すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:アドレスリソース管理

最終更新日:Nov 11, 2025

統合アドレス計画に基づき、IPAM (IP Address Manager) はアドレスリソース管理とリソースモニタリングをサポートします。

  • アドレスプールからのリソースの割り当て: 計画されたアドレスプールから、ビジネスルールに準拠した IP アドレスを VPC に割り当てます。これにより、企業内での統合されたアドレス割り当てを実現できます。

  • グローバルアドレスリソースの検出: リソース検出を使用して、適用範囲内のリソースを検出し、アドレスの使用率と重複を表示します。

  • リソースのモニタリング: IP アドレスモニタリング機能を使用して、より効果的なリソースの計画と割り当てを行います。これにより、ネットワークの安定性とセキュリティを確保できます。

計画されたアドレスプールからのアドレスの割り当て

アドレス計画中に、最上位プールからサブプールに計画された CIDR ブロックを割り当てることができます。また、次の操作も実行できます。

  • VPC CIDR ブロックの割り当て: VPC にプライマリまたはセカンダリ CIDR ブロックを割り当てる際、IPAM は割り当てられた CIDR ブロックが重複しないようにします。これにより、VPC が相互接続される際のアドレス競合を防ぎます。

  • ハイブリッドクラウドおよびマルチクラウドのアドレス予約: カスタム割り当てを作成して、データセンターや他のクラウド上のサービスのために CIDR ブロックを予約します。これにより、CIDR ブロックが Alibaba Cloud 上のクラウドリソースに割り当てられるのを防ぎ、ネットワーク接続時の競合を回避します。

ネットワーク管理者が計画された IPAM プールをビジネスアカウント (プリンシパル) と共有した後、ビジネスアカウントは共有アドレスプールを使用して VPC にアドレスを割り当てたり、カスタム割り当てを作成したりできます。

コンソール

開始する前に、IPAM インスタンスと IPAM プールを作成していることを確認してください。

VPC への CIDR ブロックの割り当て

  • IPAM を使用して VPC を作成する:

    1. VPC コンソールの[VPC の作成] ページに移動します。

    2. [IPAM によって割り当てられた IPv4 CIDR ブロック] を選択し、IPv4 アドレスプールを選択してから、マスクを設定します。システムは、デフォルトで指定されたマスク範囲内で最初に使用可能な CIDR ブロックを割り当てます。割り当てられた IPv4 CIDR ブロックは、アドレスプールのプロビジョニングされた CIDR ブロック内で調整できます。

    3. IPv6 を有効にするには、[IPAM によって割り当てられた IPv6 CIDR ブロック] を選択し、IPv6 アドレスプールを選択してから、アドレスマスクを設定するか、CIDR ブロックを指定します。

  • 既存の VPC にセカンダリ CIDR ブロックを追加する:

    1. IPv4 CIDR ブロックの追加: 対象の VPC の製品ページで、[CIDR ブロック管理] タブをクリックします。次に、[IPv4 CIDR ブロックの追加] をクリックします。[IPAM によって割り当てられた IPv4 CIDR ブロック] を選択し、IPv4 アドレスプールを選択してから、マスクを設定します。システムは、デフォルトで指定されたマスク範囲内で最初に使用可能な CIDR ブロックを割り当てます。

    2. IPv6 CIDR ブロックの追加: VPC で IPv6 が有効になっていない場合は、[IPv6 を有効にする] をクリックします。IPv6 が有効になっている場合は、[IPv6 CIDR ブロックの追加] をクリックします。[IPAM によって割り当てられた IPv6 CIDR ブロック] を選択し、IPv6 アドレスプールを選択してから、アドレスマスクを設定するか、CIDR ブロックを指定します。

カスタム割り当ての作成

カスタム割り当てを作成する前に、対象のアドレスプールに CIDR ブロックがプロビジョニングされていることを確認してください。

  1. [IPAM コンソール] - [IPAM プール] ページに移動します。上部のナビゲーションバーで、対象のアドレスプールがあるリージョンを選択します。

  2. 対象のアドレスプールの ID をクリックするか、[アクション] 列の [管理] をクリックします。[割り当て] タブで、[カスタム割り当ての作成] をクリックします。予約された CIDR ブロックはクラウドリソースに割り当てられません。

  3. CIDR ブロックを入力するか、プロビジョニングされた CIDR ブロックの使用可能なエリアをクリックします。複数の CIDR ブロックを追加できます。

アドレス割り当ての解放

対象のアドレスプールの製品ページで、[割り当て] タブをクリックします。対象の割り当てを見つけ、[アクション] 列の [解放] をクリックします。

  • VPC およびカスタム割り当てタイプの割り当てを解放できます。

  • VPC タイプの割り当てを解放すると、VPC とアドレスプール間の割り当て関係のみが削除されます。VPC は削除されません。

API

IPAM を使用して VPC を作成する

  • IPv4 CIDR ブロックの割り当て: CreateVpc 操作を呼び出す際に、Ipv4IpamPoolId を指定して IPAM プールを使用し、Ipv4CidrMask を指定して IPAM プールから新しい VPC に IPv4 CIDR ブロックを割り当てます。また、CidrBlock を指定して、自動的に割り当てる代わりに特定の CIDR ブロックを VPC に使用することもできます。

  • IPv6 CIDR ブロックの割り当て: VPC を作成する際に、Ipv6IpamPoolIdIpv6CidrMask を指定して、指定された IPv6 アドレスプールから VPC に IPv6 CIDR ブロックを割り当てることもできます。

既存の VPC にセカンダリ CIDR ブロックを追加する

  • IPv4 CIDR ブロックの追加: AssociateVpcCidrBlock 操作を呼び出します。IpamPoolId を指定して IPAM プールを使用し、SecondaryCidrMask または SecondaryCidrBlock を指定します。

  • IPv6 CIDR ブロックの追加: AssociateVpcCidrBlock 操作を呼び出します。IpamPoolId を指定して IPAM プールを使用し、Ipv6CidrMask または IPv6CidrBlock を指定します。

カスタム割り当ての作成

CreateIpamPoolAllocation 操作を呼び出して、IPAM プールからカスタム割り当てを作成し、特定の CIDR ブロックを予約します。

割り当ての解放

DeleteIpamPoolAllocation 操作を呼び出して、IPAM プールからアドレス割り当てを解放します。

Terraform

Terraform は、IPAM から VPC への IPv6 CIDR ブロックの割り当てをサポートしていません。
リソース: alicloud_vpcalicloud_vpc_ipv4_cidr_block、および alicloud_vpc_ipam_ipam_pool_allocation
# IPAM プールが存在するリージョンを指定します。
provider "alicloud" {
  region = "cn-hangzhou"
}

# IPAM プールの ID を指定します。
variable "ipam_pool_id" {
  default = "ipam-pool-bp10******" # 実際の IPAM プールの ID に置き換えます。
}

# VPC を作成し、VPC にプライマリ CIDR ブロックを割り当てます。
resource "alicloud_vpc" "example_ipam_vpc" {
  vpc_name          = "example_ipam_vpc_name"
  ipv4_ipam_pool_id = var.ipam_pool_id # IPAM プールの ID を指定します。
  ipv4_cidr_mask    = 24               # IPv4 ネットワークマスク。
}

# VPC にセカンダリ CIDR ブロックを割り当てます。
resource "alicloud_vpc_ipv4_cidr_block" "example_secondary_cidr_block" {
  vpc_id              = alicloud_vpc.example_ipam_vpc.id # VPC の ID を指定します。
  ipv4_ipam_pool_id   = var.ipam_pool_id                 # IPAM プールの ID を指定します。
  secondary_cidr_mask = 20                               # IPv4 ネットワークマスク。
}

# カスタム割り当てを作成します。
resource "alicloud_vpc_ipam_ipam_pool_allocation" "example_ipam_pool_allocation" {
  ipam_pool_allocation_name = "example_ipam_pool_allocation_name"
  ipam_pool_id              = var.ipam_pool_id # IPAM プールの ID を指定します。
  cidr                      = "10.0.160.0/22"  # 指定された CIDR ブロックを予約します。
}

IPAM アドレスプールからの VPC CIDR ブロック割り当ての制限

マルチアカウント環境では、ビジネスアカウントが独立して VPC を作成し、プライベート CIDR ブロックをランダムに割り当てると、CIDR ブロックの競合が接続性の問題を引き起こす可能性があります。これを防ぐために、管理アカウントを使用してコントロールポリシーを作成し、それをフォルダまたはメンバーにアタッチできます。このポリシーは、ビジネスアカウントが VPC CIDR ブロックを共有 IPAM プールからのみ割り当てるように制限します。IPAM は、割り当てられた CIDR ブロックが重複しないことを保証し、VPC が相互接続される際のアドレス競合を防ぎます。

コントロールポリシーは、リソースディレクトリ内のメンバーのすべての Resource Access Management (RAM) ユーザーおよび RAM ロールに適用されますが、メンバーのルートユーザーには適用されません。リソースディレクトリの管理アカウントは、リソースディレクトリの外部にあります。したがって、コントロールポリシーは管理アカウント内のどの ID にも適用されません。

コントロールポリシー 1: ユーザーがアドレスプールから VPC を作成し、VPC にセカンダリ CIDR ブロックを追加することを制限する

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

コントロールポリシー 2: ユーザーが特定のアドレスプールから VPC を作成することを制限する

VPC を作成するには、ユーザーは "vpc:Ipv4IpamPoolId" の値と一致する IPAM プールを選択する必要があります。

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "StringNotEquals": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    },
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

コントロールポリシー 3: ユーザーが特定のアドレスプールから VPC を作成し、VPC にセカンダリ CIDR ブロックを追加することを制限する

  • VPC を作成する際、"vpc:Ipv4IpamPoolId" の値と一致する IPAM プールを選択します。

  • セカンダリ CIDR ブロックを追加する際、[IPAM によって割り当てられた IPv4 CIDR ブロック] を選択し、"vpc:Ipv4IpamPoolId" の値と一致する IPAM プールを使用します。

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "ForAllValues:StringNotLikeIfExists": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    }
  ],
  "Version": "1"
}

リソース検出を使用してアドレス使用状況を表示する

計画された IPAM プールからアドレスを割り当てることで、VPC に割り当てられた CIDR ブロックがビジネスルールに準拠することが保証されます。既存の VPC および vSwitch リソース、および IPAM とは独立して作成された VPC については、リソース検出を使用してすべての VPC および vSwitch の CIDR ブロックを表示できます。

IPAM を使用して作成された VPC の管理ステータスは [管理対象] ですが、既存のリソースおよび IPAM なしで作成された新しいリソースの管理ステータスは [管理対象外] です。リソースが必要なルールを満たし、アドレスプールにインポートされると、その管理ステータスは [管理対象] に変わります。

リソース検出を使用したアドレス管理

リソース検出は、[適用範囲] 内の VPC および vSwitch の CIDR ブロックの IP アドレス使用状況を継続的に検出し、追跡します。リソース検出を IPAM インスタンスに関連付けると、IPAM インスタンスは検出された CIDR ブロックを一元的に管理します。

1. デフォルトのリソース検出の適用範囲は、IPAM インスタンスの適用範囲と同じであり、変更することはできません。
2. リソース検出は 5 分ごとに更新されます。
  • IPAM インスタンスを作成すると、システムはデフォルトのリソース検出を作成し、それを IPAM インスタンスに関連付けます。以下のルールを満たす VPC CIDR ブロックは、統一管理のために対応するアドレスプールに自動的にインポートされます。

    • アドレスプールのプロビジョニングされた CIDR ブロック内にある未割り当ての CIDR ブロックのみがインポートされます。

    • CIDR ブロックは、デフォルトスコープで [リソースの自動インポート] が有効になっているアドレスプールにのみインポートされます。

    • 複数の検出された CIDR ブロックが重複する場合、IPAM は最大の CIDR ブロックのみをインポートします。

    • 複数の同一の CIDR ブロックが検出された場合、IPAM はそのうちの 1 つをランダムにインポートします。

  • IPAM インスタンスが作成されていない場合、カスタムリソース検出を作成して VPC および vSwitch の CIDR ブロックの IP アドレス使用状況を追跡できます。後で管理対象リージョンに IPAM インスタンスが作成されると、カスタムリソース検出は自動的にデフォルトリソース検出に変換されます。

コンソール

リソース検出の作成

  • IPAM インスタンスを作成すると、システムはデフォルトのリソース検出を作成し、それを IPAM インスタンスに関連付けます。

  • IPAM インスタンスが作成されていない場合、カスタムリソース検出を作成できます。

    1. [IPAM コンソール] - [リソース検出] ページに移動します。上部のナビゲーションバーで、リソース検出を作成するリージョンを選択します。このリージョンがリソース検出の管理対象リージョンになります。次に、[リソース検出の作成] をクリックします。

    2. 管理対象リージョンに加えて、他の [適用範囲] を追加できます。リソース検出は、[適用範囲] 内の VPC および vSwitch の CIDR ブロックを継続的に検出します。

    3. リソース検出が作成された後、適用範囲を追加または削除できます。ただし、管理対象リージョンは削除できません。

  • リソース検出が作成された後、リソース検出の製品ページの [検出されたリソース] タブで、[適用範囲] 内の VPC および vSwitch の CIDR ブロックの IP アドレス使用状況を表示できます。

リソース検出の削除

  • デフォルトのリソース検出: デフォルトのリソース検出は、IPAM インスタンスを削除することによってのみ削除できます。

  • カスタムリソース検出: カスタムリソース検出を見つけ、[アクション] 列の [削除] をクリックします。

API

IPAM インスタンスが作成されていない場合:

Terraform

IPAM インスタンスが作成されていない場合、カスタムリソース検出を作成できます。
リソース: alicloud_vpc_ipam_ipam_resource_discovery
# IPAM インスタンスが作成されておらず、カスタムリソース検出を作成できるリージョンを指定します。
provider "alicloud" {
  region = "cn-shanghai"
}

resource "alicloud_vpc_ipam_ipam_resource_discovery" "example_ipam_resource_discovery" {
  operating_region_list               = ["cn-shanghai"]     # IPAM リソース検出の適用範囲を指定します。
  ipam_resource_discovery_name        = "example_ipam_resource_discovery_name"
}

共有リソース検出を使用した統合アドレス管理

ビジネスアカウントが計画外の CIDR ブロックを使用してリソースを作成すると、アドレス競合が発生する可能性があります。ネットワーク管理者は、ビジネスアカウントによって共有されたリソース検出に IPAM インスタンスを関連付けることで、複数のアカウントにまたがるリソースを一元的に管理し、アドレス競合を解決できます。

デフォルトおよびカスタムの両方のリソース検出を共有できます。

リソース所有者とプリンシパルの権限

機能

リソース所有者 (この例ではビジネスアカウント)

プリンシパル (この例ではネットワーク管理者)

リソース検出を IPAM インスタンスに関連付ける

サポートされています

サポートされています

リソース検出を IPAM インスタンスから関連付け解除する

サポートされています

サポートされています

リソース検出の変更

サポートされています

リソース検出の名前、説明、リソースグループのみを変更できます。

リソース所有者とプリンシパルは、リソース検出の名前、説明、リソースグループを独立して設定できます。デフォルトでは、リソース所有者が設定した名前と説明が保持されます。

リソース検出の削除

共有がキャンセルされた後にサポートされます。

サポートされていません

リソース検出に関連付けられたアドレスリソースのクエリ

サポートされています

サポートされています

リソース検出に関連付けられたアカウントのクエリ

サポートされています

サポート

共有リソース検出の適用範囲とネットワーク管理者の IPAM インスタンスの適用範囲は異なる場合がありますが、それらの管理対象リージョン (作成リージョン) は同じでなければなりません。適用範囲が異なる場合:

  • リソース所有者 (この例ではビジネスアカウント) とネットワーク管理者は、リソース検出の適用範囲内のすべてのリソースを管理および表示できます。

  • ネットワーク管理者がリソース検出を IPAM インスタンスに関連付けた後、管理者は IPAM インスタンスの適用範囲内のリソースのみを管理できます。

コンソール

このセクションでは、任意のアカウントとリソース検出を共有する方法について説明します。リソースディレクトリ内でのみリソースを共有するには、「リソースディレクトリ内でリソースを共有する」をご参照ください。

リソース検出の共有

  1. ビジネスアカウントが作成したリソース検出をネットワーク管理者と共有します。

    1. [IPAM コンソール] - [リソース検出] ページに移動します。上部のナビゲーションバーで、対象のリソース検出があるリージョンを選択します。対象のリソース検出の ID をクリックするか、[アクション] 列の [管理] をクリックします。[共有管理] タブで、[リソース共有の作成] をクリックします。

    2. [リソース共有の作成] ページで、手順に従ってリソース共有を設定します。

      1. [リソース][IPAM リソース検出] に設定し、共有したい IPAM リソース検出を選択します。

      2. IPAM リソース検出の場合、関連付けられた権限は AliyunRSDefaultPermissionIpamResourceDiscovery です。

      3. [プリンシパル][任意のアカウントとリソースを共有] に設定します。[プリンシパルの追加][手動で追加] に設定します。プリンシパル ID としてアドレスプールのプリンシパルの Alibaba Cloud アカウント ID を入力し、[追加] をクリックします。

      4. 情報を確認した後、ページ下部の [OK] をクリックします。

  2. ネットワーク管理者アカウントにログインし、共有の招待を承諾します。

    1. Resource Management コンソールの[リソース共有] - [自分と共有] ページに移動します。

    2. 上部のナビゲーションバーで、共有リソースがあるリージョンを選択します。次に、対象のリソース共有を見つけ、[ステータス] 列の [承諾] をクリックします。

    3. リソースが共有された後、ネットワーク管理者は各ビジネスアカウントのリソースとアドレス使用率に関する情報を表示できます。

  3. ネットワーク管理者は、共有されたリソース検出を同じ管理対象リージョン内の IPAM インスタンスに関連付けます。

    1. [IPAM コンソール] - [IPAM] ページに移動します。上部のナビゲーションバーで、対象の IPAM インスタンスが存在するリージョンを選択します。対象の IPAM インスタンスの ID をクリックするか、[アクション] 列の [管理] をクリックします。[関連付けられたリソース検出] タブで、[リソース検出の関連付け] をクリックし、ビジネスアカウントによって共有されたリソース検出を選択します。

    2. 関連付けが完了すると、ネットワーク管理者は IPAM インスタンスの適用範囲内のリソースを一元的に管理できます。[IPAM スコープ][リソース管理] タブで、アドレスの重複や使用率などの情報を表示できます。

IPAM インスタンスとリソース検出の関連付けを解除する

能動的に確立された関連付けのみがキャンセルできます。IPAM インスタンスの作成時に作成および関連付けられたデフォルトのリソース検出は、関連付けを解除できません。

対象の IPAM インスタンスの [関連付けられたリソース検出] タブで、対象のリソース検出を見つけ、[アクション] 列の [関連付け解除] をクリックします。リソース検出の関連付けを解除すると、IPAM インスタンスはリソース検出によって検出されたアドレスリソースを管理できなくなります。

リソース検出の共有をキャンセルする

ビジネスアカウントを使用します。[リソース検出] 製品ページの [共有管理] タブで、対象の [リソース共有] をクリックして製品ページに移動します。次に、[リソース共有の削除] を選択します。

ネットワーク管理者がリソース検出を IPAM インスタンスに関連付けている場合でも、ビジネスアカウントは共有をキャンセルできます。キャンセル後、関連付けは自動的に削除されます。

API

リソース検出の共有

  • 任意のアカウントとリソース検出を共有する

    1. ビジネスアカウントの認証情報を使用して CreateResourceShare 操作を呼び出し、リソース共有を作成します。AllowExternalTargets パラメーターが True に設定されていることを確認してください。

    2. ネットワーク管理者の認証情報を使用して ListResourceShareInvitations 操作を呼び出して受信したリソース共有の招待をクエリし、次に AcceptResourceShareInvitation 操作を呼び出して招待を承諾します。

  • リソースディレクトリ内でのみリソース検出を共有する

    1. リソースディレクトリの管理アカウントの認証情報を使用して EnableSharingWithResourceDirectory 操作を呼び出し、リソースディレクトリのリソース共有を有効にします。

    2. ビジネスアカウントの認証情報を使用して CreateResourceShare 操作を呼び出し、リソース共有を作成します。AllowExternalTargets パラメーターが True に設定されていることを確認してください。

  • ビジネスアカウントの認証情報を使用して DeleteResourceShare 操作を呼び出し、リソース共有を削除してリソース検出の共有をキャンセルします。

リソース検出と IPAM インスタンスの関連付け

Terraform

Terraform はリソース検出の共有をサポートしていません。

リソースモニタリング

アドレス使用率のモニタリング

アドレス使用率をモニタリングして、使用率の高いリソースをタイムリーにスケールアウトします。

  • アドレスプールのアドレス使用率のモニタリング: [IPAM コンソール] - [IPAM プール] ページに移動し、対象のアドレスプールの ID をクリックします。

    • [詳細] タブでは、アドレスプールで利用可能な IP アドレスの数と、リソースおよびサブプールに割り当てられた IP アドレスの数を表示できます。対象のアドレスプールがサブプールの場合、サブプールとそのソースプールの両方のアドレス使用率も表示できます。

    • [IP 空間の可視化] および [割り当て] タブでは、アドレスプールの具体的な割り当て詳細を表示できます。

  • VPC および vSwitch のアドレス使用率のモニタリング:

    • [IPAM コンソール] - [リソース検出] ページに移動します。対象のリソース検出の ID をクリックして、適用範囲内のすべての VPC および vSwitch の CIDR ブロックと IP アドレス使用状況を表示します。

    • [IPAM コンソール] - [IPAM スコープ] ページに移動し、対象のスコープの ID をクリックします。

      • [リソース管理] タブでは、このスコープ内の VPC および vSwitch の CIDR ブロックとアドレス使用率を表示できます。対象の VPC または vSwitch の ID をクリックして、その IP アドレス使用状況を表示します。

      • [モニタリングチャート] タブでは、このスコープ内の VPC および vSwitch のアドレス使用率を折れ線グラフで時系列にモニタリングできます。

アドレスの重複のモニタリング

アドレスの重複をモニタリングして、アドレス競合を事前に発見し解決することで、ネットワーク相互接続時のアクセス競合を防ぎます。

[IPAM コンソール] - [IPAM スコープ] ページに移動し、対象のスコープの ID をクリックします。

  • [リソース管理] タブでは、このスコープ内の VPC および vSwitch の CIDR ブロックの重複ステータスを表示できます。CIDR ブロックが重複している場合、[重複ステータス] 列の [表示] をクリックして、現在のリソースと競合する具体的なインスタンスを確認できます。

  • [モニタリングチャート] タブでは、このスコープ内の重複する CIDR ブロックの数を折れ線グラフで時系列にモニタリングできます。

CIDR ブロックの管理ステータスとコンプライアンスのモニタリング

[IPAM コンソール] - [IPAM スコープ] ページに移動します。対象のスコープの ID をクリックします。[概要][リソース管理]、および [モニタリングチャート] タブで、リソースの CIDR ブロックが管理されているか (IPAM プールから割り当てられているか)、およびコンプライアンスに準拠しているか (IPAM プールの割り当てルールに準拠しているか) を確認できます。

詳細情報

課金

IPAM (IP Address Manager) はパブリックプレビュー中です。パブリックプレビュー期間中は無料でご利用いただけます。

クォータ

クォータ名

説明

デフォルトクォータ

クォータの引き上げ

ustom_ipam_resource_discovery_quota_per_region

Alibaba Cloud アカウントがリージョンで作成できるカスタムリソース検出の数。

1

引き上げ不可

resource_share_quota_per_ipam_resource_discovery

各リソース検出に対して作成できるリソース共有の数。

100

shared_ipam_resource_discovery_quota_per_user

ユーザーが持つことができる共有リソース検出の数。

100