

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Porta il tuo IPv4 CIDR pubblico su IPAM usando solo la CLI AWS
<a name="tutorials-byoip-ipam-ipv4"></a>

Segui questi passaggi per portare un IPv4 CIDR in IPAM e allocare un indirizzo IP elastico (EIP) con il CIDR utilizzando solo il. AWS CLI

**Importante**  
Questo tutorial presuppone che tu abbia già completato i passaggi nelle sezioni seguenti:  
[Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md).
[Crea un IPAM](create-ipam.md).
Ogni passaggio di questo tutorial deve essere eseguito da uno dei tre account AWS Organizations:  
L'account di gestione.
L'account membro configurato come amministratore IPAM in [Come integrare IPAM con account in un’organizzazione AWS](enable-integ-ipam.md). In questo tutorial, tale account verrà chiamato account IPAM.
L'account membro dell'organizzazione che verrà allocato CIDRs da un pool IPAM. In questo tutorial, tale account verrà chiamato account membro.

**Topics**
+ [Fase 1: Creare profili AWS CLI denominati e ruoli IAM](#tutorials-create-profiles)
+ [Passaggio 2: creazione di un IPAM](#tutorials-byoip-ipam-ipv4-2)
+ [Passaggio 3: creazione di un pool IPAM di livello superiore](#tutorials-byoip-ipam-ipv4-3)
+ [Passaggio 4: effettuare il provisioning di un CIDR al pool di livello superiore](#tutorials-byoip-ipam-ipv4-4)
+ [Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore](#tutorials-byoip-ipam-ipv4-5)
+ [Passaggio 6: effettuare il provisioning di un CIDR al pool Regionale](#tutorials-byoip-ipam-ipv4-6)
+ [Fase 7: pubblicizzare il CIDR](#tutorials-byoip-ipam-ipv4-11)
+ [Passaggio 8: condivisione del pool regionale](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Passaggio 9: assegnazione di un indirizzo IP elastico dal pool](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)
+ [Passaggio 10: associazione dell'indirizzo IP elastico a un'istanza EC2](#tutorials-byoip-ipam-ipv4-console-cli-assoc-eip)
+ [Passaggio 11: pulizia](#tutorials-byoip-ipam-ipv4-cli-cleanup)
+ [Alternativa al passaggio 9](#tutorials-byoip-ipam-ipv4-cli-alt)

## Fase 1: Creare profili AWS CLI denominati e ruoli IAM
<a name="tutorials-create-profiles"></a>

Per completare questo tutorial come singolo AWS utente, puoi utilizzare i profili AWS CLI denominati per passare da un ruolo IAM a un altro. I [profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) sono raccolte di impostazioni e credenziali a cui si fa riferimento quando si utilizza l'opzione `--profile` con la AWS CLI. Per ulteriori informazioni su come creare ruoli IAM e profili denominati per AWS gli account, consulta [Using an IAM role in AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html).

Crea un ruolo e un profilo con nome per ciascuno dei tre AWS account che utilizzerai in questo tutorial:
+ Un profilo chiamato `management-account` per l'account di gestione AWS Organizations.
+ Un profilo chiamato `ipam-account` per l'account membro AWS Organizations configurato per essere l'amministratore IPAM.
+ Un profilo chiamato `member-account` per l'account membro AWS Organizations dell'organizzazione che verrà allocato CIDRs da un pool IPAM.

Dopo avere creato i ruoli IAM e i profili denominati, torna su questa pagina e vai al passaggio successivo. Nel resto di questo tutorial noterete che AWS CLI i comandi di esempio utilizzano l'`--profile`opzione con uno dei profili denominati per indicare quale account deve eseguire il comando.

## Passaggio 2: creazione di un IPAM
<a name="tutorials-byoip-ipam-ipv4-2"></a>

Questa fase è facoltativa. Se un IPAM è già stato creato con regioni operative di `us-east-1` e `us-west-2` create, questo passaggio può essere ignorato. Crea un IPAM e specifica una Regione operativa di `us-east-1` e `us-west-2`. È necessario selezionare una Regione operativa in modo da poter utilizzare l'opzione località durante la creazione del pool IPAM. L'integrazione IPAM con BYOIP richiede che la località sia impostata su qualsiasi pool verrà utilizzato per il CIDR BYOIP.

Questo passaggio deve essere eseguito dall'account IPAM.

Esegui il comando seguente:

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Nell'output sarà visualizzato l'IPAM creato. Prendere nota del valore per `PublicDefaultScopeId`. L'ID dell'ambito pubblico è necessario nella fase successiva. Stai utilizzando l'ambito pubblico perché i BYOIP CIDRs sono indirizzi IP pubblici, a cui è destinato l'ambito pubblico.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Passaggio 3: creazione di un pool IPAM di livello superiore
<a name="tutorials-byoip-ipam-ipv4-3"></a>

Completa i passaggi descritti in questa sezione per creare un pool IPAM di livello superiore.

Questo passaggio deve essere eseguito dall'account IPAM.

**Per creare un pool di IPv4 indirizzi per tutte le tue AWS risorse, utilizza AWS CLI**

1. Esegui il comando seguente per creare un pool IPAM. Utilizza l'ID dell'ambito pubblico dell'IPAM creato nella fase precedente.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account
   ```

   Nell'output, vedrai `create-in-progress`, il che indica che è in corso la creazione del pool.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Esegui il seguente comando fino a quando non viene visualizzato uno stato di `create-complete` nell'output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Il seguente output esemplificativo mostra lo stato del pool.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-IPV4-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": []
           }
       ]
   }
   ```

## Passaggio 4: effettuare il provisioning di un CIDR al pool di livello superiore
<a name="tutorials-byoip-ipam-ipv4-4"></a>

Effettua il provisioning di un blocco CIDR al pool di livello superiore. Tieni presente che quando esegui il provisioning di un IPv4 CIDR in un pool all'interno del pool di primo livello, il numero minimo di IPv4 CIDR che puoi fornire è`/24`; non sono consentiti dati più specifici CIDRs (ad esempio`/25`).

**Nota**  
Se hai [verificato il controllo del dominio con un certificato X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), devi includere il CIDR e il messaggio BYOIP e la firma del certificato che hai creato in quel passaggio in modo da poter verificare il controllo dello spazio pubblico. 
Se hai [verificato il controllo del dominio con un record TXT DNS](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), devi includere il CIDR e il token di verifica IPAM che hai creato in quel passaggio in modo da poter verificare il controllo dello spazio pubblico.

È necessario solo verificare il controllo del dominio quando si effettua il provisioning del CIDR BYOIP al pool di livello superiore. Per il pool regionale all'interno di quello di livello superiore, è possibile omettere l'opzione di verifica della proprietà del dominio.

Questo passaggio deve essere eseguito dall'account IPAM.

**Importante**  
È necessario solo verificare il controllo del dominio quando si effettua il provisioning del CIDR BYOIP al pool di livello superiore. Per il pool regionale all'interno di quello di livello superiore, è possibile omettere l'opzione di controllo del dominio. Una volta effettuato l'accesso al BYOIP su IPAM, non è necessario eseguire la convalida della proprietà quando dividi il BYOIP tra Regioni e account.

**Per fornire un blocco CIDR al pool utilizzando AWS CLI**

1. Per eseguire il provisioning del CIDR con le informazioni sul certificato, utilizzare il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituire `Message` e `Signature` con i valori `text_message` e `signed_message` che hai inserito in [Verifica il dominio con un certificato X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account
   ```

   Per eseguire il provisioning del CIDR con le informazioni sul token di verifica, utilizzare il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituire `ipam-ext-res-ver-token-0309ce7f67a768cf0` e con l'ID token `IpamExternalResourceVerificationTokenId` che hai inserito in [Verifica il dominio con un record TXT DNS](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Nell'output, sarà visualizzato il provisioning del CIDR in sospeso.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Assicurati che su questo CIDR sia stato effettuato il provisioning prima di continuare.
**Importante**  
Sebbene la maggior parte del provisioning venga completata entro due ore, il completamento del processo di provisioning per gli intervalli pubblicizzabili pubblicamente può richiedere fino a una settimana.

   Esegui il seguente comando fino a quando non viene visualizzato uno stato di `provisioned` nell'output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Il seguente output esemplificativo mostra lo stato.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "130.137.245.0/24",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore
<a name="tutorials-byoip-ipam-ipv4-5"></a>

Crea un pool regionale all'interno del pool di livello superiore. 

L'impostazione locale per il pool deve essere una delle seguenti:
+ Una AWS regione in cui si desidera che questo pool IPAM sia disponibile per le allocazioni.
+ Il gruppo di confine di rete per una zona AWS locale in cui si desidera che questo pool IPAM sia disponibile per le allocazioni ([Local Zones supportate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Questa opzione è disponibile solo per i IPv4 pool IPAM di ambito pubblico.
+ Una [zona locale AWS dedicata](https://aws.amazon.com/dedicatedlocalzones/). Per creare un pool all'interno di una zona locale AWS dedicata, inserisci la zona locale AWS dedicata nell'input del selettore.
+ `Global`quando desideri utilizzare gli indirizzi IP a livello globale in tutte le AWS regioni, ad esempio le CloudFront località. La `Global` versione locale è disponibile solo per i IPv4 pool pubblici.

Ad esempio, è possibile assegnare un CIDR per un VPC solo da un pool IPAM che condivide una lingua con la Regione del VPC. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine dell’IPAM non è disponibile a causa di un’interruzione e il pool è in una località differente dalla regione di origine dell’IPAM, il pool può essere ancora utilizzato per assegnare gli indirizzi IP.

Quando esegui i comandi in questa sezione, il valore per `--region` deve includere l'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP. Ad esempio, se hai creato il pool BYOIP con un'impostazione locale di *us-east-1*, `--region` dovrebbe essere *us-east-1*. Se hai creato il pool BYOIP con un'impostazione locale di *us-east-1-scl-1* (un gruppo di confine di rete usato per le zone locali), `--region` dovrebbe essere *us-east-1* perché quella regione gestisce l'impostazione locale *us-east-1-scl-1*.

Questo passaggio deve essere eseguito dall'account IPAM.

La scelta di una località garantisce che non vi siano dipendenze interregionali tra il pool e le risorse da esso assegnate. Le opzioni qui disponibili provengono dalle Regioni operative scelte al momento della creazione dell'IPAM. In questo tutorial, useremo `us-west-2` come località del pool regionale.

**Importante**  
Quando crei il pool, devi includere `--aws-service ec2`. Il servizio selezionato determina il AWS servizio in cui il CIDR sarà pubblicizzabile. Attualmente, l'unica opzione è `ec2` che i CIDR allocati da questo pool saranno pubblicizzabili per il servizio Amazon EC2 (per indirizzi IP elastici) e il servizio Amazon VPC (per associati a). CIDRs VPCs 

**Per creare un pool regionale utilizzando il AWS CLI**

1. Per creare un pool, esegui il comando seguente.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account
   ```

   Nell'output, potrai visualizzare IPAM mentre crea il pool.

   ```
   {
        "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "Regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Esegui il seguente comando fino a quando non viene visualizzato uno stato di `create-complete` nell'output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Nell'output, vedrai i pool contenuti nel tuo IPAM. In questo tutorial è stato creato un pool di livello superiore e un pool Regionale, in modo da vederli entrambi.

## Passaggio 6: effettuare il provisioning di un CIDR al pool Regionale
<a name="tutorials-byoip-ipam-ipv4-6"></a>

Effettua il provisioning di un blocco CIDR al pool Regionale.

**Nota**  
Quando si esegue il provisioning di un CIDR a un pool regionale all'interno del pool di livello superiore, è possibile fornire i IPv4 CIDR più specifici`/24`; non sono consentiti dati più specifici CIDRs (ad esempio`/25`). Dopo aver creato il pool regionale, è possibile creare pool più piccoli (ad esempio `/25`) all'interno dello stesso. Tieni presente che, se condividi il pool regionale o i pool al suo interno, questi pool possono essere utilizzati solo nelle impostazioni locali di quello regionale.

Questo passaggio deve essere eseguito dall'account IPAM.

**Per assegnare un blocco CIDR al pool regionale utilizzando AWS CLI**

1. Esegui il comando seguente per effettuare il provisioning del CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Nell'output, sarà visualizzato il provisioning del CIDR in sospeso.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Esegui il seguente comando fino a quando non viene visualizzato uno stato di `provisioned` nell'output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Il seguente output esemplificativo mostra lo stato corretto.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "State": "provisioned"
           }
       ]
   }
   ```

## Fase 7: pubblicizzare il CIDR
<a name="tutorials-byoip-ipam-ipv4-11"></a>

I passaggi in questa sezione devono essere eseguiti dall'account IPAM. Dopo aver associato l'indirizzo IP elastico (EIP) a un'istanza o a Elastic Load Balancer, puoi iniziare a pubblicizzare il CIDR che hai AWS portato e che si trova nel pool definito. `--aws-service ec2` In questo tutorial, questo è il tuo pool Regionale. Per impostazione predefinita, il CIDR non è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Quando esegui il comando in questa sezione, il valore per `--region` deve corrispondere all'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.

Questo passaggio deve essere eseguito dall'account IPAM.

**Nota**  
Lo stato dell'annuncio non limita la capacità di assegnare indirizzi IP elastici. Anche se il tuo BYOIPv4 CIDR non è pubblicizzato, puoi comunque creare EIPs dal pool IPAM.

**Inizia a pubblicizzare il CIDR usando il AWS CLI**
+ Esegui il comando seguente per pubblicizzare il CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
  ```

  Nell'output, vedrai che il CIDR è pubblicizzato.

  ```
  {
      "ByoipCidr": {
          "Cidr": "130.137.245.0/24",
          "State": "advertised"
      }
  }
  ```

## Passaggio 8: condivisione del pool regionale
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Segui i passaggi di questa sezione per condividere il pool IPAM utilizzando AWS Resource Access Manager (RAM). 

### Abilita la condivisione delle risorse in AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Dopo aver creato il tuo IPAM, ti consigliamo di condividere il pool regionale con altri account della tua organizzazione. Prima di condividere un pool IPAM, completa i passaggi in questa sezione per abilitare la condivisione delle risorse con AWS RAM. Se si utilizza AWS CLI per abilitare la condivisione delle risorse, utilizzare l'`--profile management-account`opzione.

**Per abilitare la condivisione delle risorse**

1. Utilizzando l'account AWS Organizations di gestione, apri la AWS RAM console all'indirizzo [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Nel riquadro di navigazione a sinistra, scegli **Impostazioni**, scegli **Abilita condivisione con AWS Organizations**, quindi scegli **Salva impostazioni**.

 Ora puoi condividere un pool IPAM con altri membri dell'organizzazione.

### Condividi un pool IPAM utilizzando AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 In questa sezione condividerai il pool regionale con un altro account AWS Organizations membro. Per istruzioni complete sulla condivisione dei pool IPAM, comprese le informazioni sulle autorizzazioni IAM richieste, consulta [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md). Se stai utilizzando AWS CLI per abilitare la condivisione delle risorse, usa l'`--profile ipam-account`opzione.

**Per condividere un pool IPAM utilizzando AWS RAM**

1. Utilizzando l'account amministratore IPAM, apri la console IPAM all'indirizzo. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Nel pannello di navigazione, seleziona **Pool**.

1. Scegli l'ambito privato e il pool IPAM e seleziona **Operazioni** > **Visualizza dettagli**.

1. Alla voce **Condivisione risorse**, scegli **Crea condivisione di risorse**. La AWS RAM console si apre. Condividete il pool utilizzando AWS RAM.

1. Selezionare **Create a resource share (Crea una condivisione di risorse)**.

1. Nella AWS RAM console, scegli nuovamente **Crea una condivisione di risorse**.

1. Aggiungi un **Nome** per il pool condiviso.

1. In **Seleziona il tipo di risorsa**, scegli **Pool IPAM** e poi l'ARN del pool che vuoi condividere.

1. Scegli **Next (Successivo)**.

1. Scegli l'**AWSRAMPermissionIpamPoolByoipCidrImport**autorizzazione. I dettagli delle opzioni di autorizzazione non rientrano nell'ambito di questo tutorial, ma puoi trovare ulteriori informazioni su queste opzioni alla sezione [Condividi un pool IPAM utilizzando AWS RAM](share-pool-ipam.md).

1. Scegli **Next (Successivo)**.

1. Sotto le voci **Principali** > **Seleziona il tipo principale**, scegli **Account AWS ** e inserisci l'ID dell'account che porterà un intervallo di indirizzi IP su IPAM, quindi scegli **Aggiungi**.

1. Scegli **Next (Successivo)**.

1. Controlla le opzioni di condivisione delle risorse e i principali con cui condividerai, quindi scegli **Crea**.

1. Per consentire all'account **member-account** di assegnare l'indirizzo IP CIDRS dal pool IPAM, crea una seconda condivisione di risorse con `AWSRAMDefaultPermissionsIpamPool`. Il valore per `--resource-arns` è l'ARN del pool IPAM creato nella sezione precedente. Il valore per `--principals` è l'ID account di **member-account**. Il valore per `--permission-arns` è l'ARN dell'autorizzazione `AWSRAMDefaultPermissionsIpamPool`.

## Passaggio 9: assegnazione di un indirizzo IP elastico dal pool
<a name="tutorials-byoip-ipam-ipv4-console-cli-all-eip"></a>

Completa i passaggi in questa sezione per assegnare un indirizzo IP elastico dal pool. Tieni presente che se utilizzi IPv4 pool pubblici per allocare indirizzi IP elastici, puoi utilizzare i passaggi alternativi descritti in questa sezione [Alternativa al passaggio 9](#tutorials-byoip-ipam-ipv4-cli-alt) anziché i passaggi descritti in questa sezione.

**Importante**  
Se visualizzi un errore relativo alla mancanza delle autorizzazioni per chiamare ec2:AllocateAddress, l'autorizzazione gestita attualmente assegnata al pool IPAM che è stato condiviso con te deve essere aggiornata. Contatta la persona che ha creato la condivisione delle risorse e chiedile di aggiornare l'autorizzazione gestita di `AWSRAMPermissionIpamResourceDiscovery` alla versione predefinita. Per ulteriori informazioni, consulta [Creazione di una condivisione di risorse](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) nella *Guida per l'utente di AWS RAM *.

------
#### [ AWS Management Console ]

Segui i passaggi in [Assegna un indirizzo IP elastico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) nella *Guida per l'utente di Amazon EC2* per assegnare l'indirizzo, ma tieni presente quanto segue:
+ Questo passaggio deve essere eseguito dall'account membro.
+ Assicurati che la AWS regione in cui ti trovi nella console EC2 corrisponda all'opzione Locale che hai scelto quando hai creato il pool regionale.
+ Quando scegli il pool di indirizzi, scegli l'opzione **Allocazione utilizzando un pool IPv4 IPAM e scegli il pool** regionale che hai creato.

------
#### [ Command line ]

Assegna un indirizzo dal pool con il comando [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). L'opzione `--region` che utilizzi deve corrispondere all'opzione `-locale` scelta al momento della creazione del pool nel passaggio 2. Includi l'ID del pool IPAM creato nel passaggio 2 in `--ipam-pool-id`. Facoltativamente, puoi anche scegliere un `/32` specifico nel tuo pool IPAM utilizzando l'opzione `--address`.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Risposta di esempio:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Per ulteriori informazioni, consulta [Assegna un indirizzo IP elastico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) nella *Guida per l'utente di Amazon EC2*.

------

## Passaggio 10: associazione dell'indirizzo IP elastico a un'istanza EC2
<a name="tutorials-byoip-ipam-ipv4-console-cli-assoc-eip"></a>

Completa i passaggi descritti in questa sezione per associare l'indirizzo IP elastico a un'istanza EC2.

------
#### [ AWS Management Console ]

Segui i passaggi in [Associare un indirizzo IP elastico](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) nella *Guida per l'utente di Amazon EC2* per allocare un indirizzo IP elastico dal pool IPAM, ma tieni presente quanto segue: Quando utilizzi l'opzione Console di AWS gestione, la AWS regione in cui associ l'indirizzo IP elastico deve corrispondere all'opzione Locale che hai scelto quando hai creato il pool regionale.

Questo passaggio deve essere eseguito dall'account membro.

------
#### [ Command line ]

Questo passaggio deve essere eseguito dall'account membro. Utilizza l'opzione `--profile member-account`.

Associa l'indirizzo IP elastico a un'istanza con il comando [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). Il `--region` a cui associ l'indirizzo IP elastico deve corrispondere all'opzione `--locale` scelta al momento della creazione del pool regionale.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Risposta di esempio:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Per ulteriori informazioni, consulta [Associa un indirizzo IP elastico a un'istanza o a un'interfaccia di rete](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) nella *Guida per l'utente di Amazon EC2*.

------

## Passaggio 11: pulizia
<a name="tutorials-byoip-ipam-ipv4-cli-cleanup"></a>

Segui i passaggi in questa sezione per ripulire le risorse che hai creato e di cui hai effettuato il provisioning in questo tutorial. Quando esegui i comandi in questa sezione, il valore per `--region` deve includere l'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.

**Effettua la pulizia utilizzando il AWS CLI**

1. Visualizza l'allocazione dell'EIP gestita in IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   L'output mostra l'assegnazione in IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Smettila di pubblicizzare il IPv4 CIDR.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Nell'output, potrai vedere che lo stato CIDR è cambiato da **pubblicizzato** a **provisioning effettuato**.

   ```
   {
       "ByoipCidr": {
           "Cidr": "130.137.245.0/24",
           "State": "provisioned"
       }
   }
   ```

1. Rilascia l'indirizzo IP elastico.

   Questo passaggio deve essere eseguito dall'account membro.

   ```
   aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account
   ```

   Non vedrai alcun output quando esegui questo comando.

1. Come puoi vedere, l'allocazione dell'EIP non è più gestita in IPAM. IPAM può aver bisogno di tempo per rilevare che l'indirizzo IP elastico è stato rimosso. Non è possibile continuare a ripulire e revocare il provisioning del CIDR del pool IPAM fino a quando non si vede che l'assegnazione è stata rimossa da IPAM. Quando esegui il comando in questa sezione, il valore per `--region` deve includere l'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   L'output mostra l'assegnazione in IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Revoca il provisioning del CIDR dal pool regionale. Quando esegui il comando in questo passaggio, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Nell'output, sarà visualizzata la revoca del provisioning del CIDR in sospeso.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   La revoca del provisioning richiede tempo per il completamento. Controlla lo stato di revoca del provisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Aspetta fino a quando visualizzerai **provisioning revocato** prima di passare al passaggio successivo.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Elimina le condivisioni RAM e disabilita l'integrazione di RAM con AWS Organizations. Completa i passaggi in [Eliminazione di una condivisione di risorse nella AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) e [Disabilitazione della condivisione delle risorse con le AWS organizzazioni](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) nella *AWS RAM User Guide*, in quest'ordine, per eliminare le condivisioni RAM e disabilitare l'integrazione della RAM con Organizations AWS .

   Questo passaggio deve essere eseguito rispettivamente dall'account IPAM e dall'account di gestione. Se stai utilizzando AWS CLI per eliminare le condivisioni RAM e disabilitare l'integrazione della RAM, utilizza le opzioni ` --profile ipam-account` and` --profile management-account`.

1. Elimina il pool regionale. Quando esegui il comando in questo passaggio, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Nell'output, è possibile visualizzare lo stato di eliminazione.

   ```
   {
      "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv4-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Revoca il provisioning del CIDR dal pool di livello superiore. Quando esegui il comando in questo passaggio, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Nell'output, sarà visualizzata la revoca del provisioning del CIDR in sospeso.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   La revoca del provisioning richiede tempo per il completamento. Utilizzare il seguente comando per controllare lo stato della revoca del provisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Aspetta fino a quando visualizzerai **provisioning revocato** prima di passare al passaggio successivo.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Elimina il pool di livello superiore. Quando esegui il comando in questo passaggio, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Nell'output, è possibile visualizzare lo stato di eliminazione.

   ```
   {
     "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Elimina l'IPAM. Quando esegui il comando in questo passaggio, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Nell'output, visualizzerai la risposta IPAM. Ciò significa che l'IPAM è stato eliminato.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",                                           
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
           "ScopeCount": 2,                                                                                                                  
           "OperatingRegions": [                                                         
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }
           ],          
       }
   }
   ```

## Alternativa al passaggio 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt"></a>

Se utilizzi IPv4 pool pubblici per allocare indirizzi IP elastici, puoi utilizzare i passaggi in questa sezione anziché i passaggi seguenti. [Passaggio 9: assegnazione di un indirizzo IP elastico dal pool](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)

**Topics**
+ [Fase 1: Creare un pool pubblico IPv4](#tutorials-byoip-ipam-ipv4-9)
+ [Fase 2: Fornisci il IPv4 CIDR pubblico al tuo pool pubblico IPv4](#tutorials-byoip-ipam-ipv4-9)
+ [Fase 3: Creare un indirizzo IP elastico dal pool pubblico IPv4](#tutorials-byoip-ipam-ipv4-10)
+ [Alternativa alla pulizia del passaggio 9](#tutorials-byoip-ipam-ipv4-cli-alt-cleanup)

### Fase 1: Creare un pool pubblico IPv4
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Questo passaggio viene in genere eseguito da un AWS account diverso che desidera fornire un indirizzo IP elastico, ad esempio l'account membro.

**Importante**  
I IPv4 pool pubblici e i pool IPAM sono gestiti da risorse distinte in AWS. I IPv4 pool pubblici sono risorse con account singolo che consentono di convertire gli indirizzi IP di proprietà pubblica in indirizzi IP CIDRs elastici. I pool IPAM possono essere utilizzati per allocare lo spazio pubblico ai pool pubblici. IPv4 

**Per creare un IPv4 pool pubblico utilizzando AWS CLI**
+ Esegui il comando seguente per effettuare il provisioning del CIDR. Quando esegui il comando in questa sezione, il valore per `--region` deve corrispondere all'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account
  ```

  Nell'output, vedrai l'ID del IPv4 pool pubblico. Sarà necessario questo ID nel passaggio successivo.

  ```
  {
      "PoolId": "ipv4pool-ec2-0019eed22a684e0b2"
  }
  ```

### Fase 2: Fornisci il IPv4 CIDR pubblico al tuo pool pubblico IPv4
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Fornisci il IPv4 CIDR pubblico al tuo pool pubblico IPv4 . Il valore per `--region` deve corrispondere al valore `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP. La `--netmask-length` meno specifica che puoi definire è `24`.

Questo passaggio deve essere eseguito dall'account membro.

**Per creare un IPv4 pool pubblico utilizzando il AWS CLI**

1. Esegui il comando seguente per effettuare il provisioning del CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account
   ```

   Nell'output, sarà visualizzato il CIDR su cui è stato effettuato il provisioning.

   ```
   {
       "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
       "PoolAddressRange": {
           "FirstAddress": "130.137.245.0",
           "LastAddress": "130.137.245.255",
           "AddressCount": 256,
           "AvailableAddressCount": 256
       }
   }
   ```

1. Esegui il comando seguente per visualizzare il CIDR distribuito nel pool pubblico IPv4 .

   ```
   aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account
   ```

   Nell'output, sarà visualizzato il CIDR su cui è stato effettuato il provisioning. Per impostazione predefinita, il CIDR non è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Avrai la possibilità di impostare questo CIDR su pubblicizzato nell'ultimo passaggio di questo tutorial.

   ```
   {
       "ByoipCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "StatusMessage": "Cidr successfully provisioned",
               "State": "provisioned"
           }
       ]
   }
   ```

### Fase 3: Creare un indirizzo IP elastico dal pool pubblico IPv4
<a name="tutorials-byoip-ipam-ipv4-10"></a>

Crea un indirizzo IP elastico (EIP) dal IPv4 pool pubblico. Quando esegui il comando in questa sezione, il valore per `--region` deve corrispondere all'opzione `--locale` che hai inserito quando hai creato il pool che verrà utilizzato per il CIDR BYOIP.

Questo passaggio deve essere eseguito dall'account membro.

**Per creare un EIP dal IPv4 pool pubblico utilizzando AWS CLI**

1. Per creare l'EIP, esegui il comando seguente.

   ```
   aws ec2 allocate-address  --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account
   ```

   Nell'output, potrai vedere l'assegnazione.

   ```
   {
       "PublicIp": "130.137.245.100",
       "AllocationId": "eipalloc-0db3405026756dbf6",
       "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2",
       "NetworkBorderGroup": "us-east-1",
       "Domain": "vpc"
   }
   ```

1. Esegui il comando seguente per visualizzare l'assegnazione EIP gestita in IPAM.

   Questo passaggio deve essere eseguito dall'account IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   L'output mostra l'assegnazione in IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

### Alternativa alla pulizia del passaggio 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt-cleanup"></a>

Completa questi passaggi per pulire i IPv4 pool pubblici creati con l'alternativa al passaggio 9. È necessario completare questi passaggi dopo aver rilasciato l'indirizzo IP elastico durante il processo di pulizia standard in [Passaggio 10: eliminazione](tutorials-byoip-ipam-ipv6.md#tutorials-byoip-ipam-ipv4-cleanup).

1. Visualizza il tuo BYOIP CIDRs.

   Questo passaggio deve essere eseguito dall'account membro.

   ```
   aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account
   ```

   Nell'output, vedrai gli indirizzi IP nel tuo CIDR BYOIP.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. Rilascia il CIDR dal pool pubblico. IPv4 Quando esegui il comando in questa sezione, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account membro.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.0/24 --profile member-account
   ```

1. Visualizza CIDRs nuovamente il tuo BYOIP e assicurati che non ci siano altri indirizzi forniti. Quando esegui il comando in questa sezione, il valore per `--region` deve corrispondere alla Regione del tuo IPAM.

   Questo passaggio deve essere eseguito dall'account membro.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account
   ```

   Nell'output, vedrai il conteggio degli indirizzi IP nel tuo pool pubblico. IPv4 

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```