
+ Un profil appelé `ipam-account` pour le compte membre AWS des Organizations configuré pour être votre administrateur IPAM.
+ Un profil appelait `member-account` le compte membre AWS Organizations de votre organisation, qui sera alloué CIDRs à partir d'un pool IPAM.

Une fois que vous avez créé les rôles IAM et les profils nommés, revenez à cette page et passez à l'étape suivante. Vous remarquerez dans le reste de ce didacticiel que les exemples de AWS CLI commandes utilisent l'`--profile`option avec l'un des profils nommés pour indiquer quel compte doit exécuter la commande.

## Étape 2 : création d'un IPAM
<a name="tutorials-byoip-ipam-ipv4-2"></a>

Cette étape est facultative. Si vous avez déjà créé un IPAM avec les Régions d'exploitation de `us-east-1` et `us-west-2` créées, vous pouvez ignorer cette étape. Créez un IPAM et spécifiez une Région d'exploitation de `us-east-1` et `us-west-2`. Vous devez sélectionner une Région d'exploitation pour pouvoir utiliser l'option des paramètres régionaux lorsque vous créez votre groupe IPAM. L'intégration IPAM avec BYOIP nécessite que les paramètres régionaux soient définis sur le groupe utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

Exécutez la commande suivante :

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Dans la sortie, vous verrez l'IPAM que vous avez créé. Provisionnez un bloc d'adresse CIDR au groupe de niveau supérieur. Vous aurez besoin de votre ID de portée publique à l'étape suivante. Vous utilisez le champ public car les BYOIP CIDRs sont des adresses IP publiques, ce à quoi le champ public est destiné.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Étape 3 : Création d'un groupe IPAM de niveau supérieur
<a name="tutorials-byoip-ipam-ipv4-3"></a>

Suivez les étapes de cette section pour créer un groupe IPAM de niveau supérieur.

Cette étape doit être réalisée par le compte IPAM.

**Pour créer un pool d' IPv4 adresses pour toutes vos AWS ressources à l'aide du AWS CLI**

1. Exécutez la commande suivante pour créer un groupe IPAM. Utilisez l'ID de portée publique de l'IPAM que vous avez créé à l'étape précédente.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account
   ```

   Dans la sortie, vous verrez apparaître `create-in-progress`, qui indique que la création du groupe est en cours.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état `create-complete` apparaisse dans la sortie.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre l'état du groupe.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-IPV4-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": []
           }
       ]
   }
   ```

## Étape 4 : approvisionnement d'un CIDR au groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv4-4"></a>

Allouez un bloc d'adresse CIDR au groupe de niveau supérieur. Notez que lors du provisionnement d'un IPv4 CIDR vers un pool au sein du pool de niveau supérieur, le IPv4 CIDR minimum que vous pouvez provisionner est le suivant `/24` ; les informations plus spécifiques CIDRs (telles que`/25`) ne sont pas autorisées.

**Note**  
Si vous avez [vérifié le contrôle de votre domaine à l’aide d’un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), vous devez inclure le CIDR, le message BYOIP et la signature du certificat que vous avez créés lors de cette étape afin que nous puissions vérifier que vous contrôlez l’espace public. 
Si vous avez [vérifié le contrôle de votre domaine avec un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), vous devez inclure le jeton de vérification CIDR et IPAM que vous avez créé dans cette étape afin que nous puissions vérifier que vous contrôlez l’espace public.

Vous devez uniquement vérifier le contrôle du domaine lorsque vous provisionnez le CIDR BYOIP au groupe de niveau supérieur. Pour le groupe régional au sein du groupe de niveau supérieur, vous pouvez omettre l’option de vérification de la propriété du domaine.

Cette étape doit être réalisée par le compte IPAM.

**Important**  
Vous devez uniquement vérifier le contrôle du domaine lorsque vous provisionnez le CIDR BYOIP au groupe de niveau supérieur. Pour le groupe régional au sein du groupe de niveau supérieur, vous pouvez omettre l’option de contrôle de domaine. Une fois que vous avez intégré votre BYOIP à IPAM, vous n'êtes pas obligé d'effectuer une validation de propriété lorsque vous divisez le BYOIP entre les Régions et les comptes.

**Pour fournir un bloc CIDR au pool à l'aide du AWS CLI**

1. Pour fournir au CIDR des informations de certificat, utilisez l’exemple de commande suivant. En plus de remplacer les valeurs selon les besoins dans l’exemple, assurez-vous de remplacer les valeurs `Message` et `Signature` par les valeurs `text_message` et `signed_message` que vous avez saisies dans [Vérifiez votre domaine avec un certificat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account
   ```

   Pour fournir au CIDR des informations sur les jetons de vérification, utilisez l’exemple de commande suivant. En plus de remplacer les valeurs comme nécessaire dans l’exemple, assurez-vous de remplacer `ipam-ext-res-ver-token-0309ce7f67a768cf0` par l’ID du jeton `IpamExternalResourceVerificationTokenId` que vous avez obtenu dans [Vérifiez votre domaine à l’aide d’un enregistrement DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente d'approvisionnement.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Vérifiez que ce CIDR a été provisionné avant de continuer.
**Important**  
Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d’allocation des plages qui peuvent être annoncées publiquement peut durer jusqu’à une semaine.

   Exécutez la commande suivante jusqu'à ce que l'état `provisioned` apparaisse dans la sortie.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre l'état.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "130.137.245.0/24",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## Étape 5 : Création d'un groupe régional dans le groupe de niveau supérieur
<a name="tutorials-byoip-ipam-ipv4-5"></a>

Création d'un groupe régional dans le groupe de niveau supérieur 

Les paramètres régionaux du groupe doivent être l’une des options suivantes :
+  AWS Région dans laquelle vous souhaitez que ce pool IPAM soit disponible pour des allocations.
+ Le groupe de bordure du réseau pour une zone AWS locale dans laquelle vous souhaitez que ce pool IPAM soit disponible pour des allocations ([zones locales prises en charge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Cette option n'est disponible que pour les IPv4 pools IPAM du périmètre public.
+ Une [zone locale AWS dédiée](https://aws.amazon.com/dedicatedlocalzones/). Pour créer un pool dans une zone locale AWS dédiée, entrez la zone locale AWS dédiée dans l'entrée du sélecteur.
+ `Global`lorsque vous souhaitez utiliser des adresses IP dans le monde entier dans toutes les AWS régions, telles que les CloudFront sites. La `Global` localisation n'est disponible que pour les IPv4 piscines publiques.

Par exemple, vous pouvez uniquement allouer un CIDR à un VPC à partir d'un groupe IPAM qui partage un paramètre régional avec la Région du VPC. Notez que lorsque vous avez choisi un paramètre régional pour un pool, vous ne pouvez pas le modifier. Si la région d'accueil de l'IPAM n'est pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil de l'IPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.

Lorsque vous exécutez les commandes dans cette section, la valeur de `--region` doit inclure l’option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP. Par exemple, si vous avez créé le groupe BYOIP avec une locale *us-east-1*, le `--region` devrait être *us-east-1*. Si vous avez créé le groupe BYOIP avec une locale *us-east-1-scl-1* (un groupe de frontières réseau utilisé pour les zones locales), le `--region` devrait être *us-east-1*, car cette région gère la locale *us-east-1-scl-1*.

Cette étape doit être réalisée par le compte IPAM.

La sélection d'un paramètre régional garantit qu'il n'y a aucune dépendance régionale entre votre groupe et les ressources qui y sont allouées. Les options disponibles proviennent des Régions d'exploitation que vous avez sélectionnées lors de la création de votre IPAM. Dans ce didacticiel, nous allons utiliser `us-west-2`comme paramètre régional pour le groupe régional.

**Important**  
Lorsque vous créez le groupe, vous devez inclure `--aws-service ec2`. Le service que vous sélectionnez détermine le AWS service pour lequel le CIDR sera publicisé. Actuellement, la seule option est la `ec2` suivante : les CIDR alloués à partir de ce pool seront publicisés pour le service Amazon EC2 (pour les adresses IP élastiques) et le service Amazon VPC (pour les adresses associées à). CIDRs VPCs 

**Pour créer un pool régional à l'aide du AWS CLI**

1. Exécutez la commande suivante pour créer le groupe.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account
   ```

   Dans la sortie, vous verrez IPAM en cours de création du groupe.

   ```
   {
        "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "Regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état de `create-complete` apparaisse dans la sortie.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Dans la sortie, vous verrez les groupes que vous avez dans votre IPAM. Dans ce tutoriel, nous avons créé un groupe de niveau supérieur et un groupe régional. Vous verrez donc les deux.

## Étape 6 : approvisionnement d'un CIDR au groupe régional
<a name="tutorials-byoip-ipam-ipv4-6"></a>

Provisionnez un bloc d'adresse CIDR au groupe régional.

**Note**  
Lorsque vous fournissez un CIDR à un pool régional au sein du pool de niveau supérieur, le IPv4 CIDR le plus spécifique que vous puissiez provisionner est le suivant `/24` ; les informations plus spécifiques CIDRs (telles que`/25`) ne sont pas autorisées. Après avoir créé le groupe régional, vous pouvez créer des groupes plus petits (tels que `/25`) au sein du même groupe régional. Notez que si vous partagez le groupe régional ou les groupes qu’il contient, ces groupes ne peuvent être utilisés que dans les paramètres régionaux définis sur le même groupe régional.

Cette étape doit être réalisée par le compte IPAM.

**Pour attribuer un bloc CIDR au pool régional à l'aide du AWS CLI**

1. Exécutez la commande suivante pour provisionner le CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente d'approvisionnement.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Exécutez la commande suivante jusqu'à ce que l'état de `provisioned` apparaisse dans la sortie.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   L'exemple de sortie suivant illustre le bon état.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "State": "provisioned"
           }
       ]
   }
   ```

## Étape 7 : publication du CIDR
<a name="tutorials-byoip-ipam-ipv4-11"></a>

Les étapes de cette section doivent être réalisées par le compte IPAM. Une fois que vous avez associé l'adresse IP élastique (EIP) à une instance ou à Elastic Load Balancer, vous pouvez commencer à annoncer le CIDR que vous avez apporté et qui AWS se trouve dans le pool défini. `--aws-service ec2` Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

Cette étape doit être réalisée par le compte IPAM.

**Note**  
Le statut de la publicité ne limite pas votre capacité à attribuer des adresses IP Elastic. Même si votre BYOIPv4 CIDR n'est pas annoncé, vous pouvez toujours créer EIPs à partir du pool IPAM.

**Commencez à faire de la publicité pour le CIDR à l'aide du AWS CLI**
+ Exécutez la commande suivante pour publier le CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
  ```

  Dans la sortie, vous verrez que le CIDR est publié.

  ```
  {
      "ByoipCidr": {
          "Cidr": "130.137.245.0/24",
          "State": "advertised"
      }
  }
  ```

## Étape 8 : partager le groupe régional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Suivez les étapes décrites dans cette section pour partager le pool IPAM à l'aide de AWS Resource Access Manager (RAM). 

### Activer le partage des ressources dans AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Après avoir créé votre IPAM, partagez le groupe régional avec d'autres comptes de votre organisation. Avant de partager un pool IPAM, suivez les étapes décrites dans cette section pour activer le partage de ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile management-account`option.

**Pour activer le partage des ressources**

1. À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Dans le volet de navigation de gauche, choisissez **Paramètres**, sélectionnez **Activer le partage avec AWS Organizations**, puis sélectionnez **Enregistrer les paramètres**.

 Vous pouvez désormais partager un groupe IPAM avec d'autres membres de l'organisation.

### Partagez un pool IPAM à l'aide de AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Dans cette section, vous allez partager le pool régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le partage de groupes IPAM, y compris des informations sur les autorisations IAM requises, consultez [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md). Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'`--profile ipam-account`option.

**Pour partager un pool IPAM à l'aide de AWS RAM**

1. À l'aide du compte administrateur IPAM, ouvrez la console IPAM à l'adresse. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Dans le panneau de navigation, choisissez **Pools** (Groupes).

1. Choisissez le périmètre privé, choisissez le groupe IPAM, puis choisissez **Actions** > **Afficher les détails**.

1. Sous **Resource sharing** (Partage de ressources), sélectionnez **Create resource share** (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le pool en utilisant AWS RAM.

1. Sélectionnez **Create a resource share** (Créer un partage de ressources).

1. Dans la AWS RAM console, choisissez à nouveau **Créer un partage de ressources**.

1. Ajoutez un **Nom** pour la ressource partagée.

1. Sous **Sélectionner le type de ressource**, choisissez **Groupes IPAM,** puis choisissez l’ARN du groupe que vous souhaitez partager.

1. Choisissez **Suivant**.

1. Choisissez l'**AWSRAMPermissionIpamPoolByoipCidrImport**autorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans [Partage d'un groupe IPAM à l'aide d'AWS RAM](share-pool-ipam.md).

1. Choisissez **Suivant**.

1. Dans **Principaux** > **Sélectionner le type de principal**, choisissez **Compte AWS **, saisissez l'ID du compte qui transmettra une plage d'adresses IP à IPAM, puis choisissez **Ajouter**.

1. Choisissez **Suivant**.

1. Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez **Créer**.

1. Pour autoriser le compte **member-account** à allouer les CIDR de l’adresse IP à partir du groupe IPAM, créez un deuxième partage de ressources avec `AWSRAMDefaultPermissionsIpamPool`. La valeur pour `--resource-arns` est l'ARN du groupe IPAM que vous avez créé dans la section précédente. La valeur de `--principals` est l’ID de compte du **member-account**. La valeur pour `--permission-arns` est l'ARN de l'autorisation `AWSRAMDefaultPermissionsIpamPool`.

## Étape 9 : allocation d’une adresse IP Elastic à partir du groupe
<a name="tutorials-byoip-ipam-ipv4-console-cli-all-eip"></a>

Suivez les étapes de cette section pour allouer une adresse IP Elastic à partir du groupe. Notez que si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez utiliser les étapes alternatives [Alternative à l’étape 9](#tutorials-byoip-ipam-ipv4-cli-alt) plutôt que celles de cette section.

**Important**  
Si vous voyez une erreur liée au fait que vous ne disposez pas des autorisations nécessaires pour appeler ec2 :AllocateAddress, l'autorisation gérée actuellement attribuée au pool IPAM qui a été partagé avec vous doit être mise à jour. Contactez la personne qui a créé le partage de ressources et demandez-lui de mettre à jour l’autorisation gérée `AWSRAMPermissionIpamResourceDiscovery` vers la version par défaut. Pour de plus amples informations, consultez [Mettre à jour un partage de ressources](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) dans le *Guide de l'utilisateur AWS RAM *.

------
#### [ AWS Management Console ]

Suivez les étapes décrites dans la section [Allouer une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) dans le *Guide de l’utilisateur Amazon EC2* pour attribuer l’adresse, mais notez ce qui suit :
+ Cette étape doit être effectuée par le compte membre.
+ Assurez-vous que la AWS région dans laquelle vous vous trouvez dans la console EC2 correspond à l'option locale que vous avez choisie lors de la création du pool régional.
+ Lorsque vous choisissez le pool d'adresses, choisissez l'option **Allouer à l'aide d'un pool IPv4 IPAM** et choisissez le pool régional que vous avez créé.

------
#### [ Command line ]

Allouez une adresse depuis le groupe à l’aide de la commande [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). L’option `--region` utilisée doit correspondre à l’option `-locale` que vous avez choisie lors de la création du groupe à l’étape 2. Incluez l’ID du groupe IPAM que vous avez créé à l’étape 2 dans `--ipam-pool-id`. En option, vous pouvez également choisir un élément spécifique `/32` dans votre groupe IPAM en utilisant l’option `--address`.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Exemple de réponse :

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Pour plus d’informations, veuillez consulter la rubrique [Attribuer une adresse IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) dans le *Guide de l’utilisateur Amazon EC2*.

------

## Étape 10 : association de l’adresse IP Elastic à une instance EC2
<a name="tutorials-byoip-ipam-ipv4-console-cli-assoc-eip"></a>

Suivez les étapes de cette section pour association de l’adresse IP Elastic à une instance EC2.

------
#### [ AWS Management Console ]

Suivez les étapes décrites dans [Associer une adresse IP élastique](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) dans le *guide de l'utilisateur Amazon EC2* pour attribuer une adresse IP élastique à partir du pool IPAM, mais notez ce qui suit : lorsque vous utilisez l'option AWS Management Console, la AWS région à laquelle vous associez l'adresse IP élastique doit correspondre à l'option locale que vous avez choisie lors de la création du pool régional.

Cette étape doit être effectuée par le compte membre.

------
#### [ Command line ]

Cette étape doit être effectuée par le compte membre. Utilisez l'option `--profile member-account`.

Utilisez la commande [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) pour associer une adresse IP Elastic à une instance. L’option `--region` à laquelle vous associez l’adresse IP Elastic doit correspondre à l’option `--locale` que vous avez choisie lors de la création du groupe régional.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Exemple de réponse :

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Pour plus d’informations, voir [Associer une adresse IP Elastic à une instance ou à une interface réseau](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) dans le *Guide de l’utilisateur Amazon EC2*.

------

## Étape 11 : nettoyage
<a name="tutorials-byoip-ipam-ipv4-cli-cleanup"></a>

Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel. Lorsque vous exécutez les commandes dans cette section, la valeur de `--region` doit inclure l’option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

**Nettoyez à l'aide du AWS CLI**

1. Affichez l'allocation EIP gérée dans IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   La sortie affiche l'allocation dans IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Arrêtez de faire de la publicité pour le IPv4 CIDR.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dans la sortie, vous verrez que l'état du CIDR est passé de **advertised** (publié) à **provisioned**(provisionné).

   ```
   {
       "ByoipCidr": {
           "Cidr": "130.137.245.0/24",
           "State": "provisioned"
       }
   }
   ```

1. Libérez les adresses IP Elastic.

   Cette étape doit être effectuée par le compte membre.

   ```
   aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account
   ```

   Vous ne verrez aucune sortie lorsque vous exécutez cette commande.

1. Affichez l'allocation EIP qui n’est plus gérée dans IPAM. IPAM peut prendre un certain temps afin de déterminer que l'adresse IP Elastic a été supprimée. Vous ne pouvez pas continuer à nettoyer et à désactiver le CIDR du groupe IPAM tant que vous ne voyez pas que l'allocation a été supprimée d'IPAM. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l’option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   La sortie affiche l'allocation dans IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Désapprovisionnez le CIDR du groupe régional. Lorsque vous exécutez les commandes de cette étape, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente de désapprovisionnement.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Le désaprovisionnement prend un certain temps. Vérifiez le statut du désaprovisionnement.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Attendez de voir l'état **désaprovisionné** avant de passer à l'étape suivante.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Supprimez les partages RAM et désactivez l'intégration de la RAM avec AWS  Organizations. Suivez les étapes décrites dans les [sections Suppression d'un partage de ressources dans la AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) et [Désactivation du partage de ressources avec AWS les organisations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dans le *guide de l'utilisateur de la AWS RAM*, dans cet ordre, pour supprimer les partages de RAM et désactiver l'intégration de la RAM avec AWS les organisations.

   Cette étape doit être effectuée par le compte IPAM et le compte de gestion respectivement. Si vous utilisez le AWS CLI pour supprimer les partages de RAM et désactiver l'intégration de RAM, utilisez les ` --profile management-account` options ` --profile ipam-account` et.

1. Supprimer le groupe régional. Lorsque vous exécutez la commande dans cette étape, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Dans la sortie, vous pouvez voir l'état de suppression.

   ```
   {
      "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv4-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Désapprovisionnez le CIDR du groupe de niveau supérieur. Lorsque vous exécutez les commandes de cette étape, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dans la sortie, vous verrez le CIDR en attente de désapprovisionnement.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Le désapprovisionnement prend un certain temps. Utilisez la commande suivante pour vérifier le statut de la désapprovisionnement.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Attendez de voir l'état **désaprovisionné** avant de passer à l'étape suivante.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Supprimer le groupe de niveau supérieur. Lorsque vous exécutez la commande dans cette étape, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Dans la sortie, vous pouvez voir l'état de suppression.

   ```
   {
     "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Supprimez l'IPAM. Lorsque vous exécutez la commande dans cette étape, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Dans la sortie, vous verrez la réponse IPAM. Cela signifie que l'IPAM a été supprimé.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",                                           
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
           "ScopeCount": 2,                                                                                                                  
           "OperatingRegions": [                                                         
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }
           ],          
       }
   }
   ```

## Alternative à l’étape 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt"></a>

Si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez suivre les étapes de cette section plutôt que celles de la section précédente[Étape 9 : allocation d’une adresse IP Elastic à partir du groupe](#tutorials-byoip-ipam-ipv4-console-cli-all-eip).

**Topics**
+ [Étape 1 : créer un IPv4 pool public](#tutorials-byoip-ipam-ipv4-9)
+ [Étape 2 : Fournir le IPv4 CIDR public à votre piscine publique IPv4](#tutorials-byoip-ipam-ipv4-9)
+ [Étape 3 : créer une adresse IP élastique à partir du IPv4 pool public](#tutorials-byoip-ipam-ipv4-10)
+ [Alternative au nettoyage de l’étape 9](#tutorials-byoip-ipam-ipv4-cli-alt-cleanup)

### Étape 1 : créer un IPv4 pool public
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Cette étape est généralement effectuée par un autre AWS compte qui souhaite fournir une adresse IP élastique, telle que le compte membre.

**Important**  
Les IPv4 pools publics et les pools IPAM sont gérés par des ressources distinctes dans AWS. Les IPv4 pools publics sont des ressources à compte unique qui vous permettent de convertir vos adresses IP publiques CIDRs en adresses IP élastiques. Les pools IPAM peuvent être utilisés pour allouer votre espace public à des IPv4 pools publics.

**Pour créer un IPv4 pool public à l'aide du AWS CLI**
+ Exécutez la commande suivante pour provisionner le CIDR. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account
  ```

  Dans le résultat, vous verrez l'ID du IPv4 pool public. Vous aurez besoin de cet ID à la prochaine étape.

  ```
  {
      "PoolId": "ipv4pool-ec2-0019eed22a684e0b2"
  }
  ```

### Étape 2 : Fournir le IPv4 CIDR public à votre piscine publique IPv4
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Fournissez le IPv4 CIDR public à votre IPv4 pool public. La valeur pour `--region` doit correspondre à la valeur `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP. Le `--netmask-length` le moins précis que vous puissiez définir est `24`.

Cette étape doit être effectuée par le compte membre.

**Pour créer un IPv4 pool public à l'aide du AWS CLI**

1. Exécutez la commande suivante pour provisionner le CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître le CIDR provisionné.

   ```
   {
       "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
       "PoolAddressRange": {
           "FirstAddress": "130.137.245.0",
           "LastAddress": "130.137.245.255",
           "AddressCount": 256,
           "AvailableAddressCount": 256
       }
   }
   ```

1. Exécutez la commande suivante pour afficher le CIDR provisionné dans le pool public IPv4 .

   ```
   aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître le CIDR provisionné. Par défaut, le CIDR n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Vous aurez la possibilité de définir ce CIDR comme publié dans la dernière étape de ce tutoriel.

   ```
   {
       "ByoipCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "StatusMessage": "Cidr successfully provisioned",
               "State": "provisioned"
           }
       ]
   }
   ```

### Étape 3 : créer une adresse IP élastique à partir du IPv4 pool public
<a name="tutorials-byoip-ipam-ipv4-10"></a>

Créez une adresse IP élastique (EIP) à partir du IPv4 pool public. Lorsque vous exécutez les commandes dans cette section, la valeur de `--region` doit correspondre à l'option `--locale` que vous avez saisie lorsque vous avez créé le groupe qui sera utilisé pour le CIDR BYOIP.

Cette étape doit être effectuée par le compte membre.

**Pour créer un EIP à partir du IPv4 pool public à l'aide du AWS CLI**

1. Exécutez la commande suivante pour créer l'EIP.

   ```
   aws ec2 allocate-address  --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account
   ```

   Dans la sortie, vous verrez l'allocation.

   ```
   {
       "PublicIp": "130.137.245.100",
       "AllocationId": "eipalloc-0db3405026756dbf6",
       "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2",
       "NetworkBorderGroup": "us-east-1",
       "Domain": "vpc"
   }
   ```

1. Exécutez la commande suivante pour afficher l'allocation EIP gérée dans IPAM.

   Cette étape doit être réalisée par le compte IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   La sortie affiche l'allocation dans IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

### Alternative au nettoyage de l’étape 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt-cleanup"></a>

Procédez comme suit pour nettoyer les IPv4 piscines publiques créées à l'aide de l'alternative à l'étape 9. Vous devez effectuer ces étapes après avoir publié l’adresse IP Elastic au cours du processus de nettoyage standard dans [Étape 10 : nettoyage](tutorials-byoip-ipam-ipv6.md#tutorials-byoip-ipam-ipv4-cleanup).

1. Consultez votre BYOIP CIDRs.

   Cette étape doit être effectuée par le compte membre.

   ```
   aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account
   ```

   Dans la sortie, vous verrez apparaître les adresses IP dans votre CIDR BYOIP.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. Libérez le CIDR du IPv4 pool public. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être effectuée par le compte membre.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.0/24 --profile member-account
   ```

1. Consultez à CIDRs nouveau votre BYOIP et assurez-vous qu'il n'y a plus d'adresses provisionnées. Lorsque vous exécutez la commande dans cette section, la valeur de `--region` doit correspondre à la Région de votre IPAM.

   Cette étape doit être effectuée par le compte membre.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account
   ```

   Dans le résultat, vous verrez le nombre d'adresses IP dans votre IPv4 pool public.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```