

# VPC IPAM と Infoblox インフラストラクチャの統合
<a name="integrate-infoblox-ipam"></a>

Amazon VPC IPAM と Infoblox の統合は、AWS VPC IP Address Manager (IPAM) を [Infoblox](https://www.infoblox.com/) と接続し、クラウドネイティブ AWS 機能を取得しながら、既存の Infoblox ワークフローを通じて AWS IP アドレスを管理できるようにします。

この統合は、重複する IP 管理システムを回避するというエンタープライズの一般的な課題を解決します。新しいツールを学習し、AWS とオンプレミスネットワークの個別のプロセスを維持する代わりに、Infoblox を VPC IPAM スコープの管理機関として指定し、使い慣れた Infoblox インターフェイスをすべての IP アドレスオペレーションに引き続き使用できます。

## 統合プロセスの概要
<a name="integration-process-overview"></a>

以下のステップでは、統合プロセス全体の概要を示します。

1. **IPAM スコープを設定する** (このドキュメントで説明): Amazon VPC IPAM 委任管理者は、Infoblox を外部権限として使用するように新しいスコープを作成するか、既存のスコープを変更します。

1. **Infoblox を設定する** (このドキュメントの外部で説明):「[次のステップ](#infoblox-next-steps)」を参照してください。

1. **最上位プールを作成する**: Amazon VPC IPAM 委任管理者は、Infoblox にリンクされたスコープにプールを作成します。プールは CIDR が割り当てられていない状態で始まります。

1. **外部機関から CIDR をプロビジョニングする**: Amazon VPC IPAM 委任管理者がプールの CIDR をプロビジョニングします。使用可能な CIDR を指定せずにリクエスト (Infoblox が許可された範囲から選択) することも、特定の CIDR を指定してリクエスト (Infoblox が可用性に基づいて承認または拒否) することもできます。IPAM は Infoblox と自動的に連携し、承認された CIDR を取得してプロビジョニングします。

1. **標準の IPAM オペレーションを続行する**: 標準の Amazon VPC IPAM 手順を使用して、割り当てられた CIDR から子プールと VPC を作成します。

## この統合を使用するタイミング
<a name="when-to-use-this-integration"></a>

オンプレミスのネットワーク管理に Infoblox を既に使用または使用する予定があり、個別のシステムを維持せずに既存の IP 管理プラクティスを AWS に拡張する場合は、この統合を使用します。

## 前提条件
<a name="prerequisites"></a>

この統合を設定する前に、以下を確認してください。
+ **VPC IPAM Advanced Tier**: AWS アカウントで有効になっている。詳細については、「[IPAM 階層を変更する](https://docs.aws.amazon.com/vpc/latest/ipam/mod-ipam-tier.html)」を参照してください。
+ **必要な IAM アクセス許可**: 以下に記載
+ **Infoblox リソース識別子**: Infoblox 管理者から提供されたもの

## Infoblox の IAM ロール
<a name="required-iam-permissions"></a>

Infoblox プリンシパルが引き受ける IAM ロールを作成するか、既存のロールを使用します。ロールには以下のアクセス許可が必要です。
+ `ec2:DescribeIpamPools`
+ `ec2:DescribeIpams`
+ `ec2:DescribeIpamScopes`
+ `ec2:GetIpamPoolAllocations`
+ `ec2:GetIpamPoolCidrs`
+ `ec2:GetIpamResourceCidrs`

これらのアクセス許可を IAM ロールまたはポリシーに追加する方法については、「*IAM ユーザーガイド*」の「[IAM ID のアクセス許可の追加および削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)」を参照してください。

**注記**  
Infoblox では、この統合を有効にするために必要なこれらのアクセス許可に加えて、VPC IPAM 検出のアクセス許可が必要になる場合があります。

## VPC IPAM で Infoblox 統合を設定する
<a name="configure-infoblox-integration-in-the-vpc-ipam-console"></a>

AWS VPC IPAM コンソールまたは AWS CLI でスコープを作成または変更するときに、Infoblox 統合を有効にできます。

**重要**  
Infoblox 統合は、パブリックスコープではなく、プライベートスコープでのみ使用できます。

### Infoblox 統合による新しいスコープの作成
<a name="creating-a-new-scope-with-infoblox-integration"></a>

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[IPAM]** を選択し、次に **[スコープ]** を選択します。

1. [**Create scope**] (スコープの作成) を選択します。

1. **[スコープの設定]** で、以下の操作を行います。
   + **[IPAM ID]** は自動的に入力されます。
   + (オプション) **[名前タグ]** に、スコープの名前を入力します。
   + (オプション) **[説明]** に、ルールの説明を入力します。

1. **[スコープ権限]** で、**[Infoblox IPAM]** を選択します。

1. **[Infoblox リソース識別子]** には、Infoblox リソース識別子を `<version>.identity.account.<entity_realm>.<entity_id>` の形式で入力します。

1. 情報ボックスに表示される必要な IAM アクセス許可があることを確認します。

1. [**Create scope**] (スコープの作成) を選択します。

これに関連する AWS CLI コマンドは [create-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-scope.html) です。

### 既存のスコープの変更
<a name="modifying-existing-scopes"></a>

既存のスコープのスコープ権限を **[Amazon VPC IPAM]** から **[Infoblox IPAM]** に変更するには、スコープ設定を編集し、前の手順と同じ設定ステップに従います。

これに関連する AWS CLI コマンドは [modify-ipam-scope](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-scope.html) です。

## 次のステップ
<a name="infoblox-next-steps"></a>

これで、統合に必要な Amazon VPC IPAM 設定は完了です。スコープ権限を設定したら、スコープ内に最上位の IPAM プールを作成できます。詳細については、「[トップレベル IPv4 プールを作成する](create-top-ipam.md)」を参照してください。

また、統合には、Infoblox ソースプールの設定、検出ジョブのステータスの検証、Infoblox が管理するプライベートスコープの設定、Amazon VPC IPAM の Infoblox 管理の有効化、Infoblox 統合または Infoblox ポータルから直接プールを作成する必要があります。

統合の Infoblox 側の詳細については、Infoblox ドキュメントの「*AWS IPAM Integration User Guide*」を参照してください。