All Products
Search
Document Center

Virtual Private Cloud:Mengelola resource alamat

Last Updated:Apr 02, 2026

IP Address Manager (IPAM) menyediakan empat kemampuan manajemen alamat setelah Anda menyelesaikan perencanaan alamat:

  • Alokasikan dari kolam IPAM: Tetapkan Blok CIDR dari kolam yang telah direncanakan ke virtual private cloud (VPC), memastikan tidak ada tumpang tindih di seluruh organisasi Anda.

  • Temukan resource alamat: Gunakan penemuan resource untuk melihat penggunaan dan tumpang tindih alamat IP di seluruh VPC dan vSwitch, termasuk resource yang tidak dikelola oleh IPAM.

  • Kelola beberapa akun: Tetapkan akun administrator yang didelegasikan untuk melihat secara terpusat penggunaan alamat IP di seluruh akun anggota dalam direktori sumber daya.

  • Pantau alamat: Lacak pemanfaatan, tumpang tindih, dan status kepatuhan guna menjaga stabilitas jaringan dan kesiapan audit.

Alokasikan alamat dari kolam IPAM yang telah direncanakan

Saat perencanaan alamat, Anda mengalokasikan Blok CIDR dari kolam tingkat atas ke sub-kolam. Dari sub-kolam tersebut, Anda dapat mengalokasikan Blok CIDR dengan dua cara:

  • Alokasikan ke VPC: Tetapkan Blok CIDR primer atau sekunder ke VPC. IPAM menjamin tidak ada tumpang tindih, mencegah konflik alamat saat Anda menghubungkan VPC.

  • Buat alokasi kustom: Cadangkan Blok CIDR untuk pusat data lokal atau lingkungan cloud lain tanpa menetapkannya ke resource cloud. Hal ini mencegah alamat tersebut digunakan di tempat lain, menghindari konflik saat koneksi jaringan.

Setelah administrator jaringan membagikan kolam IPAM dengan akun bisnis, akun tersebut dapat mengalokasikan Blok CIDR ke VPC atau membuat alokasi kustom dari kolam yang dibagikan.

image

Konsol

Sebelum memulai, pastikan Anda telah membuat instans IPAM dan kolam IPAM.

Alokasikan Blok CIDR ke VPC

Buat VPC dengan IPAM:

  1. Buka halaman Konsol VPC - Buat VPC.

  2. Pilih Allocated by IPAM, pilih kolam IPv4, lalu atur masker. Sistem akan mengalokasikan Blok CIDR pertama yang tersedia sesuai masker yang ditentukan. Sesuaikan Blok CIDR IPv4 yang dialokasikan dalam rentang Blok CIDR yang disediakan oleh kolam jika diperlukan.

  3. Untuk mengaktifkan IPv6, pilih Allocated by IPAM, pilih kolam alamat IPv6, lalu atur masker atau tentukan Blok CIDR.

Tambahkan Blok CIDR sekunder ke VPC yang sudah ada:

  1. Untuk menambahkan Blok CIDR IPv4: pada halaman detail VPC, buka tab CIDR Block Management dan klik Add Secondary IPv4 CIDR Block. Pilih Allocated by IPAM, pilih kolam IPv4, lalu atur netmask. Sistem akan mengalokasikan Blok CIDR pertama yang tersedia sesuai netmask tersebut.

  2. Untuk menambahkan Blok CIDR IPv6: klik Enable IPv6 jika IPv6 belum diaktifkan untuk VPC tersebut, atau klik Add IPv6 CIDR Block jika sudah diaktifkan. Pilih Allocated by IPAM, pilih kolam IPv6, lalu atur masker atau tentukan Blok CIDR.

Buat alokasi kustom

Gunakan alokasi kustom untuk mencadangkan Blok CIDR bagi jaringan lokal atau cloud lain tanpa menetapkannya ke VPC.

Sebelum membuat alokasi kustom, pastikan Blok CIDR telah disediakan untuk kolam IPAM target.

  1. Buka halaman Konsol IPAM - Kolam IPAM. Di bilah navigasi atas, pilih wilayah tempat kolam IPAM berada.

  2. Klik ID kolam IPAM atau Manage di kolom Actions. Pada tab Allocation, klik Create Custom Allocation.

  3. Masukkan Blok CIDR atau pilih dari rentang yang telah disediakan. Tambahkan beberapa Blok CIDR sesuai kebutuhan.

Lepaskan alokasi

Pada halaman detail kolam IPAM, klik tab Allocation. Temukan alokasi tersebut dan klik Release di kolom Actions.

  • Pelepasan didukung untuk alokasi VPC dan alokasi kustom.

  • Melepas alokasi VPC hanya memutuskan asosiasi VPC dari kolam IPAM — tidak menghapus VPC tersebut.

API

Buat VPC dengan IPAM

  • IPv4: Panggil CreateVpc. Tentukan Ipv4IpamPoolId untuk menggunakan kolam IPAM dan Ipv4CidrMask untuk mengalokasikan Blok CIDR IPv4, atau tentukan CidrBlock untuk Blok CIDR tertentu.

  • IPv6: Dalam panggilan yang sama, tentukan Ipv6IpamPoolId dan Ipv6CidrMask untuk menetapkan Blok CIDR IPv6 dari kolam IPAM IPv6.

Tambahkan Blok CIDR sekunder ke VPC yang sudah ada

Panggil AssociateVpcCidrBlock untuk IPv4 maupun IPv6:

  • IPv4: Tentukan IpamPoolId dan salah satu dari SecondaryCidrMask atau SecondaryCidrBlock.

  • IPv6: Tentukan IpamPoolId dan salah satu dari Ipv6CidrMask atau IPv6CidrBlock.

Buat alokasi kustom

Panggil CreateIpamPoolAllocation untuk mencadangkan Blok CIDR tertentu dalam kolam IPAM.

Lepaskan alokasi

Panggil DeleteIpamPoolAllocation untuk melepas alokasi dari kolam IPAM.

Terraform

Terraform tidak mendukung alokasi Blok CIDR IPv6 ke VPC dari IPAM.

Resource: alicloud_vpc, alicloud_vpc_ipv4_cidr_block, dan alicloud_vpc_ipam_ipam_pool_allocation

# Tentukan wilayah tempat kolam IPAM berada.
provider "alicloud" {
  region = "cn-hangzhou"
}

# Tentukan ID kolam IPAM.
variable "ipam_pool_id" {
  default = "ipam-pool-bp10******" # Ganti dengan ID aktual kolam IPAM.
}

# Buat VPC dan alokasikan Blok CIDR primer ke VPC.
resource "alicloud_vpc" "example_ipam_vpc" {
  vpc_name          = "example_ipam_vpc_name"
  ipv4_ipam_pool_id = var.ipam_pool_id # Tentukan ID kolam IPAM.
  ipv4_cidr_mask    = 24               # Masker jaringan IPv4.
}

# Alokasikan Blok CIDR sekunder ke VPC.
resource "alicloud_vpc_ipv4_cidr_block" "example_secondary_cidr_block" {
  vpc_id              = alicloud_vpc.example_ipam_vpc.id # Tentukan ID VPC.
  ipv4_ipam_pool_id   = var.ipam_pool_id                 # Tentukan ID kolam IPAM.
  secondary_cidr_mask = 20                               # Masker jaringan IPv4.
}

# Buat alokasi kustom.
resource "alicloud_vpc_ipam_ipam_pool_allocation" "example_ipam_pool_allocation" {
  ipam_pool_allocation_name = "example_ipam_pool_allocation_name"
  ipam_pool_id              = var.ipam_pool_id # Tentukan ID kolam IPAM.
  cidr                      = "10.0.160.0/22"  # Cadangkan Blok CIDR yang ditentukan.
}

Batasi alokasi Blok CIDR VPC

Dalam lingkungan multi-akun, akun bisnis sering membuat VPC dengan Blok CIDR pribadi secara independen, menyebabkan konflik alamat. Gunakan akun manajemen untuk membuat kebijakan kontrol dan menyambungkannya ke folder atau anggota. Kebijakan tersebut memaksa akun bisnis hanya mengalokasikan Blok CIDR VPC dari kolam IPAM yang dibagikan, di mana IPAM menegakkan keunikan.

Kebijakan kontrol berlaku untuk semua pengguna Manajemen Akses Sumber Daya (RAM) dan Peran RAM dari anggota dalam direktori sumber daya, tetapi tidak berlaku untuk pengguna root akun anggota. Akun manajemen bukan anggota direktori sumber daya, sehingga kebijakan kontrol tidak berlaku untuk identitas apa pun dalam akun manajemen.

Tiga kebijakan berikut mengatasi skenario penegakan yang berbeda. Pilih yang sesuai dengan kebutuhan Anda.

Wajibkan semua pembuatan VPC dan penambahan CIDR sekunder menggunakan kolam IPAM apa pun

Kebijakan ini menolak CreateVpc dan AssociateVpcCidrBlock ketika tidak ada kolam IPAM yang ditentukan. Gunakan ini jika Anda ingin menerapkan IPAM secara menyeluruh tanpa membatasi kolam mana yang digunakan.

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

Wajibkan pembuatan VPC menggunakan kolam IPAM tertentu

Kebijakan ini menolak CreateVpc kecuali permintaan menggunakan ID kolam yang tepat yang ditentukan dalam "vpc:Ipv4IpamPoolId". Gunakan ini jika Anda ingin mengunci akun bisnis ke kolam yang ditentukan.

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "StringNotEquals": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    },
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

Wajibkan pembuatan VPC dan penambahan CIDR sekunder menggunakan kolam IPAM tertentu

Kebijakan ini mencakup CreateVpc dan AssociateVpcCidrBlock, menolak kedua operasi kecuali ID kolam tertentu dalam "vpc:Ipv4IpamPoolId" digunakan. Gunakan ini untuk penegakan paling ketat terhadap satu kolam yang ditentukan.

  • Saat membuat VPC, pilih kolam IPAM yang sesuai dengan nilai "vpc:Ipv4IpamPoolId".

  • Saat menambahkan Blok CIDR sekunder, pilih Allocated by IPAM dan gunakan kolam IPAM yang sesuai dengan "vpc:Ipv4IpamPoolId".

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "ForAllValues:StringNotLikeIfExists": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    }
  ],
  "Version": "1"
}

Gunakan penemuan resource untuk melihat penggunaan alamat

Penemuan resource terus-menerus memantau penggunaan alamat IP dari Blok CIDR VPC dan vSwitch dalam wilayah efektifnya. Gunakan ini untuk mendapatkan visibilitas terhadap resource yang tidak dibuat melalui IPAM — misalnya, VPC yang sudah ada atau VPC yang dibuat tanpa menentukan kolam IPAM.

Jika Anda sudah memiliki instans IPAM, penemuan resource default dibuat secara otomatis — Anda tidak perlu membuat penemuan resource kustom. Buat penemuan resource kustom hanya jika belum ada instans IPAM.
VPC yang dibuat melalui IPAM menunjukkan status manajemen Hosted. Resource yang dibuat tanpa IPAM menunjukkan Not hosted. Jika resource memenuhi aturan kolam yang berlaku dan diimpor, statusnya berubah menjadi Hosted.

Cara kerja penemuan resource

Saat Anda membuat instans IPAM, sistem secara otomatis membuat penemuan resource default dan mengaitkannya dengan instans tersebut. Wilayah efektif penemuan resource default sesuai dengan wilayah instans IPAM dan tidak dapat diubah.

Blok CIDR VPC yang ditemukan oleh penemuan resource default secara otomatis diimpor ke kolam alamat yang sesuai ketika semua kondisi berikut terpenuhi:

  • Blok CIDR berada dalam Blok CIDR yang disediakan oleh kolam dan belum dialokasikan.

  • Kolam berada dalam cakupan default dan memiliki Automatically Import Discovered Resource diaktifkan.

  • Jika beberapa Blok CIDR yang ditemukan saling tumpang tindih, hanya yang terbesar yang diimpor.

  • Jika beberapa Blok CIDR identik ditemukan, satu di antaranya diimpor secara acak.

Jika Anda belum membuat instans IPAM, buat penemuan resource kustom untuk melacak penggunaan alamat IP VPC dan vSwitch. Jika instans IPAM kemudian dibuat di wilayah yang dikelola yang sama, penemuan resource kustom tersebut secara otomatis dikonversi menjadi penemuan resource default.

Data penemuan resource diperbarui setiap 5 menit.

image

Konsol

Buat penemuan resource

Penemuan resource default dibuat secara otomatis saat Anda membuat instans IPAM. Jika belum ada instans IPAM, buat penemuan resource kustom:

  1. Buka halaman Konsol IPAM - Penemuan Resource. Pilih wilayah tempat Anda ingin membuat penemuan resource — ini menjadi wilayah yang dikelola. Klik Create Resource Discovery.

  2. Tambahkan nilai Effective Region lain selain wilayah yang dikelola. Penemuan resource memantau Blok CIDR VPC dan vSwitch di seluruh wilayah efektif.

  3. Setelah dibuat, tambahkan atau hapus wilayah efektif sesuai kebutuhan. Wilayah yang dikelola tidak dapat dihapus.

Setelah penemuan resource dibuat, tab Discovered Resources pada halaman detailnya menampilkan penggunaan alamat IP untuk semua VPC dan vSwitch dalam wilayah efektif.

Hapus penemuan resource

  • Penemuan resource default: Hapus dengan menghapus instans IPAM.

  • Penemuan resource kustom: Temukan dalam daftar dan klik Delete di kolom Actions.

API

Operasi ini berlaku jika belum ada instans IPAM:

Terraform

Resource Terraform di bawah ini membuat penemuan resource kustom di wilayah tempat belum ada instans IPAM.

Resource: alicloud_vpc_ipam_ipam_resource_discovery

# Tentukan wilayah tempat belum ada instans IPAM dan penemuan resource kustom dapat dibuat.
provider "alicloud" {
  region = "cn-shanghai"
}

resource "alicloud_vpc_ipam_ipam_resource_discovery" "example_ipam_resource_discovery" {
  operating_region_list        = ["cn-shanghai"]     # Tentukan wilayah efektif penemuan resource.
  ipam_resource_discovery_name = "example_ipam_resource_discovery_name"
}

Bagikan penemuan resource untuk manajemen alamat multi-akun

Saat akun bisnis membuat resource dengan Blok CIDR yang tidak direncanakan, konflik alamat bisa tidak terdeteksi. Administrator jaringan dapat mengaitkan instans IPAM dengan penemuan resource yang dibagikan oleh akun bisnis untuk mengelola resource secara terpusat di berbagai akun dan mengidentifikasi konflik.

Penemuan resource default maupun kustom dapat dibagikan.

Wilayah efektif penemuan resource yang dibagikan dan instans IPAM administrator jaringan dapat berbeda, tetapi wilayah yang dikelolanya harus sama. Saat wilayah efektif berbeda:

  • Pemilik resource dan administrator jaringan dapat melihat semua resource dalam wilayah efektif penemuan resource.

  • Setelah administrator jaringan mengaitkan penemuan resource dengan instans IPAM, administrator hanya dapat mengelola resource dalam wilayah efektif instans IPAM.

Izin untuk pemilik resource dan pihak yang berwenang

Fitur

Pemilik resource (akun bisnis)

Principal (administrator jaringan)

Asosiasikan penemuan resource dengan instans IPAM

Didukung

Didukung

Putuskan asosiasi penemuan resource dari instans IPAM

Didukung

Didukung

Ubah penemuan resource

Didukung

Dapat mengubah nama, deskripsi, dan kelompok sumber daya saja

Hapus penemuan resource

Didukung setelah pembagian dibatalkan

Tidak didukung

Kueri resource alamat yang terkait dengan penemuan resource

Didukung

Didukung

Kueri akun yang terkait dengan penemuan resource

Didukung

Didukung

Pemilik resource dan pihak yang berwenang dapat menetapkan nama, deskripsi, dan kelompok sumber daya secara independen. Secara default, nama dan deskripsi yang ditetapkan oleh pemilik resource dipertahankan.

image

Konsol

Bagian ini menjelaskan cara membagikan penemuan resource ke akun mana pun. Untuk membagikan hanya dalam direktori sumber daya, lihat Bagikan resource hanya dalam direktori sumber daya.

Bagikan penemuan resource

  1. Menggunakan akun bisnis, buka halaman Konsol IPAM - Penemuan Resource. Pilih wilayah tempat penemuan resource berada. Klik ID penemuan resource atau Manage di kolom Actions. Pada tab Sharing Management, klik Create Resource Share.

  2. Pada halaman Create Resource Share, konfigurasikan bagian sumber daya yang dibagikan:

    1. Atur Resources ke IPAM Resource Discovery dan pilih penemuan resource yang akan dibagikan.

    2. Izin yang terkait dengan penemuan resource IPAM adalah AliyunRSDefaultPermissionIpamResourceDiscovery.

    3. Atur Principals ke All Accounts dan Method ke Add Manually. Masukkan ID akun Alibaba Cloud administrator jaringan, lalu klik Add.

    4. Tinjau informasi dan klik Confirm.

  3. Login dengan akun administrator jaringan dan terima undangan pembagian:

    1. Buka halaman Pembagian Resource - Dibagikan Kepada Saya di konsol Resource Management.

    2. Pilih wilayah yang berisi resource yang dibagikan. Klik Accept di kolom Status untuk bagian sumber daya yang dituju.

    3. Setelah resource dibagikan, administrator jaringan dapat melihat informasi tentang resource dan penggunaan alamat IP setiap akun bisnis.

  4. Administrator jaringan mengaitkan penemuan resource yang dibagikan dengan instans IPAM di wilayah yang dikelola yang sama:

    1. Buka halaman Konsol IPAM - IPAM dan pilih wilayah tempat instans IPAM berada. Klik ID instans IPAM atau Manage di kolom Actions. Pada tab Associated Resource Discovery, klik Associated Resource Discovery dan pilih penemuan resource yang dibagikan.

    2. Setelah dikaitkan, administrator jaringan dapat melihat tumpang tindih dan pemanfaatan alamat pada tab Resource Management.

Putuskan asosiasi instans IPAM dari penemuan resource

Hanya asosiasi yang dibuat secara manual yang dapat diputus. Penemuan resource default yang dibuat otomatis saat instans IPAM dibuat tidak dapat diputus.

Pada tab Associated Resource Discovery instans IPAM, klik Disassociate di kolom Actions. Setelah diputus, IPAM tidak lagi mengelola resource alamat yang ditemukan.

Batalkan pembagian penemuan resource

Menggunakan akun bisnis, buka halaman detail penemuan resource dan klik tab Sharing Management. Klik Resource Share yang dituju untuk membuka halaman detailnya, lalu klik Delete Resource Share.

Akun bisnis dapat membatalkan pembagian meskipun administrator jaringan telah mengaitkan penemuan resource dengan instans IPAM. Asosiasi tersebut secara otomatis dihapus setelah pembatalan.

API

Bagikan penemuan resource

Bagikan ke akun mana pun:

  1. Menggunakan akun bisnis, panggil CreateResourceShare untuk membuat bagian sumber daya. Atur AllowExternalTargets ke True.

  2. Menggunakan akun administrator jaringan, panggil ListResourceShareInvitations untuk menanyakan undangan yang diterima, lalu panggil AcceptResourceShareInvitation untuk menerima.

Bagikan hanya dalam direktori sumber daya:

  1. Menggunakan akun manajemen direktori sumber daya Anda, panggil EnableSharingWithResourceDirectory untuk mengaktifkan pembagian di seluruh organisasi.

  2. Menggunakan akun bisnis, panggil CreateResourceShare untuk membuat bagian sumber daya. Atur AllowExternalTargets ke True.

Batalkan pembagian:

Menggunakan akun bisnis, panggil DeleteResourceShare untuk menghapus bagian sumber daya.

Asosiasikan penemuan resource dengan instans IPAM

Terraform

Terraform tidak mendukung pembagian penemuan resource.

Manajemen resource alamat IP multi-akun

Jika perusahaan Anda menggunakan direktori sumber daya untuk mengelola beberapa akun, akun manajemen dapat menunjuk administrator yang didelegasikan untuk IP Address Manager (IPAM). Administrator IPAM yang didelegasikan tersebut kemudian dapat melihat secara terpusat penggunaan resource alamat IP di seluruh akun.

image

Cakupan

Layanan tepercaya IPAM hanya mendukung operasi oleh administrator IPAM yang didelegasikan. Administrator organisasi dan anggota lain tidak dapat melakukan operasi ini.

Menunjuk administrator:

  • Direktori sumber daya hanya mendukung satu administrator IPAM yang didelegasikan.

  • Administrator yang didelegasikan harus merupakan anggota direktori sumber daya, bukan akun manajemen organisasi.

Mengelola anggota:

  • Saat administrator IPAM yang didelegasikan menambahkan anggota, layanan tepercaya IPAM diaktifkan untuk direktori sumber daya. Saat semua anggota dihapus, layanan tepercaya IPAM dinonaktifkan.

  • Administrator IPAM yang didelegasikan hanya dapat menggunakan instans IPAM di satu wilayah untuk mengelola anggota direktori sumber daya. Untuk beralih ke instans IPAM di wilayah berbeda, hapus terlebih dahulu semua anggota dari instans saat ini, lalu tambahkan ke instans di wilayah baru.

  • Administrator IPAM yang didelegasikan tidak dapat mengelola node root atau folder root direktori sumber daya.

  • Akun anggota yang dikelola oleh IPAM tidak dapat membagikan penemuan resource mereka sendiri kepada administrator IPAM yang didelegasikan.

  • Jika jumlah akun anggota yang dikelola mencapai kuota dan akun baru ditambahkan ke folder yang dikelola, akun baru yang melebihi kuota tidak dikelola oleh layanan tepercaya IPAM.

Mencabut delegasi:

Akun administrator IPAM yang didelegasikan hanya dapat dihapus atau delegasinya dicabut setelah semua anggota yang dikelola dihapus.

Konsol

  1. Pastikan Anda telah mengaktifkan Resource Directory dan menyiapkan struktur multi-akun.

  2. Login dengan akun manajemen direktori sumber daya Anda. Buka Halaman Layanan Tepercaya Resource Management. Temukan IP Address Manager dan klik Manage di kolom Actions. Di bagian Delegated Administrator Account, klik Add dan pilih anggota untuk ditunjuk sebagai administrator IPAM yang didelegasikan.

  3. Login dengan akun administrator IPAM yang didelegasikan. Buat instans IPAM, lalu buka Halaman Manajemen Multi-akun dan klik Add member. Setelah menambahkan anggota, administrator yang didelegasikan dapat menggunakan penemuan resource untuk melihat penggunaan alamat IP semua akun anggota yang dikelola di wilayah aktif instans IPAM.

Data penemuan resource diperbarui setiap 5 menit.

Saat administrator IPAM yang didelegasikan mengelola anggota, IPAM membuat peran terkait layanan untuk setiap akun anggota dan menyambungkan kebijakan akses berikut:

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeNetworkInterfaces",
        "ecs:DescribeSecurityGroups",
        "vpc:DescribeEipAddresses",
        "vpc:DescribeHaVips",
        "vpc:DescribeIpv6Addresses",
        "vpc:DescribeVpcs",
        "vpc:DescribeVSwitches"
      ],
      "Resource": "*"
    },
    {
      "Action": "ram:DeleteServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
        "StringEquals": {
          "ram:ServiceName": "vpcipam.vpc.aliyuncs.com"
        }
      }
    }
  ]
}

API

  1. Panggil EnableResourceDirectory untuk mengaktifkan Resource Directory. Panggil CreateFolder dan CreateResourceAccount untuk menyiapkan struktur multi-akun.

  2. Menggunakan akun manajemen, panggil RegisterDelegatedAdministrator untuk menunjuk administrator IPAM yang didelegasikan.

  3. Menggunakan akun administrator IPAM yang didelegasikan, panggil OpenVpcIpamService untuk mengaktifkan IPAM, lalu panggil CreateIpam untuk membuat instans IPAM.

  4. Panggil AddIpamMembers untuk menambahkan anggota. Administrator yang didelegasikan kemudian dapat melihat penggunaan alamat IP untuk semua akun anggota yang dikelola di wilayah tempat instans IPAM aktif.

Pemantauan resource

Gunakan pemantauan IPAM untuk mengantisipasi masalah jaringan sebelum memengaruhi konektivitas atau kepatuhan:

  • Identifikasi ruang alamat yang tidak terpakai: Temukan Blok CIDR dengan kapasitas tersedia yang dapat dikembalikan atau dialokasikan ulang.

  • Cegah kehabisan alamat: Lacak pemanfaatan kolam untuk mengetahui kapan harus melakukan penskalaan.

  • Deteksi konflik lebih awal: Identifikasi Blok CIDR yang tumpang tindih sebelum menghubungkan jaringan untuk mencegah kegagalan akses.

  • Buktikan kepatuhan: Tinjau pola penggunaan IP untuk keperluan audit dan tata kelola.

Pantau pemanfaatan alamat

Buka halaman Konsol IPAM - Kolam IPAM dan klik ID kolam IPAM target.

  • Tab Details menampilkan jumlah alamat IP yang tersedia, jumlah yang dialokasikan ke resource dan sub-kolam, serta — untuk sub-kolam — pemanfaatan sub-kolam dan kolam sumbernya.

  • Tab IP Usage dan Allocation menampilkan detail alokasi.

Untuk memantau pemanfaatan VPC dan vSwitch, tersedia dua tampilan:

  • Buka halaman Konsol IPAM - Penemuan Resource. Klik ID penemuan resource target untuk melihat Blok CIDR dan penggunaan alamat IP untuk semua VPC dan vSwitch di wilayah efektif.

  • Buka halaman Konsol IPAM - Cakupan IPAM, lalu klik ID cakupan target. Di tab Resource Management, tinjau blok CIDR dan penggunaannya per VPC atau vSwitch. Di tab Monitoring Chart, lihat tren utilisasi seiring waktu dalam bentuk grafik garis.

Pantau tumpang tindih alamat

Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target.

  • Tab Resource Management menampilkan status tumpang tindih Blok CIDR VPC dan vSwitch. Jika ada tumpang tindih, klik View di kolom Overlap Status untuk melihat instans yang bertabrakan.

  • Tab Monitoring Chart menampilkan jumlah Blok CIDR yang tumpang tindih dari waktu ke waktu dalam bentuk grafik garis.

Pantau status manajemen dan kepatuhan

Periksa apakah Blok CIDR setiap resource dikelola oleh kolam IPAM dan mematuhi aturan alokasi kolam tersebut.

Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target. Tab Overview, Resource Management, dan Monitoring Chart semuanya menampilkan status manajemen dan kepatuhan untuk resource dalam cakupan tersebut.

Informasi lebih lanjut

Penagihan

IPAM sedang dalam pratinjau publik dan gratis selama periode pratinjau.

Kuota

Nama kuota

Deskripsi

Batas default

Dapat disesuaikan

custom_ipam_resource_discovery_quota_per_region

Penemuan resource kustom per akun per wilayah

1

Tidak

resource_share_quota_per_ipam_resource_discovery

Bagian sumber daya per penemuan resource

100

shared_ipam_resource_discovery_quota_per_user

Penemuan resource yang dibagikan per pengguna

100

ipam_resource_directory_member_detail_quota

Jumlah maksimum akun anggota yang dikelola oleh layanan tepercaya IPAM

1.000