

# AWS RAM을 사용하여 IPAM 풀 공유
<a name="share-pool-ipam"></a>

이 섹션의 단계에 따라 AWS RAM(Resource Access Manager)을 사용하여 IPAM 풀을 공유합니다. RAM과 IPAM 풀을 공유하는 경우 “보안 주체”는 풀의 CIDR을 해당 계정에서 AWS 리소스(예: VPC)에 할당할 수 있습니다. 보안 주체란 AWS 계정, IAM 역할 또는 AWS Organizations의 조직 단위를 뜻하는 RAM의 개념입니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [AWS 리소스 공유](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html)를 참조하세요.

**참고**  
IPAM을 AWS Organizations와 통합한 경우 AWS RAM과 IPAM 풀만 공유할 수 있습니다. 자세한 내용은 [AWS Organization에서 계정과 IPAM 통합](enable-integ-ipam.md) 섹션을 참조하세요. 단일 계정 IPAM 사용자인 경우 IPAM 풀을 AWS RAM과 공유할 수 없습니다.
AWS RAM에서 AWS Organizations와의 리소스 공유를 사용 설정해야 합니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [내 리소스 공유 활성화AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)를 참조하세요.
RAM 공유는 IPAM의 홈 AWS 리전에서만 사용할 수 있습니다. IPAM 풀의 리전이 아닌 IPAM이 있는 AWS 리전에서 공유를 생성해야 합니다.
IPAM 풀 리소스 공유를 생성 및 삭제하는 계정에는 해당 IAM 역핢에 연결된 IAM 정책에 다음과 같은 권한이 있어야 합니다.  
`ec2:PutResourcePolicy`
`ec2:DeleteResourcePolicy`
RAM 공유에 여러 IPAM 풀을 추가할 수 있습니다.
IPAM 풀을 AWS Organization 외부의 모든 AWS 계정과 공유할 수 있지만 계정 소유자가 [IPAM을 조직 외부 계정과 통합](enable-integ-ipam-outside-org.md)에 설명된 대로 리소스 검색을 위임된 IPAM 관리자와 공유하는 프로세스를 거친 경우에만 IPAM은 Organization 외부의 계정에서 IP 주소를 모니터링합니다.

------
#### [ AWS Management Console ]

**RAM을 사용하여 IPAM 풀을 공유하려면**

1. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)에서 IPAM 콘솔을 엽니다.

1. 탐색 창에서 **Pools**를 선택합니다.

1. 기본적으로 기본 프라이빗 범위가 선택되어 있습니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 [IPAM 작동 방식](how-it-works-ipam.md) 섹션을 참조하세요.

1. 콘텐츠 창에서 공유하려는 풀을 선택한 다음, **작업(Actions)** > **세부 정보 보기(View details)**를 선택합니다.

1. **리소스 공유(Resource sharing)**에서 **리소스 공유 생성(Create resource share)**을 선택합니다. 그러면 AWS RAM 콘솔이 열립니다. AWS RAM에서 공유 풀을 생성합니다.

1. **리소스 공유 생성(Create a resource share)**을 선택합니다.

1. 공유 리소스에 **이름**을 추가합니다.

1. **리소스 유형 선택(Select resource type)**에서 IPAM 풀을 선택하고 하나 이상의 IPAM 풀을 선택합니다.

1. **다음**을 선택합니다.

1. 리소스 공유에 대한 권한 중 하나를 선택합니다.
   + **AWSRAMDefaultPermissionsIpamPool**: 이 권한을 선택하여 보안 주체가 공유 IPAM 풀에서 CIDR 및 할당을 확인하고 풀에서 CIDR을 할당/해제할 수 있도록 합니다.
   + **AWSRAMPermissionIpamPoolByoipCidrImport**: 이 권한을 선택하여 보안 주체가 BYOIP CIDR을 공유 IPAM 풀로 가져올 수 있도록 합니다. 기존 BYOIP CIDR이 있고 이를 IPAM으로 가져와 보안 주체와 공유하려는 경우에만 이 권한이 필요합니다. IPAM에 대한 BYOIP CIDR의 자세한 정보는 [자습서: IPAM으로 BYOIP IPv4 CIDR 전송](tutorials-byoip-ipam-transfer-ipv4.md) 섹션을 참조하세요.

1. 이 리소스에 액세스할 수 있는 보안 주체를 선택합니다. 보안 주체가 기존 BYOIP CIDR을 이 공유 IPAM 풀로 가져올 경우 BYOIP CIDR 소유자 계정을 보안 주체로 추가합니다.

1. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 **생성(Create)**을 선택합니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 여기에서 볼 수 있습니다.

RAM을 사용하여 IPAM 풀을 공유하려면 다음 AWS CLI 명령을 사용합니다.

1. IPAM의 ARN 가져오기: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. 리소스 공유 생성: [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)

1. 리소스 공유 확인: [get-resource-shares](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)

------

RAM에서 리소스 공유를 만든 결과로 다른 보안 주체는 이제 IPAM 풀을 사용하여 리소스에 CIDR을 할당할 수 있습니다. 보안 주체가 생성한 리소스 모니터링에 대한 자세한 내용은 [리소스별 CIDR 사용량 모니터링](monitor-cidr-compliance-ipam.md) 섹션을 참조하세요. VPC를 생성하고 공유 IPAM 풀의 CIDR을 할당하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)을 참조하세요.