

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 僅使用 CLI 將您自己的 IPv6 CIDR AWS 帶到 IPAM
<a name="tutorials-byoip-ipam-ipv6"></a>

請依照下列步驟，僅使用 AWS CLI，自攜 IPv6 CIDR 至 IPAM，並分配 VPC。

如果您不需要透過網際網路公告 IPv6 地址，則可以將私有 GUA IPv6 地址佈建至 IPAM。如需詳細資訊，請參閱[啟用佈建私有 IPv6 GUA CIDR](enable-prov-ipv6-gua.md)。

**重要**  
此教學課程假設您已完成下列各節中的步驟：  
[將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md).
[建立 IPAM](create-ipam.md).
本教學課程的每個步驟必須由三個 AWS Organizations 帳戶的其中一個完成：  
管理帳戶。
在 [將 IPAM 與 AWS Organizations 中的帳戶整合](enable-integ-ipam.md) 中設定為您 IPAM 管理員的成員帳戶。在本教學課程中，此帳戶將稱為 IPAM 帳戶。
您組織中的成員帳戶將會從 IPAM 集區分配 CIDR。在本教學課程中，此帳戶將稱為成員帳戶。

**Topics**
+ [步驟 1：建立 AWS CLI 具名設定檔和 IAM 角色](#tutorials-create-profiles)
+ [步驟 2：建立 IPAM](#tutorials-byoip-ipam-ipv6-2)
+ [步驟 3：建立 IPAM 集區](#tutorials-byoip-ipam-ipv6-3)
+ [步驟 4：在最上層集區佈建 CIDR](#tutorials-byoip-ipam-ipv6-4)
+ [步驟 5：在最上層集區內建立一個區域集區。](#tutorials-byoip-ipam-ipv6-5)
+ [步驟 6：在區域集區中佈建 CIDR](#tutorials-byoip-ipam-ipv6-6)
+ [步驟 7. 共用區域集區](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [步驟 8：使用 IPv6 CIDR 建立 VPC](#tutorials-byoip-ipam-ipv6-8)
+ [步驟 9：公告 CIDR](#tutorials-byoip-ipam-ipv6-9)
+ [步驟 10：清除](#tutorials-byoip-ipam-ipv4-cleanup)

## 步驟 1：建立 AWS CLI 具名設定檔和 IAM 角色
<a name="tutorials-create-profiles"></a>

若要以單一 AWS 使用者身分完成本教學課程，您可以使用 AWS CLI 具名設定檔從一個 IAM 角色切換到另一個角色。[具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)是您在搭配 AWS CLI使用 `--profile` 選項時所參考的設定和憑證的集合。如需如何為 AWS 帳戶建立 IAM 角色和具名設定檔的詳細資訊，請參閱[《》中的使用 IAM 角色 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)。

為您將在本教學課程中使用的三個 AWS 帳戶各建立一個角色和一個具名設定檔：
+ `management-account` 為 AWS Organizations 管理帳戶呼叫的設定檔。
+ `ipam-account` 為 AWS Organizations 成員帳戶呼叫的設定檔，設定為您的 IPAM 管理員。
+ 您組織中 `member-account` AWS Organizations 成員帳戶的 設定檔，將從 IPAM 集區配置 CIDRs。

建立 IAM 角色和具名設定檔後，請返回此頁面並繼續下一個步驟。在本教學課程的其餘部分，您會注意到範例 AWS CLI 命令使用 `--profile`選項搭配其中一個具名設定檔，以指出哪個帳戶必須執行 命令。

## 步驟 2：建立 IPAM
<a name="tutorials-byoip-ipam-ipv6-2"></a>

此為選擇性步驟。如果已建立 IPAM，其作業區域為 `us-east-1` 和 `us-west-2`，則可略過此步驟。建立 IPAM 並指定作業區域為 `us-east-1` 和 `us-west-2`。必須選取作業區域，才能在建立 IPAM 集區時使用地區設定選項。IPAM 與 BYOIP 整合需要在 BYOIP CIDR 使用的任何集區上設定地區設定。

此步驟必須由 IPAM 帳戶完成。

執行以下命令：

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

您會在輸出結果中看到您已建立的 IPAM。請記下 `PublicDefaultScopeId` 的值。下一個步驟需使用您的公有範圍 ID。

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }                                                                       
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## 步驟 3：建立 IPAM 集區
<a name="tutorials-byoip-ipam-ipv6-3"></a>

由於您要建立內含區域集區的最上層 IPAM 集區，而且我們要從區域集區配置空間給資源 (VPC)，因此您必須在區域集區 (而不是最上層集區) 上設定地區設定。在稍後的步驟中建立區域集區時，您會新增區域集區的地區設定。IPAM 與 BYOIP 整合需要在 BYOIP CIDR 使用的任何集區上設定地區設定。

此步驟必須由 IPAM 帳戶完成。

如果您希望 AWS 透過公有網際網路 (`--publicly-advertisable` 或 ) 公告此 IPAM 集區 CIDR，請選擇 `--no-publicly-advertisable`。

**注意**  
請注意，範圍 ID 需為公有範圍的 ID，且地址系列需為 `ipv6`。

**使用 為所有 AWS 資源建立 IPv6 地址集區 AWS CLI**

1. 執行下列命令以建立 IPAM 集區。使用您在上一個步驟中建立的 IPAM 公有範圍 ID。

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account
   ```

   您會在輸出結果中看到 `create-in-progress`，表示正在建立集區。

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-in-progress",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

1. 執行下列命令，直到輸出結果顯示 `create-complete` 的狀態為止。

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   下例的輸出結果顯示集區的狀態：

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-complete",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

## 步驟 4：在最上層集區佈建 CIDR
<a name="tutorials-byoip-ipam-ipv6-4"></a>

在最上層集區佈建 CIDR 區塊。請注意，在將 IPv6 CIDR 配置到頂層集區內的集區時，針對可公開公告的 CIDR，您可以使用的最特定 IPv6 地址範圍是 /48，而針對不可公開公告的 CIDR，則是 /60。

**注意**  
如果您[使用 X.509 憑證驗證網域控制](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert)，則必須包含在該步驟中建立的 CIDR 和 BYOIP 訊息和憑證簽章，以便我們能夠驗證您是否控制公有空間。
如果您[使用 DNS TXT 記錄驗證網域控制](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt)，則必須包含在該步驟中建立的 CIDR 和 IPAM 驗證符記，以便我們能夠驗證您是否控制公有空間。

只有在最上層集區中佈建 BYOIP CIDR 時才需驗證網域控制。最上層集區內的區域集區可省略網域控制擁有權選項。

此步驟必須由 IPAM 帳戶完成。

**使用 將 CIDR 區塊佈建至集區 AWS CLI**

1. 若要使用憑證資訊佈建 CIDR，請使用下列命令範例。除了視需要在範例中替換這些值之外，請確保將 `Message` 和 `Signature` 值替換為您在 [使用 X.509 憑證驗證網域](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert) 中獲得的 `text_message` 和 `signed_message` 值。

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account
   ```

   若要使用驗證符記資訊佈建 CIDR，請使用下列命令範例。除了視需要在範例中替換這些值之外，請確保將 `ipam-ext-res-ver-token-0309ce7f67a768cf0` 替換為您在 [使用 DNS TXT 記錄驗證網域](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt) 中獲得的 `IpamExternalResourceVerificationTokenId` 符記 ID。

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   輸出結果會顯示 CIDR 的佈建處於待定狀態。

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "2605:9cc0:409::/48",                                                                    
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. 請先確定此 CIDR 已佈建，然後再繼續。
**重要**  
大多數佈建會在兩個小時內完成，但公開可廣告範圍的佈建過程最多可能需要一週的時間。

   執行下列命令，直到輸出結果顯示 `provisioned` 的狀態為止。

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   下例的輸出結果即顯示狀態。

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "2605:9cc0:409::/48",
               "State": "provisioned"
           }
       ]
   }
   ```

## 步驟 5：在最上層集區內建立一個區域集區。
<a name="tutorials-byoip-ipam-ipv6-5"></a>

在最上層集區內建立一個區域集區。集區上需有 `--locale`，且其必須是您在建立 IPAM 時設定的作業區域之一。

此步驟必須由 IPAM 帳戶完成。

**重要**  
建立集區時，必須包含 `--aws-service ec2`。您選取的服務會決定 CIDR 可公告 AWS 的服務。目前，唯一的選項是 `ec2`，這意味著從此集區配置的 CIDR 可針對 Amazon EC2 服務和 Amazon VPC 服務 (適用於與 VPC 關聯的 CIDR) 進行公告。

**使用 建立區域集區 AWS CLI**

1. 執行下列命令以建立集區。

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account
   ```

   您會在輸出結果中看到 IPAM 建立了集區。

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. 執行下列命令，直到輸出結果顯示 `create-complete` 的狀態為止。

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   您會在輸出結果中看到 IPAM 內的集區。在本教學課程中，我們建立了最上層和區域集區，所以這兩種集區您都會看到。

## 步驟 6：在區域集區中佈建 CIDR
<a name="tutorials-byoip-ipam-ipv6-6"></a>

在區域集區中佈建 CIDR 區塊。請注意，在將 CIDR 配置到頂層集區內的集區時，針對可公開公告的 CIDR，您可以使用的最特定 IPv6 地址範圍是 /48，而針對不可公開公告的 CIDR，則是 /60。

此步驟必須由 IPAM 帳戶完成。

**使用 將 CIDR 區塊指派給區域集區 AWS CLI**

1. 執行下列命令以佈建 CIDR。

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   輸出結果會顯示 CIDR 的佈建處於待定狀態。

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-provision"
       }
   }
   ```

1. 執行下列命令，直到輸出結果顯示 `provisioned` 的狀態為止。

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   下例的輸出結果顯示正確狀態。

   ```
   {
       "IpamPoolCidrs": [                                                        
           {                                                                     
               "Cidr": "2605:9cc0:409::/48",                                
               "State": "provisioned"                                            
           }                                                                     
       ]                                                                         
   }
   ```

## 步驟 7. 共用區域集區
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 遵循本節中的步驟，使用 AWS Resource Access Manager (RAM) 共用 IPAM 集區。

### 在 中啟用資源共用 AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 建立 IPAM 之後，您會想要與組織中的其他帳戶共用區域集區。在您共用 IPAM 集區之前，請完成本節中的步驟，以啟用與 共用資源 AWS RAM。如果您使用 AWS CLI 來啟用資源共用，請使用 `--profile management-account`選項。

**啟用資源共用**

1. 使用 AWS Organizations 管理帳戶，在 https：//[https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/) 開啟 AWS RAM 主控台。

1. 在左側導覽窗格中，選擇**設定**，選擇**啟用共用 AWS Organizations**，然後選擇**儲存設定**。

 您現在可以與組織的其他成員共用 IPAM 集區。

### 使用 共用 IPAM 集區 AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 在本節中，您將與另一個 AWS Organizations 成員帳戶共用區域集區。如需共用 IPAM 集區的完整說明 (包括所需 IAM 許可的相關資訊)，請參閱 [透過 AWS RAM 共用 IPAM 集區](share-pool-ipam.md)。如果您使用 AWS CLI 來啟用資源共用，請使用 `--profile ipam-account`選項。

**使用 共用 IPAM 集區 AWS RAM**

1. 使用 IPAM 管理員帳戶，在 [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 中開啟 IPAM 主控台。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 選擇私有範圍，選擇 IPAM 集區，然後選擇 **動作** > **檢視詳細資料**。

1. 在 **Resource sharing** (資源共用) 底下，選擇 **Create resource share** (建立資源共用)。 AWS RAM 主控台隨即開啟。您可以使用 共用集區 AWS RAM。

1. 選擇 **Create a resource share** (建立資源共用)。

1. 在 AWS RAM 主控台中，再次選擇**建立資源共享**。

1. 新增共用集區的**名稱**。

1. 在 **選取資源類型** 下，選擇 **IPAM 集區**，然後選擇您要共用的集區 ARN。

1. 選擇**下一步**。

1. 選擇 **AWSRAMPermissionIpamPoolByoipCidrImport** 許可。許可選項的詳細資料未涵蓋在本教學課程的範圍，但您可以在 [透過 AWS RAM 共用 IPAM 集區](share-pool-ipam.md) 中了解有關這些選項的詳細資訊。

1. 選擇**下一步**。

1. 在**主體** > **選取主體類型**下，選擇 **AWS  帳戶**並輸入要將 IP 地址範圍帶入 IPAM 之帳戶的帳戶 ID，然後選擇**新增**。

1. 選擇**下一步**。

1. 檢閱資源共用選項，以及您要與其共用的主體，然後選擇**建立**。

1. 若要允許 **member-account** 帳戶從 IPAM 集區配置 IP 位址 CIDRS，請使用 `AWSRAMDefaultPermissionsIpamPool` 建立第二個資源共用。`--resource-arns` 值為您在上一節建立之 IPAM 集區的 ARN。`--principals` 的值是 **member-account** 的帳戶 ID。`--permission-arns` 值為 `AWSRAMDefaultPermissionsIpamPool` 許可的 ARN。

## 步驟 8：使用 IPv6 CIDR 建立 VPC
<a name="tutorials-byoip-ipam-ipv6-8"></a>

使用 IPAM 集區 ID 建立 VPC。同時還必須使用 `--cidr-block` 選項使 IPv4 CIDR 區塊與 VPC 產生關聯，否則請求會失敗。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的集區時所輸入的 `--locale` 選項相符。

此步驟必須由該成員帳戶完成。

**使用 建立具有 IPv6 CIDR 的 VPC AWS CLI**

1. 執行下列命令以佈建 CIDR。

   ```
   aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account
   ```

   您會在輸出結果中看到建立的 VPC。

   ```
   {
       "Vpc": {
           "CidrBlock": "10.0.0.0/16",
           "DhcpOptionsId": "dopt-2afccf50",
           "State": "pending",
           "VpcId": "vpc-00b5573ffc3b31a29",
           "OwnerId": "123456789012",
           "InstanceTenancy": "default",
           "Ipv6CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b",
                   "Ipv6CidrBlock": "2605:9cc0:409::/56",
                   "Ipv6CidrBlockState": {
                       "State": "associating"
                   },
                   "NetworkBorderGroup": "us-east-1",
                   "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730"
               }
           ],
           "CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e",
                   "CidrBlock": "10.0.0.0/16",
                   "CidrBlockState": {
                       "State": "associated"
                   }
               }
           ],
           "IsDefault": false
       }
   }
   ```

1. 檢視 IPAM 中的 VPC 配置。

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   您會在輸出結果中看到 IPAM 內的配置。

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

## 步驟 9：公告 CIDR
<a name="tutorials-byoip-ipam-ipv6-9"></a>

使用 IPAM 中配置的 CIDR 建立 VPC 之後，您就可以開始公告您帶到的 CIDR AWS ，該 CIDR 位於已`--aws-service ec2`定義的集區中。在本教學課程中是指您的區域集區。預設情況下不會公告 CIDR，亦即，不能透過網際網路公開存取它。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的區域集區時所輸入的 `--locale` 選項相符。

此步驟必須由 IPAM 帳戶完成。

**使用 開始公告 CIDR AWS CLI**
+ 執行下列命令以公告 CIDR。

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
  ```

  您會在輸出結果中看到 CIDR 已公告。

  ```
  {
      "ByoipCidr": {                                                                 
          "Cidr": "2605:9cc0:409::/48",                                              
          "State": "advertised"                                                      
      }                                                                              
  }
  ```

## 步驟 10：清除
<a name="tutorials-byoip-ipam-ipv4-cleanup"></a>

請依照本節中的步驟清除您在本教學課程中佈建和建立的資源。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的區域集區時所輸入的 `--locale` 選項相符。

**使用 清除 AWS CLI**

1. 執行下列命令以檢視透過 IPAM 進行管理的 VPC 配置。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   該輸出結果會顯示 IPAM 中的分配情況。

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. 執行下列命令以停止公告 CIDR。當您執行本步驟中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的區域集區時所輸入的 `--locale` 選項相符。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   您會在輸出結果中看到 CIDR 狀態從 **advertised** (已公告) 變成 **provisioned** (已佈建)。

   ```
   {
       "ByoipCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "provisioned"
       }
   }
   ```

1. 執行下列命令以刪除 VPC。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的區域集區時所輸入的 `--locale` 選項相符。

   此步驟必須由該成員帳戶完成。

   ```
   aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account
   ```

   當您執行此命令時，將不會看到任何輸出結果。

1. 執行下列命令以檢視透過 IPAM 中的 VPC 配置。IPAM 可能需要一段時間才會發現 VPC 已遭刪除並移除此配置。當您執行本節中的命令時，`--region` 的值必須與您在建立 BYOIP CIDR 即將使用的區域集區時所輸入的 `--locale` 選項相符。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   該輸出結果會顯示 IPAM 中的分配情況。

   ```
   {
      "IpamPoolAllocations": [                                                                                      
           {                                                                                                        
               "Cidr": "2605:9cc0:409::/56",                                                                   
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",                                        
               "ResourceId": "vpc-00b5573ffc3b31a29",                                                               
               "ResourceType": "vpc",                                                                               
               "ResourceOwner": "123456789012"                                                                      
           }                                                                                                        
       ]                                                                                                            
   }
   ```

   重新執行命令並尋找要移除的配置。您無法繼續清除和解除佈建 IPAM 集區的 CIDR，直到您發現配置已從 IPAM 移除為止。

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   輸出結果會顯示該配置已從 IPAM 中刪除。

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. 刪除 RAM 共用並停用與 AWS Organizations 整合的 RAM。完成 RAM [AWS 使用者指南中的刪除 RAM 中的資源共用](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html)和[停用與 AWS Organizations 的資源共用](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html)中的步驟，以刪除 RAM 共用並停用與 AWS Organizations 的 RAM 整合。 *AWS *

   此步驟必須各自由 IPAM 帳戶和管理帳戶完成。如果您使用 AWS CLI 刪除 RAM 共用並停用 RAM 整合，請使用 ` --profile ipam-account`和 ` --profile management-account`選項。

1. 執行下列命令以解除佈建區域集區的 CIDR。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   輸出結果會顯示 CIDR 的解除佈建處於待定狀態。

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   解除佈建需要一段時間才能完成。繼續執行命令，直到 CIDR 狀態變成 **deprovisioned** (已解除佈建) 為止。

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   輸出結果會顯示 CIDR 的解除佈建處於待定狀態。

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "deprovisioned"
       }
   }
   ```

1. 執行下列命令以刪除區域集區。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   您可在輸出結果中看到刪除狀態。

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. 執行下列命令以解除佈建最上層集區的 CIDR。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   輸出結果會顯示 CIDR 的解除佈建處於待定狀態。

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   解除佈建需要一段時間才能完成。執行下列命令以檢查解除佈建的狀態。

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   請等到狀態變成 **deprovisioned** (已解除佈建) 後，再繼續進行下一個步驟。

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "2605:9cc0:409::/48",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. 執行下列命令以刪除最上層集區。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   您可在輸出結果中看到刪除狀態。

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. 執行下列命令以刪除 IPAM。

   此步驟必須由 IPAM 帳戶完成。

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   您會在輸出結果中看到 IPAM 回應。這表示 IPAM 已刪除。

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
           "ScopeCount": 2,
           "OperatingRegions": [
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }     
           ]
       }
   }
   ```