

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come integrare IPAM con account in un’organizzazione AWS
<a name="enable-integ-ipam"></a>

Facoltativamente, puoi seguire i passaggi descritti in questa sezione per integrare IPAM con AWSOrganizations e delegare un account membro come l'account IPAM.

L'account IPAM è responsabile della creazione e dell'utilizzo di un IPAM per gestire e monitorare l'uso dell'indirizzo IP.

Integrare IPAM con AWS Organizations e delegare un amministratore IPAM presenta i seguenti vantaggi:
+ **Condividi i pool IPAM con la tua organizzazione**: Quando si delega un account IPAM, IPAM abiliterà altri account membro di AWS Organizations nell'organizzazione ad assegnare i CIDR dai pool IPAM condivisi utilizzando AWS Resource Access Manager (RAM). Per ulteriori informazioni su come configurare un'organizzazione, consulta [Cos'è AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) nella *Guida per l'utente di AWS Organizations*.
+ **Monitora l'utilizzo degli indirizzi IP nella tua organizzazione**: Quando si delega un account IPAM, viene concessa l'autorizzazione a IPAM per monitorare l'utilizzo dell'IP in tutti gli account. Di conseguenza, IPAM importa automaticamente i CIDR utilizzati dai VPC esistenti in altri account membri di AWS Organizations all'interno di IPAM.

Se non si delega un account membro di AWS Organizations come account IPAM, IPAM monitorerà le risorse solo nell'account AWS utilizzato per creare l'IPAM.

**Nota**  
Quando si integra con AWS Organizations:  
È necessario abilitare l'integrazione con AWS Organizations utilizzando IPAM nella console di gestione AWS o il comando [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) della AWS CLI. Ciò garantisce la creazione del ruolo collegato ai servizi `AWSServiceRoleForIPAM`. Se abiliti l'accesso attendibile con AWS Organizations utilizzando la console di AWSOrganizations o il comando [register-delegated-administrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/register-delegated-administrator.html) della AWS CLI, il ruolo collegato ai servizi `AWSServiceRoleForIPAM` non viene creato e non è possibile gestire o monitorare le risorse all'interno dell'organizzazione.
**L'account IPAM deve essere un account membro di AWS Organizations.** Non è possibile utilizzare l'account di gestione di AWS Organizations come account IPAM. Per verificare se IPAM è già integrato con AWS Organizations, utilizza i passaggi seguenti e visualizza i dettagli dell'integrazione in *Impostazioni dell'organizzazione*.
IPAM addebita ogni indirizzo IP attivo monitorato negli account membri dell'organizzazione. Per ulteriori informazioni sui prezzi, consulta [Prezzi di IPAM](https://aws.amazon.com/vpc/pricing/).
E' necessario disporre di un account in AWS Organizations e un account di gestione configurato con uno o più account membro. Per ulteriori informazioni sui vari tipi di account, consultare [ Terminologia e concetti](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations*. Per ulteriori informazioni sulla configurazione di un'organizzazione, consultare [Nozioni di base su AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html).
L'account IPAM deve disporre di un ruolo IAM che ha una policy IAM collegata che consenta l'operazione `iam:CreateServiceLinkedRole`. Con l'IPAM, si crea automaticamente il ruolo collegato al servizio AWSServiceRoloforIPAM.
L'associato all'account di gestione di AWS Organizations deve utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate:  
`ec2:EnableIpamOrganizationAdminAccount`
`organizations:EnableAwsServiceAccess`
`organizations:RegisterDelegatedAdministrator`
`iam:CreateServiceLinkedRole`
Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) nella *Guida per l'utente di IAM*.
L'utente associato all'account di gestione di AWS Organizations può utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate per elencare gli amministratori delegati attuali di AWS Organizations: `organizations:ListDelegatedAdministrators`

------
#### [ AWS Management Console ]

**Per selezionare un account IPAM**

1. Tramite l'account di gestione di AWS Organizations, apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. Nella Console di gestione AWS, scegliere la Regione AWS in cui si desidera utilizzare IPAM.

1. Nel riquadro di navigazione, seleziona **Impostazioni organizzazione**.

1. L'opzione **Delega** è disponibile solo se hai effettuato l'accesso alla console come account di gestione di AWS Organizations. Scegli **Delega**. 

1. Immettere l'ID dell'account AWS per un account IPAM. L'amministratore IPAM deve essere un account membro di AWS Organizations.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Per delegare un account amministratore IPAM utilizzando AWS CLI, utilizza il comando seguente: [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)

------

Quando si delega un account membro di Organizations come account IPAM, IPAM creerà automaticamente un ruolo IAM collegato al servizio in tutti gli account membri dell'organizzazione. IPAM monitora l'utilizzo dell'indirizzo IP in questi account assumendo il ruolo IAM collegato al servizio in ciascun account membro, individuando le risorse e i relativi CIDR e integrandoli con IPAM. Le risorse all'interno di tutti gli account membri saranno individuabili dall'IPAM indipendentemente dalla loro Unità Organizzativa. Se sono presenti account membri che hanno creato un VPC, ad esempio, vedrai il VPC e il relativo CIDR nella sezione Risorse della console IPAM.

**Importante**  
Il ruolo dell'account di gestione AWS Organizations che ha delegato l'amministratore IPAM è ora completo. Per continuare a utilizzare IPAM, l'account amministratore IPAM deve accedere all'IPAM di Amazon VPC e creare un IPAM. 