

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un'architettura IPAM gerarchica e multiregionale utilizzando Terraform AWS
<a name="multi-region-ipam-architecture"></a>

*Donny Schreiber, Amazon Web Services*

## Riepilogo
<a name="multi-region-ipam-architecture-summary"></a>

*La gestione degli indirizzi IP (IPAM)* è un componente fondamentale della gestione della rete e diventa sempre più complessa man mano che le organizzazioni scalano la propria infrastruttura cloud. Senza un IPAM adeguato, le organizzazioni rischiano conflitti di indirizzi IP, spreco di spazio di indirizzamento e risoluzione di problemi complessi che possono portare a interruzioni e tempi di inattività delle applicazioni. Questo modello dimostra come implementare una soluzione IPAM completa per ambienti aziendali utilizzando Terraform. AWS HashiCorp [Aiuta le organizzazioni a creare un'architettura IPAM gerarchica e multiregionale che facilita la gestione centralizzata degli indirizzi IP in tutta l'organizzazione. Account AWSAWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organization-structure)

Questo modello ti aiuta a implementare [Amazon VPC IP Address Manager](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html) con una sofisticata gerarchia di pool a quattro livelli: pool di primo livello, pool regionali, pool di unità aziendali e pool specifici per ambiente. Questa struttura supporta una corretta governance degli indirizzi IP, consentendo al contempo la delega della gestione degli IP ai team appropriati all'interno dell'organizzazione. La soluzione utilizza AWS Resource Access Manager (AWS RAM) per condividere senza problemi i pool di IP Address Manager in tutta l'organizzazione. AWS RAM centralizza e standardizza le specifiche IPAM, su cui i team possono basarsi per tutti gli account gestiti.

Questo modello può aiutarti a raggiungere i seguenti obiettivi:
+ Automatizza l'allocazione degli indirizzi IP tra Regioni AWS unità aziendali e ambienti.
+ Applica le politiche di rete organizzative attraverso la convalida programmatica.
+ Scala l'infrastruttura di rete in modo efficiente man mano che i requisiti aziendali si evolvono.
+ Riduci il sovraccarico operativo attraverso la gestione centralizzata degli spazi degli indirizzi IP.
+ Accelera le implementazioni dei carichi di lavoro nativi sul cloud con l'allocazione self-service della gamma CIDR.
+ Previeni i conflitti di indirizzo attraverso controlli e convalide basati su policy.

## Prerequisiti e limitazioni
<a name="multi-region-ipam-architecture-prereqs"></a>

**Prerequisiti**
+ Uno o più Account AWS, gestiti come organizzazione in. AWS Organizations
+ Un hub di rete o un account di gestione della rete che fungerà da amministratore delegato di IP Address Manager.
+ AWS Command Line Interface (AWS CLI), [installato](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [configurato](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).
+ [Terraform versione 1.5.0 o successiva, installata.](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli)
+ AWS [Provider per Terraform, configurato.](https://registry.terraform.io/providers/hashicorp/aws/latest/docs)
+ Autorizzazioni per gestire [IP Address Manager](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) e [cloud privati virtuali (VPCs)](https://docs.aws.amazon.com/vpc/latest/userguide/security-iam.html), configurati in AWS Identity and Access Management (IAM). [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/security-iam.html)

**Limitazioni**
+ IP Address Manager è soggetto a [quote di servizio](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html). La quota di servizio predefinita per i pool è 50 per ambito. L'esecuzione di questa distribuzione per 6 regioni, 2 unità aziendali e 4 ambienti creerebbe 67 pool. Pertanto, potrebbe essere necessario aumentare la quota.
+ La modifica o l'eliminazione dei pool di IP Address Manager dopo l'allocazione delle risorse può causare problemi di dipendenza. È necessario [rilasciare l'allocazione](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) prima di poter eliminare il pool.
+ In IP Address Manager, il [monitoraggio delle risorse](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) può subire un leggero ritardo nel riflettere le modifiche alle risorse. Questo ritardo può essere di circa 20 minuti.
+ IP Address Manager non può applicare automaticamente l'unicità dell'indirizzo IP in diversi ambiti.
+ [I tag personalizzati devono rispettare le migliori pratiche di etichettatura.AWS](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html) Ad esempio, ogni chiave deve essere unica e non può iniziare con. `aws:`
+ Esistono [considerazioni e limitazioni](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam-outside-org-considerations.html) quando si integra IP Address Manager con account esterni all'organizzazione.

## Architecture
<a name="multi-region-ipam-architecture-architecture"></a>

**Architettura Target**

*Configurazione e gerarchia dei pool di IP Address Manager*

Il diagramma seguente mostra i costrutti logici dell'architettura di destinazione. Un *ambito* è il contenitore di livello più alto in IP Address Manager. Ogni ambito rappresenta lo spazio degli indirizzi IP per una singola rete. I *pool* sono raccolte di intervalli di indirizzi IP contigui (o intervalli CIDR) all'interno dell'ambito. I pool consentono di organizzare gli indirizzi IP in base alle esigenze di routing e sicurezza. Questo diagramma mostra quattro livelli gerarchici di pool: un pool di primo livello, pool regionali, pool di unità aziendali e pool di ambienti.

![\[Un ambito privato e quattro livelli di pool in una singola regione AWS in un account di rete.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/images/pattern-img/780e344e-37f7-4b70-8d7c-94ec67a29305/images/1e23b2a7-a274-4a19-9097-61d8a31dfbf8.png)


Questa soluzione stabilisce una chiara gerarchia di pool di IP Address Manager:

1. Il pool di primo livello comprende l'intero spazio di indirizzi IP dell'organizzazione, ad esempio. `10.176.0.0/12`

1. I pool regionali sono destinati ad allocazioni specifiche della regione, ad esempio per. `10.176.0.0/15` `us-east-1`

1. I pool di unità aziendali sono allocazioni specifiche del dominio all'interno di ciascuno di essi. Regione AWS Ad esempio, l'unità operativa finanziaria della regione potrebbe avere. `us-east-1` `10.176.0.0/16`

1. I pool di ambienti sono allocazioni specifiche per diversi ambienti. Ad esempio, l'unità operativa finanziaria della `us-east-1` regione potrebbe disporre di un ambiente `10.176.0.0/18` di produzione.

Questa topologia di distribuzione distribuisce geograficamente le risorse di IP Address Manager mantenendo il controllo centralizzato. Le sue caratteristiche sono le seguenti:
+ IP Address Manager viene distribuito in un unico sistema primario Regione AWS.
+ Le regioni aggiuntive vengono registrate come [aree operative](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-region.html), in cui IP Address Manager può gestire le risorse.
+ Ogni regione operativa riceve un pool di indirizzi dedicato dal pool di livello superiore.
+ Le risorse in tutte le regioni operative sono gestite centralmente tramite IP Address Manager nella regione principale.
+ Ogni pool regionale ha una proprietà locale legata alla relativa regione per aiutarti ad allocare correttamente le risorse.

*Convalida avanzata dell'intervallo CIDR*

Questa soluzione è progettata per impedire l'implementazione di configurazioni non valide. Quando si distribuiscono i pool tramite Terraform, durante la fase del piano Terraform viene convalidato quanto segue:
+ Verifica che tutti gli intervalli CIDR dell'ambiente siano contenuti negli intervalli CIDR dell'unità aziendale principale
+ Conferma che tutti gli intervalli CIDR delle unità aziendali sono contenuti negli intervalli CIDR regionali principali
+ Verifica che tutti gli intervalli CIDR regionali siano contenuti negli intervalli CIDR di primo livello
+ Verifica la presenza di intervalli CIDR sovrapposti all'interno dello stesso livello gerarchico
+ Convalida la corretta mappatura degli ambienti nelle rispettive unità aziendali

*Allocazione dell'intervallo CIDR*

Il diagramma seguente mostra un esempio di come gli sviluppatori o gli amministratori possono creare nuovi indirizzi IP VPCs e allocarli dai livelli del pool.

![\[Un ambito privato e quattro livelli di pool in una singola regione AWS in un account di rete.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/images/pattern-img/780e344e-37f7-4b70-8d7c-94ec67a29305/images/7c3de2e3-e71b-4fc0-abcd-7e88cfab5c87.png)


Il diagramma mostra il flusso di lavoro seguente:

1. Tramite il Console di gestione AWS AWS CLI, o tramite infrastructure as code (IaC), uno sviluppatore o un amministratore richiede il successivo intervallo CIDR disponibile nel pool di `AY3` ambienti.

1. IP Address Manager alloca il successivo intervallo CIDR disponibile in quel pool al `AY3-4` VPC. Questo intervallo CIDR non può più essere utilizzato.

**Automazione e scalabilità**

Questa soluzione è progettata per la scalabilità come segue:
+ **Espansione regionale**: aggiungi nuove regioni estendendo la configurazione Terraform con ulteriori voci del pool regionale.
+ **Crescita delle unità aziendali**: supporta nuove unità aziendali aggiungendole alla mappa di configurazione della BU.
+ **Flessibilità dell'ambiente**: configura diversi tipi di ambiente, come lo sviluppo o la produzione, in base alle esigenze organizzative.
+ **Supporto per più account**: condividi i pool tra tutti gli account dell'organizzazione tramite AWS RAM.
+ Provisioning **VPC automatizzato: integrazione con i flussi di lavoro di provisioning** VPC per automatizzare l'allocazione degli intervalli CIDR.

La struttura gerarchica consente inoltre diverse scale di delega e controllo, come le seguenti:
+ Gli amministratori di rete potrebbero gestire i pool di primo livello e quelli regionali.
+ I team IT delle unità aziendali potrebbero aver delegato il controllo dei rispettivi pool.
+ I team applicativi potrebbero utilizzare gli indirizzi IP dei pool di ambienti designati.

**Nota**  
Puoi anche integrare questa soluzione con [AWS Control Tower Account Factory for Terraform (AFT).](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html) Per ulteriori informazioni, vedere *Integrazione con AFT* nella sezione [Informazioni aggiuntive](#multi-region-ipam-architecture-additional) di questo modello.

## Tools (Strumenti)
<a name="multi-region-ipam-architecture-tools"></a>

**Servizi AWS**
+ [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) ti CloudWatch aiuta a monitorare i parametri delle tue AWS risorse e delle applicazioni su cui esegui AWS in tempo reale.
+ [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) è uno strumento open source che ti aiuta a interagire Servizi AWS tramite comandi nella shell della riga di comando.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)è un servizio di gestione degli account che consente di consolidare più account Account AWS in un'organizzazione da creare e gestire centralmente.
+ [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) ti aiuta a condividere in modo sicuro le tue risorse Account AWS per ridurre il sovraccarico operativo e fornire visibilità e verificabilità.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) ti aiuta a lanciare AWS risorse in una rete virtuale che hai definito. Questa rete virtuale è simile a una comune rete da gestire all'interno del proprio data center, ma con i vantaggi dell'infrastruttura scalabile di AWS. [IP Address Manager](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html) è una funzionalità di Amazon VPC. Ti aiuta a pianificare, tracciare e monitorare gli indirizzi IP per i tuoi AWS carichi di lavoro.

**Altri strumenti**
+ [HashiCorp Terraform](https://www.terraform.io/docs) è uno strumento Infrastructure as Code (IaC) che consente di utilizzare il codice per fornire e gestire l'infrastruttura e le risorse cloud.

**Archivio di codici**

Il codice per questo modello è disponibile nel [Sample Terraform Implementation for Hierarchical IPAM](https://github.com/aws-samples/sample-amazon-vpc-ipam-terraform) sul repository on. AWS** GitHub** La struttura del repository include:
+ **Modulo root**: orchestrazione della distribuzione e variabili di input.
+ **Modulo IPAM**: implementazione principale dell'architettura descritta in questo modello.
+ **Modulo Tags**: etichettatura standardizzata per tutte le risorse.

## Best practice
<a name="multi-region-ipam-architecture-best-practices"></a>

Considerate le seguenti best practice per la pianificazione della rete:
+ **Pianifica prima**: pianifica accuratamente lo spazio degli indirizzi IP prima dell'implementazione. Per ulteriori informazioni, consulta [Piano per il provisioning degli indirizzi IP](https://docs.aws.amazon.com/vpc/latest/ipam/planning-ipam.html).
+ **Evita la sovrapposizione degli intervalli CIDR: assicurati che gli intervalli** CIDR di ogni livello non si sovrappongano.
+ **Riserva spazio nel buffer**: alloca sempre intervalli CIDR più ampi di quelli immediatamente necessari per far fronte alla crescita.
+ **Documenta l'allocazione degli indirizzi IP**: conserva la documentazione della tua strategia di allocazione degli indirizzi IP.

Considerate le seguenti best practice di implementazione:
+ **Inizia con la non produzione**: esegui prima l'implementazione in ambienti non di produzione.
+ **Usa la gestione dello stato di Terraform**: implementa l'archiviazione e il blocco dello stato remoti. Per ulteriori informazioni, consulta [Archiviazione e blocco dello stato](https://developer.hashicorp.com/terraform/language/state/backends) nella documentazione di Terraform.
+ **Implementa il controllo della versione**: controlla la versione di tutto il codice Terraform.
+ ** CI/CD Implementazione dell'integrazione**: utilizza pipeline di integrazione continua e distribuzione continua (CI/CD) per implementazioni ripetibili.

Considerate le seguenti best practice operative:
+ **Abilita l'importazione automatica**: configura un pool di IP Address Manager per scoprire e importare automaticamente le risorse esistenti. Segui le istruzioni in [Modifica un pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/mod-pool-ipam.html) per attivare l'importazione automatica.
+ **Monitora l'utilizzo degli indirizzi IP**: imposta allarmi per le soglie di utilizzo degli indirizzi IP. Per ulteriori informazioni, consulta [Monitorare l'IPAM con Amazon CloudWatch](https://docs.aws.amazon.com/vpc/latest/ipam/cloudwatch-ipam.html).
+ **Verifica periodica**: verifica periodicamente l'utilizzo e la conformità degli indirizzi IP. Per ulteriori informazioni, consulta [Monitoraggio dell'utilizzo degli indirizzi IP in IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tracking-ip-addresses-ipam.html).
+ **Pulisci le allocazioni inutilizzate: rilascia le allocazioni degli** indirizzi IP quando le risorse vengono disattivate. [Per ulteriori informazioni, consulta Deprovisioning from a pool. CIDRs ](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html)

Considerate le seguenti best practice di sicurezza:
+ **Implementa il privilegio minimo**: utilizza i ruoli IAM con le autorizzazioni minime richieste. Per ulteriori informazioni, consulta le [best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) e la [gestione delle identità e degli accessi in](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam.html) IPAM.
+ **Utilizza le politiche di controllo dei servizi**: implementa le politiche di controllo dei servizi (SCPs) per applicare l'utilizzo di IP Address Manager nella tua organizzazione. Per ulteriori informazioni, consulta Implementare [l'uso di IPAM per la creazione di VPC](https://docs.aws.amazon.com/vpc/latest/ipam/scp-ipam.html) con. SCPs
+ **Controlla la condivisione delle risorse**: gestisci con attenzione l'ambito della condivisione delle risorse di IP Address Manager in. AWS RAM Per ulteriori informazioni, consulta [Condividere un pool IPAM utilizzando AWS RAM](https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html).
+ **Applica i tag**: implementa i tag obbligatori per tutte le risorse relative a IP Address Manager. [Per ulteriori informazioni, consulta *Strategia di tagging* nella sezione Informazioni aggiuntive.](#multi-region-ipam-architecture-additional)

## Epiche
<a name="multi-region-ipam-architecture-epics"></a>

### Configura un account amministratore delegato per IP Address Manager
<a name="set-up-a-delegated-administrator-account-for-ip-address-manager"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Abilita AWS Organizations le funzionalità. | Assicurati che tutte AWS Organizations le funzionalità siano abilitate. Per istruzioni, vedi [Abilitazione di tutte le funzionalità per un'organizzazione AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) nella AWS Organizations documentazione. | Amministratore AWS | 
| Abilita la condivisione delle risorse in AWS RAM. | Utilizzando AWS CLI, inserisci il seguente comando per abilitare la condivisione AWS RAM delle risorse per la tua organizzazione:<pre>aws ram enable-sharing-with-aws-organization</pre>Per ulteriori informazioni, consulta [Abilitare la condivisione delle risorse AWS Organizations nella](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) AWS RAM documentazione. | Amministratore AWS | 
| Designare un amministratore per IP Address Manager. | Dall'account di gestione dell'organizzazione, utilizzando AWS CLI, immettete il seguente comando, `123456789012` dov'è l'ID dell'account che amministrerà IP Address Manager:<pre>aws ec2 enable-ipam-organization-admin-account \<br />    --delegated-admin-account-id 123456789012</pre>In genere, un account di rete o di hub di rete viene utilizzato come amministratore delegato per IP Address Manager.Per ulteriori informazioni, vedere [Integrazione di IPAM con gli account di un' AWS organizzazione](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) nella documentazione di IP Address Manager. | Amministratore AWS | 

### Implementa l'infrastruttura
<a name="deploy-the-infrastructure"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Definire l'architettura di rete. | Definite e documentate l'architettura di rete, compresi gli intervalli CIDR per regioni, unità aziendali e ambienti. Per ulteriori informazioni, consulta [Piano per il provisioning degli indirizzi IP](https://docs.aws.amazon.com/vpc/latest/ipam/planning-ipam.html) nella documentazione di IP Address Manager. | Ingegnere di rete | 
| Clonare il repository. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/multi-region-ipam-architecture.html) | DevOps ingegnere | 
| Configura le variabili. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/multi-region-ipam-architecture.html) | Ingegnere di rete, Terraform | 
| Implementa le risorse di IP Address Manager. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/multi-region-ipam-architecture.html) | Terraform | 
| Convalida la distribuzione. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/multi-region-ipam-architecture.html) | General AWS, ingegnere di rete | 

### Crea VPCs e configura il monitoraggio
<a name="create-vpcs-and-set-up-monitoring"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Crea un VPC. | Segui i passaggi in [Creare un VPC nella documentazione](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) di Amazon VPC. Quando raggiungi la fase di scelta di un intervallo CIDR per il VPC, alloca il successivo disponibile da uno dei tuoi pool regionali, aziendali e ambientali. | General AWS, amministratore di rete, ingegnere di rete | 
| Convalida l'allocazione dell'intervallo CIDR. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/multi-region-ipam-architecture.html) | General AWS, amministratore di rete, ingegnere di rete | 
| Monitora il gestore degli indirizzi IP. | Configura il monitoraggio e gli allarmi relativi all'allocazione delle risorse di IP Address Manager. Per ulteriori informazioni e istruzioni, consulta [Monitoraggio dell'IPAM con Amazon CloudWatch](https://docs.aws.amazon.com/vpc/latest/ipam/cloudwatch-ipam.html) e [Monitoraggio dell'utilizzo del CIDR per risorsa](https://docs.aws.amazon.com/vpc/latest/ipam/monitor-cidr-compliance-ipam.html) nella documentazione di IP Address Manager. | Informazioni generali su AWS | 
| Imponi l'uso di IP Address Manager. | Crea una policy di controllo dei servizi (SCP) AWS Organizations che richieda ai membri dell'organizzazione di utilizzare IP Address Manager quando creano un VPC. Per istruzioni, consulta [Implementare l'uso di IPAM per la creazione di VPC SCPs nella documentazione di](https://docs.aws.amazon.com/vpc/latest/ipam/scp-ipam.html) IP Address Manager. | AWS generale, amministratore AWS | 

## risoluzione dei problemi
<a name="multi-region-ipam-architecture-troubleshooting"></a>


| Problema | Soluzione | 
| --- | --- | 
| Terraform fallisce con la risorsa IP Address Manager non trovata | Assicurati che l'account amministratore di IP Address Manager sia delegato correttamente e che il tuo AWS provider sia autenticato su quell'account. | 
| L'allocazione dell'intervallo CIDR non riesce | Verifica che l'intervallo CIDR richiesto rientri nell'intervallo disponibile del pool di IP Address Manager e non si sovrapponga alle allocazioni esistenti. | 
| AWS RAM problemi di condivisione | Verifica che la condivisione delle risorse sia abilitata per la tua AWS organizzazione. Verifica che nella condivisione venga utilizzato il principale corretto, l'organizzazione Amazon Resource Name (ARN). AWS RAM  | 
| Errori di convalida della gerarchia del pool | Assicurati che gli intervalli CIDR del pool secondario siano contenuti correttamente negli intervalli CIDR del pool principale e non si sovrappongano ai pool di pari livello. | 
| Il limite di quota di IP Address Manager è stato superato | Richiedere un aumento della quota per i pool di IP Address Manager. Per ulteriori informazioni, consulta [Richiesta di un aumento delle quote nella ](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)Guida per l’utente di Service Quotas**. | 

## Risorse correlate
<a name="multi-region-ipam-architecture-resources"></a>

**Servizio AWS documentazione**
+ [Documentazione di Amazon VPC IP Address Manager](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html)
+ [AWS Resource Access Manager documentazione](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)
+ [AWS Organizations documentazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)

**AWS post sul blog**
+ [Gestione di pool di IP in tutte VPCs le regioni utilizzando Amazon VPC IP Address Manager](https://aws.amazon.com/blogs/networking-and-content-delivery/managing-ip-pools-across-vpcs-and-regions-using-amazon-vpc-ip-address-manager/)
+ [Gestione e controllo degli indirizzi di rete su larga scala con Amazon VPC IP Address Manager](https://aws.amazon.com/blogs/aws/network-address-management-and-auditing-at-scale-with-amazon-vpc-ip-address-manager/)

**Video e tutorial**
+ [AWS re:Invent 2022: best practice per la progettazione di Amazon VPC e IPAM (0) NET31](https://www.youtube.com/watch?v=XrEHsy_8RYs)
+ [AWS re:Invent 2022: progettazione VPC avanzata e nuove funzionalità (01) NET4](https://www.youtube.com/watch?v=tbXTVpwx87o)

## Informazioni aggiuntive
<a name="multi-region-ipam-architecture-additional"></a>

**Integrazione con AFT**

Puoi integrare questa soluzione con AWS Control Tower Account Factory for Terraform (AFT) per assicurarti che gli account appena assegnati ricevano automaticamente le configurazioni di rete corrette. Implementando questa soluzione IPAM nell'account dell'hub di rete, i nuovi account creati tramite AFT possono fare riferimento ai pool di IP Address Manager condivisi durante la creazione. VPCs

Il seguente esempio di codice dimostra l'integrazione AFT nella personalizzazione di un account utilizzando Parameter Store: AWS Systems Manager 

```
# Get the IP Address Manager pool ID from Parameter Store
data "aws_ssm_parameter" "dev_ipam_pool_id" {
  name = "/org/network/ipam/finance/dev/pool-id"
}

# Create a VPC using the IP Address Manager pool
resource "aws_vpc" "this" {
  ipv4_ipam_pool_id   = data.aws_ssm_parameter.dev_ipam_pool_id.value
  ipv4_netmask_length = 24
  
  tags = {
    Name = "aft-account-vpc"
  }
}
```

**Strategia di assegnazione tag**

La soluzione implementa una strategia di tagging completa per facilitare la gestione delle risorse. Il seguente esempio di codice ne illustra l'utilizzo:

```
# Example tag configuration
module "tags" {
  source = "./modules/tags"
  
  # Required tags
  product_name  = "enterprise-network"
  feature_name  = "ipam"
  org_id        = "finance"
  business_unit = "network-operations"
  owner         = "network-team"
  environment   = "prod"
  repo          = "https://github.com/myorg/ipam-terraform"
  branch        = "main"
  cost_center   = "123456"
  dr_tier       = "tier1"
  
  # Optional tags
  optional_tags = {
    "project"    = "network-modernization"
    "stack_role" = "infrastructure"
  }
}
```

Questi tag vengono applicati automaticamente a tutte le risorse di IP Address Manager. Ciò facilita la governance, l'allocazione dei costi e la gestione delle risorse coerenti.