

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Nozioni di base su IPAM
<a name="getting-started-ipam"></a>

Segui la procedura riportata in questo tutorial per iniziare a utilizzare IPAM. Questa sezione ha lo scopo di aiutarti a iniziare rapidamente a usare IPAM, ma il risultato dei passaggi in questa sezione potrebbe non soddisfare le tue esigenze. Per informazioni sui diversi modi per utilizzare IPAM, vedi [Pianificare il provisioning degli indirizzi IP](planning-ipam.md) e [Tutorial per Amazon VPC IP Address Manager](tutorials-ipam.md).

In questa sezione, il primo passaggio è accedere a IPAM e decidere se delegare un account IPAM. Alla fine di questa sezione, avrai creato un IPAM, creato più pool di indirizzi IP e assegnato un CIDR in un pool a un VPC.

**Topics**
+ [Accedi a IPAM](access-ipam.md)
+ [Configura le opzioni di integrazione per IPAM](choose-single-user-or-orgs-ipam.md)
+ [Crea un IPAM](create-ipam.md)
+ [Pianificare il provisioning degli indirizzi IP](planning-ipam.md)
+ [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md)

# Accedi a IPAM
<a name="access-ipam"></a>

Come con altri servizi AWS, puoi creare, accedere e gestire il tuo IPAM utilizzando i seguenti metodi:
+ **Console di gestione AWS**: fornisce un'interfaccia web da utilizzare per creare e gestire il tuo IPAM. Consulta [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).
+ **AWS Command Line Interface (AWS CLI)**: fornisce i comandi per una vasta gamma di servizi AWS, tra cui Amazon VPC. La AWS CLI è supportata su Windows, macOS e Linux. Per ottenere la AWS CLI, consulta [AWS Command Line Interface](https://aws.amazon.com/cli/).
+ **SDK di AWS**: fornisce API specifiche per le lingue. Gli SDK di AWS gestiscono molti dei dettagli della connessione, ad esempio il calcolo delle firme, la gestione dei nuovi tentativi di richiesta e la gestione degli errori. Per ulteriori informazioni, consulta [SDK di AWS](https://aws.amazon.com/tools/#SDKs).
+ **API della query**: fornisce operazioni API di basso livello accessibili tramite richieste HTTPS. L'utilizzo dell'API della query è il modo più diretto di accedere a IPAM. Tuttavia, richiede che l'applicazione gestisca dettagli di basso livello, come la generazione dell'hash per firmare la richiesta e la gestione degli errori. Per ulteriori informazioni, consulta le operazioni IPAM di Amazon, nella [Documentazione di riferimento delle API di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).

Questa guida si concentra principalmente sull'utilizzo della Console di gestione AWS per creare, accedere e gestire il tuo IPAM. In ogni descrizione su come completare un processo nella console sono inclusi i link al *Riferimento ai comandi AWS CLI* per consentire di svolgere le stesse attività con la AWS CLI.

Se utilizzi IPAM per la prima volta, consulta [Funzionamento di IPAM](how-it-works-ipam.md) per conoscere il ruolo di IPAM in Amazon VPC e quindi continua con le istruzioni in [Configura le opzioni di integrazione per IPAM](choose-single-user-or-orgs-ipam.md).

# Configura le opzioni di integrazione per IPAM
<a name="choose-single-user-or-orgs-ipam"></a>

Questa sezione descrive le opzioni per l'integrazione di IPAM con AWS Organizations o con altri account AWS o per il suo utilizzo con un singolo account AWS.

Prima di iniziare a utilizzare IPAM, è necessario scegliere una delle opzioni in questa sezione per consentire a IPAM di monitorare i CIDR associati alle risorse di rete EC2 e archiviare i parametri:
+ Per abilitare l’integrazione di un IPAM con AWS Organizations per consentire al servizio IPAM di Amazon VPC di gestire e monitorare le risorse di rete create da tutti gli account membri delle organizzazioni AWS, consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md).
+ Dopo l'integrazione con AWS Organizations, per integrare un IPAM con account esterni all'organizzazione, consulta [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md).
+ Per usare un singolo account AWS con IPAM e abilitare il servizio IPAM di Amazon VPC per gestire e monitorare le risorse di rete create con il singolo account, consulta [Utilizza IPAM con un singolo account](enable-single-user-ipam.md).

Se non scegli una di queste opzioni, puoi comunque creare risorse IPAM come ad esempio i pool, ma non vedrai i parametri nel pannello di controllo e non sarai in grado di monitorare lo stato delle risorse.

**Topics**
+ [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)
+ [Come integrare IPAM con account esterni alla tua organizzazione](enable-integ-ipam-outside-org.md)
+ [Utilizza IPAM con un singolo account](enable-single-user-ipam.md)

# Come integrare IPAM con account in un’organizzazione AWS
<a name="enable-integ-ipam"></a>

Facoltativamente, puoi seguire i passaggi descritti in questa sezione per integrare IPAM con AWSOrganizations e delegare un account membro come l'account IPAM.

L'account IPAM è responsabile della creazione e dell'utilizzo di un IPAM per gestire e monitorare l'uso dell'indirizzo IP.

Integrare IPAM con AWS Organizations e delegare un amministratore IPAM presenta i seguenti vantaggi:
+ **Condividi i pool IPAM con la tua organizzazione**: Quando si delega un account IPAM, IPAM abiliterà altri account membro di AWS Organizations nell'organizzazione ad assegnare i CIDR dai pool IPAM condivisi utilizzando AWS Resource Access Manager (RAM). Per ulteriori informazioni su come configurare un'organizzazione, consulta [Cos'è AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) nella *Guida per l'utente di AWS Organizations*.
+ **Monitora l'utilizzo degli indirizzi IP nella tua organizzazione**: Quando si delega un account IPAM, viene concessa l'autorizzazione a IPAM per monitorare l'utilizzo dell'IP in tutti gli account. Di conseguenza, IPAM importa automaticamente i CIDR utilizzati dai VPC esistenti in altri account membri di AWS Organizations all'interno di IPAM.

Se non si delega un account membro di AWS Organizations come account IPAM, IPAM monitorerà le risorse solo nell'account AWS utilizzato per creare l'IPAM.

**Nota**  
Quando si integra con AWS Organizations:  
È necessario abilitare l'integrazione con AWS Organizations utilizzando IPAM nella console di gestione AWS o il comando [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) della AWS CLI. Ciò garantisce la creazione del ruolo collegato ai servizi `AWSServiceRoleForIPAM`. Se abiliti l'accesso attendibile con AWS Organizations utilizzando la console di AWSOrganizations o il comando [register-delegated-administrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/register-delegated-administrator.html) della AWS CLI, il ruolo collegato ai servizi `AWSServiceRoleForIPAM` non viene creato e non è possibile gestire o monitorare le risorse all'interno dell'organizzazione.
**L'account IPAM deve essere un account membro di AWS Organizations.** Non è possibile utilizzare l'account di gestione di AWS Organizations come account IPAM. Per verificare se IPAM è già integrato con AWS Organizations, utilizza i passaggi seguenti e visualizza i dettagli dell'integrazione in *Impostazioni dell'organizzazione*.
IPAM addebita ogni indirizzo IP attivo monitorato negli account membri dell'organizzazione. Per ulteriori informazioni sui prezzi, consulta [Prezzi di IPAM](https://aws.amazon.com/vpc/pricing/).
E' necessario disporre di un account in AWS Organizations e un account di gestione configurato con uno o più account membro. Per ulteriori informazioni sui vari tipi di account, consultare [ Terminologia e concetti](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations*. Per ulteriori informazioni sulla configurazione di un'organizzazione, consultare [Nozioni di base su AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html).
L'account IPAM deve disporre di un ruolo IAM che ha una policy IAM collegata che consenta l'operazione `iam:CreateServiceLinkedRole`. Con l'IPAM, si crea automaticamente il ruolo collegato al servizio AWSServiceRoloforIPAM.
L'associato all'account di gestione di AWS Organizations deve utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate:  
`ec2:EnableIpamOrganizationAdminAccount`
`organizations:EnableAwsServiceAccess`
`organizations:RegisterDelegatedAdministrator`
`iam:CreateServiceLinkedRole`
Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) nella *Guida per l'utente di IAM*.
L'utente associato all'account di gestione di AWS Organizations può utilizzare un ruolo IAM che ha le seguenti operazioni di policy IAM collegate per elencare gli amministratori delegati attuali di AWS Organizations: `organizations:ListDelegatedAdministrators`

------
#### [ AWS Management Console ]

**Per selezionare un account IPAM**

1. Tramite l'account di gestione di AWS Organizations, apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. Nella Console di gestione AWS, scegliere la Regione AWS in cui si desidera utilizzare IPAM.

1. Nel riquadro di navigazione, seleziona **Impostazioni organizzazione**.

1. L'opzione **Delega** è disponibile solo se hai effettuato l'accesso alla console come account di gestione di AWS Organizations. Scegli **Delega**. 

1. Immettere l'ID dell'account AWS per un account IPAM. L'amministratore IPAM deve essere un account membro di AWS Organizations.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.
+ Per delegare un account amministratore IPAM utilizzando AWS CLI, utilizza il comando seguente: [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)

------

Quando si delega un account membro di Organizations come account IPAM, IPAM creerà automaticamente un ruolo IAM collegato al servizio in tutti gli account membri dell'organizzazione. IPAM monitora l'utilizzo dell'indirizzo IP in questi account assumendo il ruolo IAM collegato al servizio in ciascun account membro, individuando le risorse e i relativi CIDR e integrandoli con IPAM. Le risorse all'interno di tutti gli account membri saranno individuabili dall'IPAM indipendentemente dalla loro Unità Organizzativa. Se sono presenti account membri che hanno creato un VPC, ad esempio, vedrai il VPC e il relativo CIDR nella sezione Risorse della console IPAM.

**Importante**  
Il ruolo dell'account di gestione AWS Organizations che ha delegato l'amministratore IPAM è ora completo. Per continuare a utilizzare IPAM, l'account amministratore IPAM deve accedere all'IPAM di Amazon VPC e creare un IPAM. 

# Come integrare IPAM con account esterni alla tua organizzazione
<a name="enable-integ-ipam-outside-org"></a>

Questa sezione spiega come integrare il tuo IPAM con account AWS esterni alla tua organizzazione. Per completare la procedura riportata in questa sezione, è necessario avere già completato la procedura descritta in [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md) e avere già delegato un account IPAM.

L'integrazione di IPAM con account AWS esterni alla tua organizzazione consente di effettuare le seguenti operazioni:
+ Gestisci indirizzi IP esterni alla tua organizzazione da un singolo account IPAM.
+ Condividere pool IPAM con servizi di terzi ospitati da altri account AWS in altre AWS Organizations.

Una volta integrato un IPAM con account AWS esterni alla tua organizzazione, puoi condividere un pool IPAM direttamente con gli account desiderati di altre organizzazioni.

**Topics**
+ [Considerazioni e limitazioni](enable-integ-ipam-outside-org-considerations.md)
+ [Panoramica del processo](enable-integ-ipam-outside-org-process.md)

# Considerazioni e limitazioni
<a name="enable-integ-ipam-outside-org-considerations"></a>

Questa sezione include considerazioni e limitazioni per l'integrazione di IPAM con account esterni alla tua organizzazione:
+ Quando condividi un rilevamento delle risorse con un altro account, gli unici dati che vengono scambiati sono l'indirizzo IP e i dati di monitoraggio dello stato dell'account. Puoi visualizzare questi dati prima della condivisione utilizzando i comandi CLI [get-ipam-discovered-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html) e [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) oppure le API [GetIpamDiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html) e [GetIpamDiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html).. Per i rilevamenti delle risorse che monitorano le risorse in un'organizzazione, non vengono condivisi dati dell'organizzazione (ad esempio i nomi delle unità organizzative nella tua organizzazione).
+ Quando crei un rilevamento delle risorse, il rilevamento delle risorse monitora tutte le risorse visibili nell'account del proprietario. Se l'account del proprietario è un account AWS di un servizio di terzi che crea risorse per diversi suoi clienti, tali risorse verranno rilevate durante dal rilevamento delle risorse. Se l'account AWS di un servizio di terzi condivide il rilevamento delle risorse con un account AWS utente finale, l'utente finale potrà visualizzare le risorse degli altri clienti del servizio AWS di terzi. Per tale motivo, il servizio AWS di terzi parti deve prestare attenzione nella creazione e nella condivisione di rilevamenti delle risorse o deve utilizzare un account AWS separato per ogni cliente. 

# Panoramica del processo
<a name="enable-integ-ipam-outside-org-process"></a>

Questa sezione spiega come integrare il tuo IPAM con account AWS esterni alla tua organizzazione. Si riferisce agli argomenti trattati in altre sezioni di questa guida. Lascia visibile questa pagina e apri gli argomenti con i link seguenti in una nuova finestra i in modo da poter tornare a questa pagina per ottenere assistenza.

Quando integri un IPAM con account AWS esterni alla tua organizzazione, gli account AWS coinvolti nel processo sono quattro:
+ **Proprietario dell'organizzazione primaria**: l'account di gestione AWS Organizations per l'organizzazione 1.
+ **Account IPAM dell'organizzazione primaria**: l'account amministratore delegato IPAM per l'organizzazione 1.
+ **Proprietario dell'organizzazione secondaria**: l'account di gestione AWS Organizations per l'organizzazione 2.
+ **Account amministratore dell'organizzazione secondaria**: l'account amministratore delegato IPAM per l'organizzazione 2.

**Fasi**

1. Il proprietario dell'organizzazione primaria delega un membro della sua organizzazione come account IPAM dell'organizzazione primaria (consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)).

1. L'account IPAM dell'organizzazione primaria crea un IPAM (consulta [Crea un IPAM](create-ipam.md)).

1. Il proprietario dell'organizzazione secondaria delega un membro della sua organizzazione come account amministratore dell'organizzazione secondaria (consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md)).

1. L'account dell'organizzazione secondaria crea un rilevamento delle risorse e lo condivide con l'account IPAM dell'organizzazione primaria tramite AWS RAM (consulta [Crea un rilevamento di risorse da integrare con un altro IPAMCome creare un rilevamento delle risorse](res-disc-work-with-create.md) e[Condividi un rilevamento delle risorse con un altro account AWSCome condividere un rilevamento delle risorse](res-disc-work-with-share.md)). Il rilevamento delle risorse deve essere creato nella stessa regione di origine dell'IPAM dell'organizzazione primaria. 

1. L'account IPAM dell'organizzazione primaria accetta l'invito alla condivisione delle risorse tramite AWS RAM (consulta [Accettazione e rifiuto di inviti alla condivisione di risorse](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) nella *Guida per l'utente di AWS RAM*).

1. L'account IPAM dell'organizzazione primaria associa il rilevamento delle risorse al suo IPAM (consulta [Come associare un rilevamento delle risorse a un IPAM](res-disc-work-with-associate.md)).

1. A questo punto, l'account IPAM dell'organizzazione primaria può monitorare e/o gestire le risorse IPAM create dagli account nell'organizzazione secondaria.

1. (Facoltativo) L'account IPAM dell'organizzazione primaria condivide i pool IPAM con gli account dei membri nell'organizzazione secondaria (consulta [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md)).

1. (Facoltativo) Se l'account IPAM dell'organizzazione primaria desidera interrompere il rilevamento delle risorse nell'organizzazione secondaria, può annullare l'associazione del rilevamento delle risorse all'IPAM (consulta [Come annullare l'associazione di un rilevamento delle risorse](res-disc-work-with-disassociate.md)).

1. (Facoltativo) Se l'account amministratore dell'organizzazione secondaria desidera interrompere la partecipazione all'IPAM dell'organizzazione primaria, può annullare la condivisione del rilevamento delle risorse condivisa (consulta [Come aggiornare una condivisione di risorse AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) nella *Guida per l'utente di AWS RAM*) o eliminare il rilevamento delle risorse (consulta [Come eliminare un rilevamento delle risorse](res-disc-work-with-delete.md)).

# Utilizza IPAM con un singolo account
<a name="enable-single-user-ipam"></a>

Se si sceglie di non selezionare [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md), è possibile utilizzare IPAM da un solo account AWS.

Quando crei un IPAM nella sezione successiva, viene creato automaticamente un ruolo collegato per il servizio IPAM di Amazon VPC in AWS Identity and Access Management (IAM). 

I ruoli collegati ai servizi sono un tipo di ruolo IAM che consente ai servizi AWS di accedere ad altri servizi AWS per tuo conto. Semplificano quindi il processo di gestione delle autorizzazioni creando e gestendo automaticamente le autorizzazioni necessarie affinché servizi AWS specifici possano eseguire le operazioni richieste, semplificando la configurazione e l'amministrazione di questi servizi.

IPAM utilizza il ruolo collegato al servizio per monitorare e archiviare le metriche per i CIDR associati alle risorse di rete EC2. Per ulteriori informazioni sul ruolo collegato al servizio e su come IPAM ne fa uso, consulta [Ruoli collegati al servizio per IPAM](iam-ipam-slr.md).

**Importante**  
Se si utilizza IPAM con un singolo account AWS, è necessario assicurarsi che l'account AWS utilizzato per creare l'IPAM utilizzi un ruolo IAM con una policy collegata che consenta di effettuare l'operazione `iam:CreateServiceLinkedRole`. Con l'IPAM, si crea automaticamente il ruolo collegato al servizio AWSServiceRoloforIPAM. Per maggiori informazioni sulla gestione di policy IAM, consultare [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) nella *Guida per l'utente di IAM*. 

Una volta che il singolo account AWS ha il permesso di creare il ruolo collegato al servizio IPAM, visitare [Crea un IPAM](create-ipam.md).

# Crea un IPAM
<a name="create-ipam"></a>

Per creare un IPAM, segui i passaggi descritti in questa sezione. Se è stato delegato un amministratore IPAM, questi passaggi devono essere completati dall'account IPAM.

**Importante**  
Quando crei un IPAM, ti verrà chiesto di permettere a IPAM di replicare i dati dagli account fonte in un account IPAM delegato. Per integrare IPAM con AWS Organizations, IPAM richiede l'autorizzazione dell'utente per replicare i dettagli sull'utilizzo delle risorse e degli IP tra account (dagli account membro all'account membro IPAM delegato) e tra AWS regioni (dalle regioni operative alla regione di origine dell'IPAM). Per gli utenti IPAM con account singolo, è necessaria l'autorizzazione per replicare i dettagli di utilizzo delle risorse e dell'IP tra Regioni operative nella Regione di origine dell'IPAM.

Quando si crea l'IPAM, si scelgono le AWS regioni in cui l'IPAM è autorizzato a gestire l'indirizzo IP. CIDRs Queste AWS regioni sono chiamate regioni *operative*. IPAM rileva e monitora le risorse solo nelle AWS regioni selezionate come regioni operative. IPAM non archivia dati al di fuori delle Regioni operative selezionate.

La gerarchia di esempio seguente mostra come le AWS regioni assegnate al momento della creazione dell'IPAM influiranno sulle regioni che saranno disponibili per i pool creati in seguito.
+ **IPAM che opera nella AWS Regione 1 e nella Regione 2 AWS **
  + Ambito privato
    + Pool IPAM di alto livello
      + Pool IPAM Regionale nella **Regione AWS 2** 
        + Pool di sviluppo
          + Assegnazione per un VPC nella **Regione AWS 2**

Puoi creare un solo IPAM. Per ulteriori informazioni su come aumentare le quote relative all'IPAM, consulta [Quote per l'IPAM](quotas-ipam.md).

------
#### [ AWS Management Console ]

**Per creare un IPAM**

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nella console di AWS gestione, scegli la AWS regione in cui desideri creare l'IPAM. Crea l'IPAM nella tua Regione operativa principale.

1. Nella home page del servizio, scegli **Crea IPAM**.

1. Seleziona **Consenti a IP Address Manager di Amazon VPC di replicare i dati dagli account sorgente verso l'account IPAM delegato**. Se non si seleziona questa opzione, non sarà possibile creare un IPAM.

1. Scegli un **IPAM tier** (Livello IPAM). Per ulteriori informazioni sulle funzionalità disponibili in ogni livello e sui costi associati ai livelli, consulta la scheda IPAM nella [pagina dei prezzi di Amazon VPC](https://aws.amazon.com//vpc/pricing/).

1. In **Regioni operative**, seleziona le AWS regioni in cui questo IPAM può gestire e scoprire le risorse. La AWS regione in cui si sta creando l'IPAM è selezionata come una delle regioni operative per impostazione predefinita. Ad esempio, se stai creando questo IPAM in AWS Regione `us-east-1` ma desideri creare successivamente pool IPAM regionali che lo CIDRs forniscano VPCs `us-west-2`, seleziona qui. `us-west-2` Se si dimentica una Regione operativa, sarà possibile ritornarvi in un secondo momento e modificare le impostazioni IPAM.
**Nota**  
Se stai creando un IPAM nel livello gratuito, puoi selezionare più regioni operative per il tuo IPAM, ma l'unica funzionalità IPAM che sarà disponibile nelle regioni operative è [Informazioni sugli IP pubblici](view-public-ip-insights.md). Non puoi utilizzare altre funzionalità nel livello gratuito, come BYOIP, nelle regioni operative dell'IPAM. Puoi utilizzarle solo nella regione di origine dell'IPAM. Per utilizzare tutte le funzionalità IPAM nelle regioni operative, [crea un IPAM nel livello avanzato](mod-ipam-tier.md).

1. Scegli se vuoi abilitare il GUA **privato IPv6 **. CIDRs Per ulteriori informazioni su questa opzione, consulta [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md).

1. Seleziona questa opzione per abilitare la **modalità di misurazione.** Per ulteriori informazioni su questa opzione, consulta [Abilita la distribuzione dei costi](ipam-enable-cost-distro.md).

1. Scegli **Create IPAM** (Crea IPAM).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti AWS CLI comandi per creare, modificare e visualizzare i dettagli relativi al tuo IPAM:

1. Crea l'IPAM: [create-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam.html)

1. Visualizza l'IPAM che hai creato: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Visualizza gli ambiti creati automaticamente: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Modificare un IPAM esistente: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

------

Dopo aver completato questi passaggi, IPAM avrà fatto quanto segue:
+ Creato il tuo IPAM. È possibile visualizzare l'IPAM e le regioni operative attualmente selezionate selezionando IPAMs nel riquadro di navigazione a sinistra della console. 
+ Creato un ambito privato e uno pubblico. È possibile visualizzare gli ambiti scegliendo **Ambiti** nel pannello di navigazione. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

# Pianificare il provisioning degli indirizzi IP
<a name="planning-ipam"></a>

Segui la procedura descritta in questa sezione per pianificare il provisioning dell'indirizzo IP utilizzando i pool IPAM. Se hai configurato un account IPAM, questi passaggi dovrebbero essere completati da tale account. Il processo di creazione del pool è diverso per i pool in ambito pubblico e privato. Questa sezione include i passaggi per la creazione di un pool regionale in ambito privato. Per i tutorial su BYOIP e BYOASN, vedi [Tutorial](tutorials-ipam.md).

**Importante**  
Per utilizzare i pool IPAM negli account AWS, è necessario integrare IPAM con AWS Organizations o alcune funzioni potrebbero non funzionare correttamente. Per ulteriori informazioni, consulta [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md).

In IPAM, un pool è una raccolta di intervalli di indirizzi IP contigui (o CIDR). I pool IPAM consentono di organizzare gli indirizzi IP in base alle esigenze di routing e sicurezza. È possibile creare pool per Regioni AWS esterne alla tua Regione IPAM. Ad esempio, se si hanno esigenze di routing e sicurezza separate per le applicazioni di sviluppo e produzione, è possibile creare un pool per ciascuna.

Nel primo passaggio di questa sezione creerai un pool di livello superiore. Quindi, creerai un pool Regionale all'interno del pool di livello superiore. All'interno del pool Regionale è possibile creare pool aggiuntivi in base alle esigenze, come ad esempio pool di ambienti di produzione e sviluppo. Per impostazione predefinita, puoi creare pool fino a una profondità di 10. Per informazioni sulle quote IPAM, consulta [Quote per l'IPAM](quotas-ipam.md).

**Nota**  
I termini *effettuare il provisioning* e *assegnare* sono utilizzati in questa guida per l'utente e nella console IPAM. *Effettuare il provisioning* viene utilizzato quando si aggiunge un CIDR a un pool IPAM. *Assegnare* viene utilizzato quando si associa un CIDR da un pool IPAM a una risorsa.

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare completando i passaggi contenuti in questa sezione:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito privato
    + Pool di livello superiore
      + Pool IPAM Regionale nella Regione AWS 1
        + Pool di sviluppo
          + Assegnazione per un VPC

Questa struttura è un esempio di come si potrebbe voler utilizzare IPAM, ma è possibile utilizzare IPAM per soddisfare le esigenze della propria organizzazione. Per ulteriori informazioni sulle best practice, consulta [Best practice di Amazon VPC IP Address Manager](https://aws.amazon.com/blogs/networking-and-content-delivery/amazon-vpc-ip-address-manager-best-practices/). 

Se stai creando un unico pool IPAM, completa i passaggi descritti in [Creare un pool di primo livello IPv4](create-top-ipam.md), quindi passa a [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

**Topics**
+ [Esempio di piani di pool IPAM](planning-examples-ipam.md)
+ [Come creare pool IPv4](intro-create-ipv4-pools.md)
+ [Crea pool di indirizzi IPv6 in IPAM](intro-create-ipv6-pools.md)

# Esempio di piani di pool IPAM
<a name="planning-examples-ipam"></a>

Puoi usare IPAM per soddisfare le esigenze della tua organizzazione. In questa sezione vengono forniti esempi su come organizzare gli indirizzi IP. 

## IPv4 pool in più AWS regioni
<a name="w2aab9c15c23b5"></a>

L'esempio seguente mostra una gerarchia di pool IPAM per più AWS regioni all'interno di un pool di primo livello. Ogni pool AWS regionale include due pool di sviluppo IPAM, un pool per le risorse di sviluppo e un pool per le risorse di produzione.

![\[Esempio di gerarchia del pool IPAM 1\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-example-pool-base.png)


## IPv4 pool per più linee di business
<a name="w2aab9c15c23b7"></a>

L'esempio seguente mostra una gerarchia di pool IPAM per più linee di business all'interno di un pool di livello superiore. Ogni pool per ogni linea di attività contiene tre pool AWS regionali. Ogni pool Regionale ha due pool di sviluppo IPAM al suo interno, un pool per la pre-produzione e uno per la produzione di risorse.

![\[Esempio di gerarchia del pool IPAM 2\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-example-2-914px.png)


## IPv6 pool in una AWS regione
<a name="w2aab9c15c23b9"></a>

L'esempio seguente mostra una gerarchia di IPv6 pool IPAM per più linee di business all'interno di un pool regionale. Ogni pool regionale include tre pool IPAM, un pool per l'ambiente di sperimentazione (sandbox) delle risorse, uno per le risorse di sviluppo e uno per le risorse di produzione.

![\[Esempio di gerarchia del pool IPAM 3\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-example-34.png)


## Pool di sottoreti per più linee di business
<a name="w2aab9c15c23c11"></a>

L'esempio seguente mostra una gerarchia di pool di pianificazione delle risorse per più linee di business e pool di sottoreti di sviluppo / di produzione. Per ulteriori informazioni sulla pianificazione dello spazio degli indirizzi IP della sottorete utilizzando IPAM, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

![\[Esempio di gerarchia di pool IPAM 4\]](http://docs.aws.amazon.com/it_it/vpc/latest/ipam/images/ipam-example-pool-subnet-integ.png)


# Come creare pool IPv4
<a name="intro-create-ipv4-pools"></a>

Per creare una gerarchia di pool IPAM IPv4, segui i passaggi riportati in questa sezione.

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa sezione viene creata una gerarchia di pool IPAM IPv4:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito privato
    + Pool di livello superiore (10.0.0.0/8)
      + Pool regionale nella regione AWS 2 (10.0.0.0/16)
        + Pool di sviluppo (10.0.0.0/24)
          + Allocazione per un VPC (10.0.0.0/25)

Nell'esempio precedente, i CIDR utilizzati sono solo a scopo esemplificativo. Essi mostrano che ogni pool all'interno del pool di alto livello è dotato di una parte del CIDR di alto livello.

**Topics**
+ [Creare un pool di primo livello IPv4](create-top-ipam.md)
+ [Come creare un pool IPv4 regionale](create-reg-ipam.md)
+ [Come creare un pool IPv4 di sviluppo](create-dev-ipam.md)

# Creare un pool di primo livello IPv4
<a name="create-top-ipam"></a>

Segui i passaggi di questa sezione per creare un pool IPAM IPv4 di primo livello. Quando crei il pool, effettui il provisioning di un CIDR per il pool da utilizzare. Assegna, quindi, tale spazio a un'allocazione. Un'allocazione è un'assegnazione CIDR da un pool IPAM a un'altra risorsa o pool IPAM.

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa fase stai creando un pool Regionale IPAM:
+ IPAM che opera nella AWS Regione 1 e nella Regione 2 AWS 
  + Ambito privato
    + **Pool di livello superiore (10.0.0.0/8)**
      + Pool regionale nella AWS Regione 1 (10.0.0.0/16)
        + Pool di sviluppo per attività non produttive (10.0.0.0/24) VPCs
          + Allocazione per un VPC (10.0.0.0/25)

Nell'esempio precedente, quelli utilizzati sono solo esempi. CIDRs Essi mostrano che ogni pool all'interno del pool di alto livello è dotato di una parte del CIDR di alto livello.

Quando si crea un pool IPAM, è possibile configurare le regole per le assegnazioni effettuate all'interno del pool IPAM.

Le regole di assegnazione consentono di configurare quanto segue:
+ Se IPAM deve importare automaticamente CIDRs nel pool IPAM se li trova all'interno dell'intervallo CIDR di questo pool 
+ La lunghezza della netmask richiesta per le assegnazioni all'interno del pool
+ I tag richiesti per le risorse all'interno del pool
+ La località richiesta per le risorse all'interno del pool. La locale è la AWS regione in cui è disponibile un pool IPAM per le allocazioni.

Le regole di assegnazione determinano se le risorse sono conformi o non conformi. Per ulteriori informazioni sulla conformità, consulta [Monitoraggio dell'utilizzo del CIDR per risorsa](monitor-cidr-compliance-ipam.md).

**Importante**  
Esiste una regola implicita aggiuntiva che non viene visualizzata nelle regole di assegnazione. Se la risorsa si trova in un pool IPAM che è una risorsa condivisa in AWS Resource Access Manager (RAM), il proprietario della risorsa deve essere configurato come principale nella AWS RAM. Per ulteriori informazioni sulla condivisione di pool con RAM, consulta [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md).

L'esempio seguente mostra come utilizzare le regole di assegnazione per controllare l'accesso a un pool IPAM:

**Example**  
Quando crei i pool in base alle esigenze di routing e sicurezza, potresti voler permettere solo a determinate risorse di utilizzare un pool. In questi casi è possibile impostare una regola di assegnazione che indica che qualsiasi risorsa che desidera un CIDR da questo pool deve avere un tag che corrisponda ai requisiti del tag della regola di assegnazione. Ad esempio, è possibile impostare una regola di allocazione che stabilisca che solo VPCs con il tag *prod* può accedere CIDRs a un pool IPAM. È inoltre possibile impostare una regola che stabilisca che l' CIDRs allocazione da questo pool non può essere maggiore di /24. In questo caso, creare una risorsa utilizzando un CIDR superiore a /24 da questo pool viola una regola di assegnazione per il pool e la risorsa non viene creata. Le risorse esistenti con un CIDR superiore a /24 vengono contrassegnate come non conformi.  
Questo argomento spiega come creare un IPv4 pool di primo livello con un intervallo di indirizzi IP fornito da. AWS Se si desidera portare il proprio intervallo di IPv4 indirizzi a AWS (BYOIP), esistono dei prerequisiti. Per ulteriori informazioni, consulta [Tutorial: trasferisci i tuoi indirizzi IP su IPAM](tutorials-byoip-ipam.md).

------
#### [ AWS Management Console ]

**Per creare un pool**

1. Aprire la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli **Crea pool**.

1. Sotto la voce **Ambito IPAM** scegli l'ambito privato che vuoi utilizzare. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

   Per impostazione predefinita, quando si crea un pool viene selezionato l'ambito privato di default. I pool nell'ambito privato devono essere IPv4 pool. Le piscine in ambito pubblico possono essere le IPv4 nostre IPv6 piscine. L'ambito pubblico è destinato a tutti gli spazi pubblici.

1. (Facoltativo) Aggiungi un **Tag nome** e una descrizione per il pool.

1. In **Source** (Origine), scegli **IPAM scope** (Ambito IPAM).

1. In **Famiglia di indirizzi**, scegli **IPv4**.

1. In **Resource planning** (Pianificazione delle risorse), lascia selezionato **Plan IP space within the scope** (Pianifica spazio IP nell’ambito). Per ulteriori informazioni sull'utilizzo di questa opzione per la pianificazione dello spazio IP della sottorete in un VPC, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

1. Per la **Località**, scegli **Nessuna**. Imposterai la località sul pool Regionale.

   La lingua è la AWS regione in cui desideri che questo pool IPAM sia disponibile per le allocazioni. Ad esempio, è possibile assegnare un CIDR per un VPC solo da un pool IPAM che condivide una lingua con la Regione del VPC. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine dell’IPAM non è disponibile a causa di un’interruzione e il pool è in una località differente dalla regione di origine dell’IPAM, il pool può essere ancora utilizzato per assegnare gli indirizzi IP.

1. (Facoltativo) Puoi creare un pool senza CIDR, ma non potrai utilizzare il pool per le allocazioni fino a quando non avrai eseguito il provisioning di un CIDR per tale pool. Per effettuare il provisioning di un CIDR, scegli **Aggiungi nuovo CIDR**. Inserite un IPv4 CIDR per il provisioning del pool. Se desideri aggiungere il tuo intervallo di indirizzi IPv6 IP IPv4 o il tuo intervallo di indirizzi IP, AWS ci sono dei prerequisiti. Per ulteriori informazioni, consulta [Tutorial: trasferisci i tuoi indirizzi IP su IPAM](tutorials-byoip-ipam.md).

1. Scegli le regole di assegnazione facoltative per questo pool:
   + **Importazione automatica delle risorse rilevale**: questa opzione non è disponibile se la **Località** è impostata su **Nessuna**. Se selezionato, IPAM cercherà continuamente le risorse all'interno dell'intervallo CIDR di questo pool e le importerà automaticamente come assegnazioni nel tuo IPAM. Tenere presente quanto segue:
     + Le risorse CIDRs che verranno allocate per queste risorse non devono essere già assegnate ad altre risorse affinché l'importazione abbia esito positivo.
     + IPAM importerà un CIDR indipendentemente dalla conformità con le regole di allocazione del pool, in modo che una risorsa possa essere importata e successivamente contrassegnata come non conforme.
     + Se IPAM ne rileva più di uno CIDRs che si sovrappone, IPAM importerà solo il CIDR più grande.
     + Se IPAM ne rileva più di uno CIDRs con corrispondenza CIDRs, IPAM ne importerà in modo casuale solo uno.
**avvertimento**  
Dopo aver creato un IPAM, quando crei un VPC, scegli l'opzione di blocco CIDR allocato dall'IPAM. In caso contrario, il CIDR scelto per il VPC potrebbe sovrapporsi a un'allocazione CIDR IPAM.
Se hai già un cloud VPC allocato in un pool IPAM, un cloud VPC con un CIDR sovrapposto non può essere importato automaticamente. Ad esempio, se hai un VPC con CIDR 10.0.0.0/26 allocato in un pool IPAM, non puoi importare un VPC con CIDR 10.0.0.0/23 (che si sovrapporrebbe al CIDR 10.0.0.0/26).
L’importazione automatica in IPAM delle allocazioni CIDR dei VPC esistenti richiede tempo.
   + **Lunghezza minima della netmask**: la lunghezza minima della netmask richiesta affinché le assegnazioni CIDR in questo pool IPAM siano conformi e il blocco CIDR di dimensioni maggiori che può essere assegnato dal pool. La lunghezza minima della netmask deve essere inferiore alla lunghezza massima della netmask. Le lunghezze possibili delle maschere di rete per gli indirizzi sono comprese tra 0 e 32. IPv4 Le lunghezze possibili delle maschere di rete per IPv6 gli indirizzi sono comprese tra 0 e 128.
   + **Lunghezza di default della netmask**: lunghezza di default della netmask per le assegnazioni aggiunte a questo pool. Ad esempio, se il CIDR di cui è stato eseguito il provisioning in questo pool è **10.0.0.0/8** e qui inserisci **16**, per tutte le nuove allocazioni in questo pool verrà ripristinata l’impostazione predefinita della lunghezza della maschera di rete /16.
   + **Lunghezza massima della netmask**: la lunghezza massima della netmask richiesta per le assegnazioni CIDR in questo pool. Questo valore determina il blocco CIDR di dimensioni più piccole che può essere assegnato dal pool.
   + **Requisiti per l'assegnazione di tag**: i tag necessari alle risorse per assegnare spazio dal pool. Se i tag delle risorse sono stati modificati dopo aver assegnato spazio o se le regole di assegnazione di tag di allocazione vengono modificate nel pool, la risorsa potrebbe essere contrassegnata come non conforme.
   + **Locale**: la versione locale che sarà richiesta per le risorse utilizzate CIDRs da questo pool. Le risorse importate automaticamente che non dispongono di questa località saranno contrassegnate come non conformi. Le risorse che non vengono importate automaticamente nel pool non saranno autorizzate ad assegnare spazio dal pool a meno che non si trovino in questa località.
**Nota**  
Le regole di allocazione valgono solo per le [risorse gestite](monitor-cidr-compliance-ipam.md) all’interno dello specifico pool. Le regole non valgono per le risorse di pool contenuti in un altro pool.

1. (Facoltativo) Scegli **Tag** per il pool.

1. Scegli **Crea pool**.

1. Per informazioni, consulta [Come creare un pool IPv4 regionale](create-reg-ipam.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti AWS CLI comandi per creare o modificare un pool di primo livello nel tuo IPAM:

1. Crea un pool:. [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Modifica il pool dopo averlo creato per modificare le regole di allocazione: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html).

------

# Come creare un pool IPv4 regionale
<a name="create-reg-ipam"></a>

Segui i passaggi in questa sezione per creare un pool Regionale all'interno del tuo pool di livello superiore. Se hai bisogno solo di un pool di livello superiore e non di pool aggiuntivi Regionali e di sviluppo, vai a [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

**Nota**  
Il processo di creazione del pool è diverso per i pool in ambito pubblico e privato. Questa sezione include i passaggi per la creazione di un pool regionale in ambito privato. Per i tutorial su BYOIP e BYOASN, vedi [Tutorial](tutorials-ipam.md).

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa fase stai creando un pool Regionale IPAM:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito privato
    + Pool di livello superiore (10.0.0.0/8)
      + **Pool regionale nella regione AWS 1 (10.0.0.0/16)**
        + Pool di sviluppo di VPC non di produzione (10.0.0.0/24)
          + Allocazione per un VPC (10.0.0.0/25)

Nell'esempio precedente, i CIDR utilizzati sono solo a scopo esemplificativo. Essi mostrano che ogni pool all'interno del pool di livello superiore è dotato di una parte del CIDR di livello superiore.

------
#### [ AWS Management Console ]

**Per creare un pool Regionale all'interno di un pool di livello superiore**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli **Crea pool**.

1. Sotto la voce **Pool** scegli lo stesso ambito utilizzato al momento della creazione dei pool di livello superiore. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. (Facoltativo) Aggiungi un **Tag nome** e una descrizione per il pool.

1. In **Source** (Origine), scegli **IPAM pool** (Pool IPAM). Quindi scegli il pool di livello superiore creato nella sezione precedente.

1. Se stai creando questo pool in ambito pubblico, vedrai un'opzione per **Famiglia di indirizzi**. Scegliere **IPv4**.

1. In **Resource planning** (Pianificazione delle risorse), lascia selezionato **Plan IP space within the scope** (Pianifica spazio IP nell’ambito). Per ulteriori informazioni sull'utilizzo di questa opzione per la pianificazione dello spazio IP della sottorete in un VPC, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

1. Scegli la località per il pool. La scelta di una località garantisce che non vi siano dipendenze interregionali tra il pool e le risorse da esso assegnate. Le opzioni qui disponibili provengono dalle Regioni operative scelte al momento della creazione dell'IPAM.

   La località è la Regione AWS in cui si desidera che questo pool IPAM sia disponibile per le assegnazioni. Ad esempio, è possibile assegnare un CIDR per un VPC solo da un pool IPAM che condivide una lingua con la Regione del VPC. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine dell'IPAM non è disponibile a causa di un'interruzione e il pool è in una località differente dalla regione di origine dell'IPAM, il pool può essere ancora utilizzato per assegnare gli indirizzi IP.
**Nota**  
Se stai creando un pool nel livello gratuito, puoi scegliere solo la locale corrispondente alla regione di origine del tuo IPAM. Per utilizzare tutte le funzionalità IPAM nelle locale, [esegui l'upgrade al livello avanzato](mod-ipam-tier.md).

1. Se stai creando questo pool in ambito pubblico, vedrai un'opzione per **Servizio**. Scegli **EC2 (EIP/VPC)**. Il servizio selezionato determina il servizio AWS in cui il CIDR sarà pubblicizzabile. Attualmente, l'unica opzione possibile è **EC2 (EIP/VPC)**, il che significa che i CIDR allocati da questo pool saranno pubblicizzabili per il servizio Amazon EC2 (per gli indirizzi IP elastici) e per il servizio Amazon VPC (per i CIDR associati ai VPC).

1. (Facoltativo) Scegliere un CIDR su cui effettuare il provisioning per il pool. Puoi creare un pool senza CIDR, ma non sarai in grado di utilizzare il pool per le assegnazioni fino a quando non avrai eseguito il provisioning di un CIDR. È possibile aggiungere i CIDR a un pool in qualsiasi momento modificando il pool.

1. Qui hai a disposizione le stesse opzioni delle regole di assegnazione rispetto a quando hai creato il pool Regionale di alto livello. Consulta [Creare un pool di primo livello IPv4](create-top-ipam.md) per una spiegazione delle opzioni disponibili durante la creazione di pool. Le regole di allocazione per il pool Regionale non vengono ereditate dal pool di primo livello. Se non si applica alcuna regola, non verranno impostate regole di assegnazione per il pool.

1. (Facoltativo) Scegli **Tag** per il pool.

1. Quando hai finito di configurare il pool, scegli **Crea pool**.

1. Per informazioni, consulta [Come creare un pool IPv4 di sviluppo](create-dev-ipam.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti comandi AWS CLI per creare un pool Regionale nel tuo IPAM:

1. Ottieni l'ID dell'ambito in cui vuoi creare il pool: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Ottieni l'ID del pool in cui vuoi creare il pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Crea il pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Visualizza il nuovo pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Ripeti questi passaggi per creare pool aggiuntivi all'interno del pool di livello superiore, secondo necessità.

# Come creare un pool IPv4 di sviluppo
<a name="create-dev-ipam"></a>

Segui i passaggi in questa sezione per creare un pool di sviluppo all'interno del tuo pool regionale. Se hai bisogno solo di un pool di alto livello e regionale e non di un pool di sviluppo, vai a [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa fase stai creando un pool di sviluppo IPAM:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito privato
    + Pool di livello superiore (10.0.0.0/8)
      + Pool regionale nella regione AWS 1 (10.0.0.0/16)
        + **Pool di sviluppo di VPC non di produzione (10.0.0.0/24)**
          + Allocazione di un VPC (10.0.1.0/25)

Nell'esempio precedente, i CIDR utilizzati sono solo a scopo esemplificativo. Essi mostrano che ogni pool all'interno del pool di livello superiore è dotato di una parte del CIDR di livello superiore.

------
#### [ AWS Management Console ]

**Per creare un pool di sviluppo all'interno di un pool regionale**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli **Crea pool**.

1. Sotto la voce **Pool** scegli lo stesso ambito utilizzato al momento della creazione dei pool regionali e di livello superiore. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. (Facoltativo) Aggiungi un **Tag nome** e una descrizione per il pool.

1. In **Source** (Origine), scegli **IPAM pool** (Pool IPAM). Quindi scegli il pool regionale.

1. In **Resource planning** (Pianificazione delle risorse), lascia selezionato **Plan IP space within the scope** (Pianifica spazio IP nell’ambito). Per ulteriori informazioni sull'utilizzo di questa opzione per la pianificazione dello spazio IP della sottorete in un VPC, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

1. (Facoltativo) Scegliere un CIDR su cui effettuare il provisioning per il pool. È possibile effettuare il provisioning solo di un CIDR su cui è stato eseguito il provisioning al pool di livello superiore. Puoi creare un pool senza CIDR, ma non sarai in grado di utilizzare il pool per le assegnazioni fino a quando non avrai eseguito il provisioning di un CIDR. È possibile aggiungere i CIDR a un pool in qualsiasi momento modificando il pool.

1. Qui hai a disposizione le stesse opzioni delle regole di assegnazione rispetto a quando hai creato il pool regionale di alto livello. Consulta [Creare un pool di primo livello IPv4](create-top-ipam.md) per una spiegazione delle opzioni disponibili durante la creazione di pool. Le regole di assegnazione per il pool non vengono ereditate dal pool sopra di esso nella gerarchia. Se qui non si applica alcuna regola, non verranno impostate regole di assegnazione per il pool.

1. (Facoltativo) Scegli **Tag** per il pool.

1. Quando hai finito di configurare il pool, scegli **Crea pool**.

1. Per informazioni, consulta [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti comandi AWS CLI per creare un pool Regionale nel tuo IPAM:

1. Ottieni l'ID dell'ambito in cui vuoi creare il pool: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Ottieni l'ID del pool in cui vuoi creare il pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Crea il pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Visualizza il nuovo pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Ripeti questi passaggi per creare pool di sviluppo aggiuntivi all'interno del pool regionale, secondo necessità.

# Crea pool di indirizzi IPv6 in IPAM
<a name="intro-create-ipv6-pools"></a>

AWS offre connettività IPv6 su molti dei suoi servizi, tra cui EC2, VPC e S3, consentendo di utilizzare uno spazio di indirizzi più ampio e le funzionalità di sicurezza avanzate di IPv6. IPv6 è stato progettato per risolvere questa limitazione fondamentale di IPv4. Passando a uno spazio di indirizzi a 128 bit, IPv6 offre un gran numero di indirizzi IP unici. Questa massiccia espansione degli indirizzi consente la continua proliferazione di tecnologie connesse, da smartphone e dispositivi IoT all'infrastruttura cloud. 

Inoltre, utilizzando IPAM potrai assicurarti di adottare CIDR IPv6 contigui per la creazione di VPC. I CIDR contigui vengono allocati in sequenza. Consentono di semplificare le regole di sicurezza e di rete; i CIDR IPv6 possono essere aggregati in un’unica voce attraverso costrutti di rete e sicurezza come elenchi di controllo degli accessi, tabelle di routing, gruppi di sicurezza e firewall.

Per creare una gerarchia di pool IPAM IPv6, segui i passaggi riportati in questa sezione. Quando crei il pool, puoi eseguire il provisioning di un CIDR che il pool deve utilizzare. Il pool assegna spazio all'interno di tale CIDR alle allocazioni all'interno del pool. Un'allocazione è un incarico CIDR da un pool IPAM a un'altra risorsa o pool IPAM.

**Nota**  
L'indirizzamento IPv6 pubblico e privato è disponibile in AWS. AWS considera indirizzi IP pubblici quelli pubblicizzati su Internet da AWS, mentre considera indirizzi IP privati quelli che non lo sono e che non possono essere pubblicizzati su Internet da AWS. Se desideri che le reti private supportino IPv6 e non hai intenzione di indirizzare il traffico da questi indirizzi a Internet, crea un pool IPv6 in ambito privato. Per ulteriori informazioni sugli indirizzi IPv6 pubblici e privati, consulta [Indirizzi IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses) nella *Guida per l'utente di Amazon VPC*.

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa sezione viene creata una gerarchia di pool IPAM IPv6:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito
    + Pool regionale nella regione AWS 1 (2001:db8::/52) 
      + Pool di sviluppo (2001:db8::/54)
        +  Allocazione per un VPC (2001:db8::/56)

Nell'esempio precedente, i CIDR utilizzati sono solo a scopo esemplificativo. In particolare, mostrano che il provisioning di ogni pool di sviluppo nel pool regionale è stato eseguito con una parte del CIDR del pool regionale.

**Topics**
+ [Crea un pool di IPv6 indirizzi regionali nel tuo IPAM](create-ipv6-reg-pool.md)
+ [Crea un pool di indirizzi IPv6 di sviluppo nell'IPAM](create-ipv6-dev-pool.md)

# Crea un pool di IPv6 indirizzi regionali nel tuo IPAM
<a name="create-ipv6-reg-pool"></a>

Segui i passaggi di questa sezione per creare un pool IPAM IPv6 regionale. Quando esegui il provisioning di un blocco IPv6 CIDR fornito da Amazon in un pool, è necessario assegnarlo a un pool con una locale (AWS Regione) selezionata. Quando crei il pool, puoi eseguire il provisioning di un CIDR per il pool da utilizzare o aggiungerlo in un secondo momento. A questo punto, assegna tale spazio a un'allocazione. Un'allocazione è un'assegnazione CIDR da un pool IPAM a un'altra risorsa o pool IPAM.

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa fase, stai creando il pool IPAM regionale: IPv6 
+ IPAM che opera nella AWS Regione 1 e AWS nella Regione 2
  + Scope
    + **Pool regionale nella AWS Regione 1 (2001:db8: :/52)**
      + Pool di sviluppo (2001:db8::/54)
        +  Allocazione per un VPC (2001:db8::/56)

Nell'esempio precedente, quelli utilizzati sono solo esempi. CIDRs Illustrano che ogni pool all'interno del pool IPv6 regionale è dotato di una parte del IPv6 CIDR regionale.

Quando crei un pool IPAM, puoi configurare le regole per le allocazioni eseguite nel pool IPAM.

Le regole di assegnazione consentono di configurare quanto segue:
+ La lunghezza della netmask richiesta per le assegnazioni all'interno del pool
+ I tag richiesti per le risorse all'interno del pool
+ La località richiesta per le risorse all'interno del pool. Il locale è la AWS regione in cui è disponibile un pool IPAM per le allocazioni.

Le regole di assegnazione determinano se le risorse sono conformi o non conformi. Per ulteriori informazioni sulla conformità, consulta [Monitoraggio dell'utilizzo del CIDR per risorsa](monitor-cidr-compliance-ipam.md).

**Nota**  
Esiste una regola implicita aggiuntiva che non viene visualizzata nelle regole di assegnazione. Se la risorsa si trova in un pool IPAM che è una risorsa condivisa in AWS Resource Access Manager (RAM), il proprietario della risorsa deve essere configurato come principale nella AWS RAM. Per ulteriori informazioni sulla condivisione di pool con RAM, consulta [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md).

L'esempio seguente mostra come utilizzare le regole di assegnazione per controllare l'accesso a un pool IPAM:

**Example**  
Quando crei i pool in base alle esigenze di routing e sicurezza, potresti voler permettere solo a determinate risorse di utilizzare un pool. In questi casi è possibile impostare una regola di assegnazione che indica che qualsiasi risorsa che desidera un CIDR da questo pool deve avere un tag che corrisponda ai requisiti del tag della regola di assegnazione. Ad esempio, è possibile impostare una regola di allocazione che stabilisca che solo VPCs con il tag *prod* può accedere CIDRs a un pool IPAM.

**Nota**  
Questo argomento spiega come creare un pool IPv6 regionale con un intervallo di IPv6 indirizzi fornito da AWS o con un intervallo privato. IPv6 Se desideri portare i tuoi intervalli di indirizzi pubblici IPv4 o IPv6 IP a AWS (BYOIP), ci sono dei prerequisiti. Per ulteriori informazioni, consulta [Tutorial: trasferisci i tuoi indirizzi IP su IPAM](tutorials-byoip-ipam.md).
Se si crea un IPv6 pool in un ambito privato, è possibile utilizzare un intervallo IPv6 GUA o ULA privato. Per utilizzare un intervallo GUA privato, deve prima essere abilitata l'opzione sull'IPAM (vedi [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md)). 

------
#### [ AWS Management Console ]

**Per creare un pool**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli **Crea pool**.

1. Sotto la voce **Ambito IPAM**, scegli l'ambito pubblico o privato. Se desideri che le tue reti private supportino IPv6 e non hai intenzione di indirizzare il traffico da questi indirizzi a Internet, scegli un ambito privato. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

   Per impostazione predefinita, quando si crea un pool viene selezionato l'ambito privato di default.

1. (Facoltativo) Aggiungi un **Tag nome** e una descrizione per il pool.

1. In **Source** (Origine), scegli **IPAM scope** (Ambito IPAM).

1. Per **Famiglia di indirizzi**, seleziona **IPv6**. Se stai creando questo pool a uso pubblico, tutto il pool CIDRs in esso contenuto sarà pubblicizzabile pubblicamente.

1. In **Resource planning** (Pianificazione delle risorse), lascia selezionato **Plan IP space within the scope** (Pianifica spazio IP nell’ambito). Per ulteriori informazioni sull'utilizzo di questa opzione per la pianificazione dello spazio IP della sottorete in un VPC, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

1. Scegli la **Locale** per il pool. Se desideri effettuare il provisioning di un blocco IPv6 CIDR fornito da Amazon in un pool, devi assegnarlo a un pool con una locale (AWS Regione) selezionata. La scelta di una località garantisce che non vi siano dipendenze interregionali tra il pool e le risorse da esso assegnate. Le opzioni disponibili provengono dalle regioni operative scelte al momento della creazione dell'IPAM. Puoi aggiungere altre regioni operative in qualunque momento.

   La locale è la AWS regione in cui desideri che questo pool IPAM sia disponibile per le allocazioni. Ad esempio, è possibile assegnare un CIDR per un VPC solo da un pool IPAM che condivide una lingua con la Regione del VPC. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine dell’IPAM non è disponibile a causa di un’interruzione e il pool è in una località differente dalla regione di origine dell’IPAM, il pool può essere ancora utilizzato per assegnare gli indirizzi IP.
**Nota**  
Se stai creando un pool nel livello gratuito, puoi scegliere solo la locale corrispondente alla regione di origine del tuo IPAM. Per utilizzare tutte le funzionalità IPAM nelle locale, [esegui l’upgrade al livello avanzato](mod-ipam-tier.md).

1. (Facoltativo) Se stai creando un IPv6 pool nell'ambito pubblico, in **Servizio**, scegli **EC2 (EIP/VPC**). Il servizio selezionato determina il servizio AWS in cui il CIDR sarà pubblicizzabile. Attualmente, l'unica opzione è **EC2 (EIP/VPC)**, il che significa che i CIDR allocati da questo pool saranno pubblicizzabili per il servizio Amazon EC2 (per indirizzi IP elastici) e il servizio Amazon VPC (per associati a). CIDRs VPCs

1. (Facoltativo) Se stai creando un IPv6 pool in ambito pubblico, nell'opzione di **origine IP pubblico**, scegli **Amazon owned** per AWS fornire un intervallo di IPv6 indirizzi per questo pool. Come indicato nella parte superiore di questa pagina, questo argomento spiega come creare un pool IPv6 regionale con un intervallo di indirizzi IP fornito da AWS. Se desideri aggiungere il tuo intervallo di IPv6 indirizzi IPv4 o il tuo intervallo di indirizzi a AWS (BYOIP), ci sono dei prerequisiti. Per ulteriori informazioni, consulta [Tutorial: trasferisci i tuoi indirizzi IP su IPAM](tutorials-byoip-ipam.md).

1. (Facoltativo) Puoi creare un pool senza CIDR, ma non potrai utilizzare il pool per le allocazioni fino a quando non avrai eseguito il provisioning di un CIDR per tale pool. Per eseguire il provisioning di un CIDR, effettua una delle seguenti operazioni:
   + **Se stai creando un IPv6 pool in ambito pubblico con **origine IP pubblica di proprietà di Amazon**, per effettuare il provisioning di un CIDR, in to provisioning, scegli **Aggiungi CIDR di proprietà di Amazon e scegli la dimensione della maschera di rete compresa tra /40 e /52 per il CIDR**. CIDRs ** Quando scegli la lunghezza di una netmask nel menu a discesa, vedi la lunghezza della netmask e il numero di /56 che la netmask rappresenta. CIDRs Per impostazione predefinita, puoi aggiungere un blocco IPv6 CIDR fornito da Amazon al pool regionale. Per informazioni sull’incremento del limite predefinito, consulta [Quote per l'IPAM](quotas-ipam.md).
   + Se stai creando un IPv6 pool in un ambito privato, puoi utilizzare un intervallo IPv6 GUA o ULA privato:
     + Per dettagli importanti sull' IPv6 indirizzamento privato, [ IPv6 consulta Indirizzi privati](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) nella *Amazon VPC User Guide*.
     + Per utilizzare un intervallo IPv6 ULA privato, nella sezione **CIDRsDa fornire**, scegli **Aggiungi ULA CIDR per maschera di rete e scegli la dimensione della maschera** di rete oppure scegli **Inserisci IPv6 CIDR privato e inserisci** un intervallo ULA. Lo spazio IPv6 ULA valido è qualsiasi cosa inferiore a fd00: :/8 che non si sovrappone all'intervallo riservato di Amazon fd00: :/16.
     + Per utilizzare un intervallo IPv6 GUA privato, devi prima aver abilitato l'opzione sul tuo IPAM (vedi). [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md) Dopo aver abilitato il IPv6 GUA privato CIDRs, inserisci un IPv6 GUA in **Input private IPv6 CIDR**.

1. Scegli le regole di assegnazione facoltative per questo pool:
   + **Lunghezza minima della netmask**: la lunghezza minima della netmask richiesta affinché le assegnazioni CIDR in questo pool IPAM siano conformi e il blocco CIDR di dimensioni maggiori che può essere assegnato dal pool. La lunghezza minima della netmask deve essere inferiore alla lunghezza massima della netmask. Le lunghezze possibili delle maschere di rete per IPv6 gli indirizzi sono comprese tra 0 e 128. 
   + **Lunghezza di default della netmask**: lunghezza di default della netmask per le assegnazioni aggiunte a questo pool. Ad esempio, se il CIDR di cui è stato eseguito il provisioning in questo pool è `2001:db8::/52` e qui inserisci 56, per tutte le nuove allocazioni in questo pool verrà ripristinata l’impostazione predefinita della lunghezza della maschera di rete /56.
   + **Lunghezza massima della netmask**: la lunghezza massima della netmask richiesta per le assegnazioni CIDR in questo pool. Questo valore determina il blocco CIDR di dimensioni più piccole che può essere assegnato dal pool. Ad esempio, se si immette /56 qui, la lunghezza minima della maschera di rete che può essere allocata da questo pool è /56. CIDRs 
   + **Requisiti per l'assegnazione di tag**: i tag necessari alle risorse per assegnare spazio dal pool. Se i tag delle risorse sono stati modificati dopo aver assegnato spazio o se le regole di assegnazione di tag di allocazione vengono modificate nel pool, la risorsa potrebbe essere contrassegnata come non conforme.
   + **Locale**: la versione locale che sarà richiesta per le risorse utilizzate da questo pool. CIDRs Le risorse importate automaticamente che non dispongono di questa località saranno contrassegnate come non conformi. Le risorse che non vengono importate automaticamente nel pool non saranno autorizzate ad assegnare spazio dal pool a meno che non si trovino in questa località.

1. (Facoltativo) Scegli **Tag** per il pool.

1. Scegli **Crea pool**.

1. Per informazioni, consulta [Crea un pool di indirizzi IPv6 di sviluppo nell'IPAM](create-ipv6-dev-pool.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Usa i seguenti AWS CLI comandi per creare o modificare un pool IPv6 regionale nel tuo IPAM:

1. Se desideri abilitare il provisioning IPv6 GUA privato CIDRs, modifica l'IPAM con [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html) e includi l'opzione to. `enable-private-gua` Per ulteriori informazioni, consulta [Abilita il provisioning dei CIDR GUA IPv6 privati](enable-prov-ipv6-gua.md).

1. Crea un pool con. [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Fornisci un CIDR al pool: [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html).

1. Modifica il pool dopo averlo creato per modificare le regole di allocazione:. [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html)

------

# Crea un pool di indirizzi IPv6 di sviluppo nell'IPAM
<a name="create-ipv6-dev-pool"></a>

Segui la procedura riportata in questa sezione per creare un pool di sviluppo nel tuo pool regionale IPv6. Se hai bisogno solo di un pool regionale e non ti occorre di pool di sviluppo, passa a [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

L'esempio seguente mostra la gerarchia della struttura del pool che è possibile creare con le istruzioni contenute in questa guida. In questa fase stai creando un pool di sviluppo IPAM:
+ IPAM operante nella Regione AWS 1 e nella Regione AWS 2
  + Ambito
    + Pool regionale nella regione AWS 1 (2001:db8::/52)
      + **Pool di sviluppo (2001:db8::/54)**
        +  Allocazione per un VPC (2001:db8::/56)

Nell'esempio precedente, i CIDR utilizzati sono solo a scopo esemplificativo. Essi mostrano che ogni pool all'interno del pool di alto livello è dotato di una parte del CIDR di alto livello.

------
#### [ AWS Management Console ]

**Come creare un pool di sviluppo in un pool regionale IPv6**

1. Apri la console IPAM all'indirizzo [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli **Crea pool**.

1. Sotto la voce **Ambito IPAM**, scegliere un ambito. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. (Facoltativo) Aggiungi un **Tag nome** e una descrizione per il pool.

1. In **Source** (Origine), scegli **IPAM pool** (Pool IPAM). Quindi sotto la voce **Pool di origine** scegli il pool regionale IPv6.

1. In **Resource planning** (Pianificazione delle risorse), lascia selezionato **Plan IP space within the scope** (Pianifica spazio IP nell’ambito). Per ulteriori informazioni sull'utilizzo di questa opzione per la pianificazione dello spazio IP della sottorete in un VPC, consulta [Tutorial: Pianificare lo spazio degli indirizzi IP VPC per le allocazioni IP delle sottoreti](tutorials-subnet-planning.md).

1. (Facoltativo) Scegliere un CIDR su cui effettuare il provisioning per il pool. È possibile effettuare il provisioning solo di un CIDR su cui è stato eseguito il provisioning al pool di livello superiore. Puoi creare un pool senza CIDR, ma non sarai in grado di utilizzare il pool per le assegnazioni fino a quando non avrai eseguito il provisioning di un CIDR. È possibile aggiungere i CIDR a un pool in qualsiasi momento modificando il pool.

1. Sono disponibili le stesse opzioni delle regole di assegnazione che erano disponibili quando hai creato il pool regionale IPv6. Consulta [Crea un pool di IPv6 indirizzi regionali nel tuo IPAM](create-ipv6-reg-pool.md) per una spiegazione delle opzioni disponibili durante la creazione di pool. Le regole di assegnazione per il pool non vengono ereditate dal pool sopra di esso nella gerarchia. Se qui non si applica alcuna regola, non verranno impostate regole di assegnazione per il pool.

1. (Facoltativo) Scegli **Tag** per il pool.

1. Quando hai finito di configurare il pool, scegli **Crea pool**.

1. Per informazioni, consulta [Allocazione CIDRs da un pool IPAM](allocate-cidrs-ipam.md).

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI*. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti comandi AWS CLI per creare un pool regionale IPv6 nel tuo IPAM:

1. Ottieni l'ID dell'ambito in cui vuoi creare il pool: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Ottieni l'ID del pool in cui vuoi creare il pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Crea il pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Visualizza il nuovo pool: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Ripeti questa procedura per creare pool di sviluppo aggiuntivi nel pool regionale IPv6, se necessario.

# Allocazione CIDRs da un pool IPAM
<a name="allocate-cidrs-ipam"></a>

Una funzionalità importante di IPAM è la capacità di assegnare e gestire lo spazio degli indirizzi IP. Quando si crea un VPC, è necessario specificare un blocco CIDR di indirizzi IP, che definisce l'intervallo di indirizzi IP disponibili per quel VPC. IPAM semplifica questo processo fornendo una visione globale dell'intero inventario degli indirizzi IP, aiutandoti ad assegnare e riutilizzare strategicamente i prefissi IP su più prefissi IP. VPCs

Questa assegnazione dello spazio degli indirizzi è fondamentale per garantire che non vi siano intervalli IP sovrapposti, che potrebbero causare conflitti di routing e problemi di connettività. IPAM consente inoltre di riservare lo spazio degli indirizzi IP per le future espansioni del VPC, evitando la necessità di complesse rinumerazioni successive.

Per assegnare un CIDR da un pool IPAM a una risorsa, seguire la procedura descritta in questa sezione.

**Nota**  
I termini *effettuare il provisioning* e *assegnare* sono utilizzati in questa guida per l'utente e nella console IPAM. *Effettuare il provisioning* viene utilizzato quando si aggiunge un CIDR a un pool IPAM. *Assegnare* viene utilizzato quando si associa un CIDR da un pool IPAM a una risorsa.

È possibile effettuare l'allocazione CIDRs da un pool IPAM nei seguenti modi:
+ Utilizza un AWS servizio integrato con IPAM, come Amazon VPC, e seleziona l'opzione per utilizzare un pool IPAM per il CIDR. IPAM crea automaticamente l'assegnazione nel pool per te.
+ Alloca manualmente un CIDR all'interno di un pool IPAM per riservarlo per un uso successivo con un AWS servizio integrato con IPAM, come Amazon VPC.

Questa sezione illustra entrambe le opzioni: come utilizzare i AWS servizi integrati con IPAM per fornire un pool IPAM CIDR e come prenotare manualmente lo spazio degli indirizzi IP.

**Topics**
+ [Creare un VPC che utilizza un CIDR del pool IPAM](create-vpc-ipam.md)
+ [Assegna manualmente un CIDR a un pool per riservare lo spazio degli indirizzi IP](manually-allocate-ipam.md)

# Creare un VPC che utilizza un CIDR del pool IPAM
<a name="create-vpc-ipam"></a>

Con Amazon Virtual Private Cloud (Amazon VPC), puoi avviare AWS risorse in una rete virtuale logicamente isolata che hai definito. Questa rete virtuale è simile a una comune rete da gestire all’interno del proprio data center, ma con i vantaggi dell’infrastruttura scalabile di AWS.

Un *cloud privato virtuale* (VPC) è una rete virtuale dedicata al tuo AWS account. Il VPC è isolato a livello logico dalle altre reti virtuali del cloud AWS . Puoi specificare un intervallo di indirizzi IP per il VPC, aggiungere sottoreti e associare gruppi di sicurezza.

Segui la procedura descritta in [Crea un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) nella *Guida per l’utente di Amazon VPC*. Quando raggiungi la fase di scelta di un CIDR per il VPC, avrai la possibilità di utilizzare un CIDR da un pool IPAM.

Se si sceglie l'opzione di utilizzare un pool IPAM quando si crea il VPC AWS , alloca un CIDR nel pool IPAM. È possibile visualizzare l'assegnazione in IPAM scegliendo un pool nel riquadro dei contenuti della console IPAM e visualizzando la scheda Risorse per il pool.

**Nota**  
Per istruzioni complete sull'utilizzo di AWS CLI, inclusa la creazione di un VPC, consulta la [Tutorial per Amazon VPC IP Address Manager](tutorials-ipam.md) sezione.

# Assegna manualmente un CIDR a un pool per riservare lo spazio degli indirizzi IP
<a name="manually-allocate-ipam"></a>

Per assegnare manualmente un CIDR a un pool, segui i passaggi descritti in questa sezione. È possibile fare ciò per prenotare un CIDR all'interno di un pool IPAM ad un uso successivo. È inoltre possibile riservare spazio nel pool IPAM per rappresentare una rete on-premise. IPAM gestirà la prenotazione per te e indicherà eventuali CIDRs sovrapposizioni con lo spazio IP locale.

------
#### [ AWS Management Console ]

**Per allocare manualmente un CIDR**

1. Apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Nel pannello di navigazione, selezionare **Pool**.

1. Per impostazione predefinita è selezionato l'ambito privato di default. Se non si desidera utilizzare l'ambito privato di default, scegliere l'ambito che si desidera utilizzare dal menu a tendina nella parte superiore del riquadro dei contenuti. Per ulteriori informazioni sugli ambiti, consulta [Funzionamento di IPAM](how-it-works-ipam.md).

1. Nel riquadro dei contenuti, seleziona un pool.

1. Scegli **Actions** (Operazioni) > **Create custom allocation** (Crea allocazione personalizzata).

1. Scegli se aggiungere un CIDR specifico da allocare (ad esempio, per IPv4 o `10.0.0.0/24` `2001:db8::/52` per IPv6) o aggiungere un CIDR in base alla dimensione scegliendo solo la lunghezza della maschera di rete (ad esempio, `/24` per o per). IPv4 `/52` IPv6

1. Scegli **Alloca**.

1. È possibile visualizzare l'assegnazione in IPAM selezionando **Pool** nel pannello di navigazione, scegliendo un pool e visualizzando la scheda **Assegnazioni** per il pool.

------
#### [ Command line ]

I comandi in questa sezione rimandano al *Riferimento ai comandi AWS CLI *. La documentazione fornisce descrizioni dettagliate delle opzioni che è possibile utilizzare quando si eseguono i comandi.

Utilizza i seguenti AWS CLI comandi per allocare manualmente un CIDR a un pool:

1. Ottieni l'ID del pool IPAM in cui desideri creare l'allocazione:. [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Crea l'allocazione:. [allocate-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-ipam-pool-cidr.html)

1. Visualizza l'allocazione:. [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html)

------

Per rilasciare un CIDR assegnato manualmente, consulta [Rilasciare un'assegnazione](release-alloc-ipam.md).