EC2 Amazon-Beispiele mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EC2 Amazon-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface mit Amazon Aktionen ausführen und allgemeine Szenarien implementieren EC2.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungaccept-address-transfer.

AWS CLI

Um eine auf Ihr Konto übertragene Elastic IP-Adresse zu akzeptieren

Das folgende accept-address-transfer Beispiel akzeptiert die Übertragung der angegebenen Elastic IP-Adresse auf Ihr Konto.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungaccept-reserved-instances-exchange-quote.

AWS CLI

Um einen Convertible Reserved Instance-Austausch durchzuführen

In diesem Beispiel wird ein Austausch der angegebenen Convertible Reserved Instances durchgeführt.

Befehl:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Ausgabe:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

Das folgende Codebeispiel zeigt die Verwendungaccept-transit-gateway-peering-attachment.

AWS CLI

Um einen Transit-Gateway-Peering-Anhang zu akzeptieren

Im folgenden accept-transit-gateway-peering-attachment Beispiel wird der angegebene Transit-Gateway-Peering-Anhang akzeptiert. Der --region Parameter gibt die Region an, in der sich das Transit-Gateway für den Akzeptierer befindet.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungaccept-transit-gateway-vpc-attachment.

AWS CLI

Um eine Anfrage zum Anhängen einer VPC an ein Transit-Gateway anzunehmen.

Das folgende accept-transit-gateway-vpc-attachment Beispiel akzeptiert die Anfrage für den angegebenen Anhang.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit Gateway Gateway-Anlagen zu einer VPC im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungaccept-vpc-endpoint-connections.

AWS CLI

Um eine Verbindungsanfrage für einen Schnittstellenendpunkt anzunehmen

In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den angegebenen Endpunktdienst akzeptiert.

Befehl:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungaccept-vpc-peering-connection.

AWS CLI

Um eine VPC-Peering-Verbindung zu akzeptieren

In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung akzeptiert.

Befehl:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

Das folgende Codebeispiel zeigt die Verwendungadvertise-byoip-cidr.

AWS CLI

Um für einen Adressbereich zu werben

Im folgenden advertise-byoip-cidr Beispiel wird für den angegebenen öffentlichen IPv4 Adressbereich geworben.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }

Das folgende Codebeispiel zeigt die Verwendungallocate-address.

AWS CLI

Beispiel 1: So weisen Sie eine Elastic-IP-Adresse aus dem Adress-Pool von Amazon zu

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen. Amazon EC2 wählt die Adresse aus dem Adresspool von Amazon aus.

aws ec2 allocate-address

Ausgabe:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So weisen Sie eine Elastic-IP-Adresse zu und verknüpfen sie mit einer Netzwerkgrenzgruppe

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen und sie der angegebenen Netzwerkgrenzgruppe zugeordnet.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Ausgabe:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: So weisen Sie eine Elastic-IP-Adresse aus einem Adress-Pool zu, der Ihnen gehört

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse aus einem Adress-Pool zugewiesen, den Sie in Ihr Amazon-Web-Services-Konto eingebunden haben. Amazon EC2 wählt die Adresse aus dem Adresspool aus.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Ausgabe:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie AllocateAddressin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungallocate-hosts.

AWS CLI

Beispiel 1: Um einen Dedicated Host zuzuweisen

Im folgenden allocate-hosts Beispiel wird ein einzelner Dedicated Host in der eu-west-1a Availability Zone zugewiesen, auf dem Sie Instances starten können. m5.large Standardmäßig akzeptiert der Dedicated Host nur Starts von Ziel-Instances und unterstützt keine Host-Wiederherstellung.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Beispiel 2: So weisen Sie einen Dedicated Host mit aktivierter Auto-Platzierung und Host-Wiederherstellung zu

Im folgenden allocate-hosts Beispiel wird ein einzelner Dedicated Host in der eu-west-1a Availability Zone zugewiesen, wobei Auto-Platzierung und Host-Wiederherstellung aktiviert sind.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Beispiel 3: Um einen Dedicated Host mit Tags zuzuweisen

Das folgende allocate-hosts Beispiel weist einen einzelnen Dedicated Host zu und wendet ein Tag mit einem Schlüssel mit dem Namen purpose und dem Wert an. production

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Weitere Informationen finden Sie unter Allocate a Dedicated Host im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie AllocateHostsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungallocate-ipam-pool-cidr.

AWS CLI

Um ein CIDR aus einem IPAM-Pool zuzuweisen

Im folgenden allocate-ipam-pool-cidr Beispiel wird ein CIDR aus einem IPAM-Pool zugewiesen.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Ausgabe:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Weitere Informationen finden Sie unter Manuelles Zuweisen eines CIDR zu einem Pool zur Reservierung von IP-Adressraum im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungapply-security-groups-to-client-vpn-target-network.

AWS CLI

So wenden Sie Sicherheitsgruppen auf ein Zielnetzwerk für einen Client-VPN-Endpunkt an

Im folgenden apply-security-groups-to-client-vpn-target-network Beispiel wird die Sicherheitsgruppe sg-01f6e627a89f4db32 auf die Zuordnung zwischen dem angegebenen Zielnetzwerk und dem Client-VPN-Endpunkt angewendet.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassign-ipv6-addresses.

AWS CLI

Um einer Netzwerkschnittstelle bestimmte IPv6 Adressen zuzuweisen

In diesem Beispiel werden die angegebenen IPv6 Adressen der angegebenen Netzwerkschnittstelle zugewiesen.

Befehl:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Ausgabe:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Um IPv6 Adressen, die Amazon auswählt, einer Netzwerkschnittstelle zuzuweisen

In diesem Beispiel werden der angegebenen Netzwerkschnittstelle zwei IPv6 Adressen zugewiesen. Amazon weist diese IPv6 Adressen automatisch aus den verfügbaren IPv6 Adressen im IPv6 CIDR-Blockbereich des Subnetzes zu.

Befehl:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Ausgabe:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Das folgende Codebeispiel zeigt die Verwendungassign-private-ip-addresses.

AWS CLI

Um einer bestimmten sekundären privaten IP-Adresse eine Netzwerkschnittstelle zuzuweisen

In diesem Beispiel wird die angegebene sekundäre private IP-Adresse der angegebenen Netzwerkschnittstelle zugewiesen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Um einer Netzwerkschnittstelle sekundäre private IP-Adressen zuzuweisen, die Amazon EC2 auswählt

In diesem Beispiel werden der angegebenen Netzwerkschnittstelle zwei sekundäre private IP-Adressen zugewiesen. Amazon weist diese IP-Adressen EC2 automatisch aus den verfügbaren IP-Adressen im CIDR-Blockbereich des Subnetzes zu, mit dem die Netzwerkschnittstelle verknüpft ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

Das folgende Codebeispiel zeigt die Verwendungassign-private-nat-gateway-address.

AWS CLI

Um Ihrem privaten NAT-Gateway private IP-Adressen zuzuweisen

Im folgenden assign-private-nat-gateway-address Beispiel werden dem angegebenen privaten NAT-Gateway zwei private IP-Adressen zugewiesen.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-address.

AWS CLI

Beispiel 1: So verknüpfen Sie eine Elastic IP-Adresse mit einer Instance

Das folgende associate-address Beispiel ordnet der angegebenen EC2 Instance eine Elastic IP-Adresse zu.

aws ec2 associate-address \ --instance-id i-0b263919b6498b123 \ --allocation-id eipalloc-64d5890a

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Beispiel 2: So verknüpfen Sie eine Elastic IP-Adresse mit einer Netzwerkschnittstelle

Im folgenden associate-address Beispiel wird die angegebene Elastic IP-Adresse der angegebenen Netzwerkschnittstelle zugeordnet.

aws ec2 associate-address --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Beispiel 3: So verknüpfen Sie eine Elastic IP-Adresse mit einer privaten IP-Adresse

Im folgenden associate-address Beispiel wird die angegebene Elastic IP-Adresse der angegebenen privaten IP-Adresse in der angegebenen Netzwerkschnittstelle zugeordnet.

aws ec2 associate-address \ --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d \ --private-ip-address 10.0.0.85

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Weitere Informationen finden Sie unter Elastic IP-Adressen im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie AssociateAddressin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungassociate-client-vpn-target-network.

AWS CLI

So verknüpfen Sie ein Zielnetzwerk mit einem Client-VPN-Endpunkt

Im folgenden associate-client-vpn-target-network Beispiel wird dem angegebenen Client-VPN-Endpunkt ein Subnetz zugeordnet.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-dhcp-options.

AWS CLI

So verknüpfen Sie einen DHCP-Optionssatz mit Ihrer VPC

In diesem Beispiel wird der angegebene DHCP-Optionssatz der angegebenen VPC zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

So verknüpfen Sie die standardmäßigen DHCP-Optionen mit Ihrer VPC

In diesem Beispiel werden die standardmäßigen DHCP-Optionen der angegebenen VPC zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

Das folgende Codebeispiel zeigt die Verwendungassociate-iam-instance-profile.

AWS CLI

Um ein IAM-Instanzprofil einer Instanz zuzuordnen

In diesem Beispiel wird ein IAM-Instanzprofil admin-role mit dem Namen Instanz verknüpft. i-123456789abcde123

Befehl:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Das folgende Codebeispiel zeigt die Verwendungassociate-instance-event-window.

AWS CLI

Beispiel 1: Um eine oder mehrere Instanzen einem Ereignisfenster zuzuordnen

Im folgenden associate-instance-event-window Beispiel werden eine oder mehrere Instanzen einem Ereignisfenster zugeordnet.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 2: So verknüpfen Sie Instance-Tags mit einem Ereignisfenster

Im folgenden associate-instance-event-window Beispiel werden Instanz-Tags einem Ereignisfenster zugeordnet. Geben Sie einen instance-event-window-id Parameter ein, um das Ereignisfenster zu spezifizieren. Um Instanzkennzeichnungen zuzuordnen, geben Sie den association-target Parameter und für den Parameterwert ein oder mehrere Tags an.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 3: So verknüpfen Sie einen Dedicated Host mit einem Eventfenster

Im folgenden associate-instance-event-window Beispiel wird ein Dedicated Host einem Ereignisfenster zugeordnet. Geben Sie einen instance-event-window-id Parameter ein, um das Ereignisfenster zu spezifizieren. Um einen Dedicated Host zuzuordnen, geben Sie den --association-target Parameter und für die Parameterwerte einen oder mehrere Dedicated Host an IDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Das folgende Codebeispiel zeigt die Verwendungassociate-ipam-resource-discovery.

AWS CLI

Um eine Ressourcenerkennung mit einem IPAM zu verknüpfen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, und ein anderes AWS Konto hat eine Ressourcensuche erstellt und mit Ihnen geteilt, sodass Sie IPAM verwenden können, um Ressourcen zu verwalten und zu überwachen, die dem anderen Konto CIDRs gehören.

Hinweis

Um diese Anfrage abzuschließen, benötigen Sie die Resource Discovery-ID, die Sie erhalten können, describe-ipam-resource-discoveriesund die IPAM-ID, die Sie mit describe-ipams erhalten können. Die Resource Discovery, die Sie verknüpfen, muss zuerst über AWS RAM mit Ihrem Konto geteilt worden sein. Die von --region Ihnen eingegebene Region muss mit der Heimatregion des IPAM übereinstimmen, mit dem Sie sie verknüpfen.

Das folgende Beispiel verknüpft eine Ressourcenerkennung mit einem IPAM. associate-ipam-resource-discovery

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Ausgabe:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Sobald Sie eine Ressourcenerkennung verknüpft haben, können Sie die IP-Adressen der Ressourcen überwachen und/oder verwalten, die von den anderen Konten erstellt wurden. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-nat-gateway-address.

AWS CLI

Um eine Elastic IP-Adresse einem öffentlichen NAT-Gateway zuzuordnen

Im folgenden associate-nat-gateway-address Beispiel wird die angegebene Elastic IP-Adresse dem angegebenen öffentlichen NAT-Gateway zugeordnet. AWS weist automatisch eine sekundäre private IPv4 Adresse zu.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-route-table.

AWS CLI

Um eine Routing-Tabelle einem Subnetz zuzuordnen

In diesem Beispiel wird die angegebene Routing-Tabelle dem angegebenen Subnetz zugeordnet.

Befehl:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Ausgabe:

{ "AssociationId": "rtbassoc-781d0d1a" }

Das folgende Codebeispiel zeigt die Verwendungassociate-subnet-cidr-block.

AWS CLI

Um einen IPv6 CIDR-Block einem Subnetz zuzuordnen

In diesem Beispiel wird dem angegebenen IPv6 Subnetz ein CIDR-Block zugeordnet.

Befehl:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Ausgabe:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

Das folgende Codebeispiel zeigt die Verwendungassociate-transit-gateway-multicast-domain.

AWS CLI

Um ein Transit-Gateway einer Multicast-Domäne zuzuordnen

Im folgenden associate-transit-gateway-multicast-domain Beispiel werden das angegebene Subnetz und die Anlage der angegebenen Multicast-Domäne zugeordnet.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungassociate-transit-gateway-route-table.

AWS CLI

Um eine Transit-Gateway-Routentabelle einem Transit-Gateway-Anhang zuzuordnen

Im folgenden Beispiel wird die angegebene Transit-Gateway-Routentabelle der angegebenen VPC-Anlage zugeordnet.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Ausgabe:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Weitere Informationen finden Sie unter Zuordnen einer Transit Gateway Gateway-Routentabelle im AWS Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungassociate-vpc-cidr-block.

AWS CLI

Beispiel 1: So verknüpfen Sie einen von Amazon bereitgestellten IPv6 CIDR-Block mit einer VPC

Das folgende associate-vpc-cidr-block Beispiel ordnet der angegebenen IPv6 VPC einen CIDR-Block zu. :

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Ausgabe:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Beispiel 2: So verknüpfen Sie einen zusätzlichen IPv4 CIDR-Block mit einer VPC

Im folgenden associate-vpc-cidr-block Beispiel wird der IPv4 CIDR-Block 10.2.0.0/16 der angegebenen VPC zugeordnet.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Ausgabe:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

Das folgende Codebeispiel zeigt die Verwendungattach-classic-link-vpc.

AWS CLI

Um eine EC2 -Classic-Instance mit einer VPC zu verknüpfen (anzuhängen)

In diesem Beispiel wird die Instanz i-1234567890abcdef0 über die VPC-Sicherheitsgruppe sg-12312312 mit der VPC vpc-88888888 verknüpft.

Befehl:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungattach-internet-gateway.

AWS CLI

So fügen Sie ein Internet-Gateway an Ihre VPC an

Im folgenden attach-internet-gateway Beispiel wird das angegebene Internet-Gateway an die spezifische VPC angehängt.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungattach-network-interface.

AWS CLI

Beispiel 1: Um eine Netzwerkschnittstelle an eine Instanz anzuhängen

Im folgenden attach-network-interface Beispiel wird die angegebene Netzwerkschnittstelle an die angegebene Instanz angehängt.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Ausgabe:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um eine Netzwerkschnittstelle an eine Instance mit mehreren Netzwerkkarten anzuschließen

Im folgenden attach-network-interface Beispiel wird die angegebene Netzwerkschnittstelle an die angegebene Instanz und Netzwerkkarte angehängt.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Ausgabe:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungattach-verified-access-trust-provider.

AWS CLI

Um einen Vertrauensanbieter an eine Instanz anzuhängen

Im folgenden attach-verified-access-trust-provider Beispiel wird der angegebene Verified Access-Vertrauensanbieter an die angegebene Verified Access-Instanz angehängt.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungattach-volume.

AWS CLI

Um ein Volume an eine Instance anzuhängen

Mit diesem Beispielbefehl wird ein Volume (vol-1234567890abcdef0) an eine Instanz (i-01474ef662b89480) angehängt als/dev/sdf.

Befehl:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Ausgabe:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Einzelheiten zur API finden Sie AttachVolumein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungattach-vpn-gateway.

AWS CLI

So fügen Sie ein virtuelles privates Gateway an Ihre VPC an

Im folgenden attach-vpn-gateway Beispiel wird das angegebene Virtual Private Gateway an die angegebene VPC angehängt.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Ausgabe:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }

Das folgende Codebeispiel zeigt die Verwendungauthorize-client-vpn-ingress.

AWS CLI

So fügen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt hinzu

Im folgenden authorize-client-vpn-ingress Beispiel wird eine Autorisierungsregel für eingehende Zugriffe hinzugefügt, die allen Clients den Zugriff auf das Internet ermöglicht (0.0.0.0/0).

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Ausgabe:

{ "Status": { "Code": "authorizing" } }

Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungauthorize-security-group-egress.

AWS CLI

Beispiel 1: Um eine Regel hinzuzufügen, die ausgehenden Verkehr in einen bestimmten Adressbereich zulässt

Das folgende authorize-security-group-egress Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Beispiel 2: Um eine Regel hinzuzufügen, die ausgehenden Datenverkehr zu einer bestimmten Sicherheitsgruppe zulässt

Das folgende authorize-security-group-egress Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungauthorize-security-group-ingress.

AWS CLI

Beispiel 1: So fügen Sie eine Regel hinzu, die eingehenden SSH-Datenverkehr zulässt

Im folgenden authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Datenverkehr auf TCP-Anschluss 22 (SSH) zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Beispiel 2: So fügen Sie eine Regel hinzu, die eingehenden HTTP-Datenverkehr aus einer anderen Sicherheitsgruppe zulässt

Im folgenden authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Zugriff auf TCP-Anschluss 80 von der Quellsicherheitsgruppe sg-1a2b3c4d aus ermöglicht. Die Quellgruppe muss sich in derselben VPC oder einer Peer-VPC befinden (dazu ist eine VPC-Peering-Verbindung erforderlich). Eingehender Datenverkehr ist basierend auf den privaten IP-Adressen der Instances erlaubt, die der Quellsicherheitsgruppe zugeordnet sind (nicht die öffentliche IP-Adresse oder die Elastic-IP-Adresse).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Beispiel 3: So fügen Sie mehrere Regeln im selben Aufruf hinzu

Im folgenden authorize-security-group-ingress-Beispiel werden mithilfe des ip-permissions-Parameters zwei Regeln für eingehenden Datenverkehr hinzugefügt, eine, die den eingehenden Zugriff auf TCP-Anschluss 3389 (RDP) ermöglicht und die andere, die Ping/ICMP aktiviert.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Beispiel 4: So fügen Sie eine Regel für ICMP-Datenverkehr hinzu

Im folgenden authorize-security-group-ingress-Beispiel wird der ip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die die ICMP-Nachricht Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(Typ 3, Code 4) von überall her zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Beispiel 5: Um eine Regel für den IPv6 Verkehr hinzuzufügen

Im folgenden authorize-security-group-ingress Beispiel wird der ip-permissions Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die SSH-Zugriff (Port 22) aus dem IPv6 Bereich ermöglicht. 2001:db8:1234:1a00::/64

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Beispiel 6: Um eine Regel für den Datenverkehr hinzuzufügen ICMPv6

Im folgenden authorize-security-group-ingress Beispiel wird der ip-permissions Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die ICMPv6 Datenverkehr von überall her zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Beispiel 7: Eine Regel mit einer Beschreibung hinzufügen

Im folgenden authorize-security-group-ingress Beispiel wird der ip-permissions Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die RDP-Verkehr aus dem angegebenen IPv4 Adressbereich zulässt. Die Regel enthält eine Beschreibung, die Ihnen später hilft, sie zu identifizieren.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Beispiel 8: So fügen Sie eine eingehende Regel hinzu, die eine Präfixliste verwendet

Im folgenden authorize-security-group-ingress-Beispiel wird der ip-permissions-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die den gesamten Datenverkehr für die CIDR-Bereiche in der angegebenen Präfixliste zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-04a351bfe432d4e71 \ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungbundle-instance.

AWS CLI

Um eine Instanz zu bündeln

In diesem Beispiel wird die Instanz i-1234567890abcdef0 zu einem Bucket namens bundletasks gebündelt. Bevor Sie Werte für Ihren Zugriffsschlüssel angeben IDs, lesen und befolgen Sie die Anleitungen unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln.

Befehl:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Ausgabe:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Einzelheiten zur API finden Sie BundleInstancein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcancel-bundle-task.

AWS CLI

Um eine Bundle-Aufgabe abzubrechen

In diesem Beispiel wird die Bundle-Aufgabe bun-2a4e041c storniert.

Befehl:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Ausgabe:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • Einzelheiten zur API finden Sie CancelBundleTaskin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcancel-capacity-reservation-fleets.

AWS CLI

Um eine Flotte mit Kapazitätsreservierungen zu stornieren

Im folgenden cancel-capacity-reservation-fleets Beispiel werden die angegebene Kapazitätsreservierungsflotte und die von ihr reservierte Kapazität storniert. Wenn Sie eine Flotte stornieren, ändert sich ihr Status in cancelled und es können keine neuen Kapazitätsreservierungen mehr erstellt werden. Darüber hinaus werden alle einzelnen Kapazitätsreservierungen in der Flotte storniert, und die Instances, die zuvor in der reservierten Kapazität ausgeführt wurden, werden weiterhin normal in gemeinsam genutzter Kapazität ausgeführt.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Ausgabe:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcancel-capacity-reservation.

AWS CLI

Um eine Kapazitätsreservierung zu stornieren

Im folgenden cancel-capacity-reservation Beispiel wird die angegebene Kapazitätsreservierung storniert.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcancel-conversion-task.

AWS CLI

Um eine aktive Konvertierung einer Instance oder eines Volumes abzubrechen

In diesem Beispiel wird der mit der Task-ID import-i-fh 95npoc verknüpfte Upload abgebrochen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

Das folgende Codebeispiel zeigt die Verwendungcancel-export-task.

AWS CLI

Um eine aktive Exportaufgabe abzubrechen

In diesem Beispiel wird eine aktive Exportaufgabe mit der Task-ID export-i-fgelt 0i7 storniert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • Einzelheiten zur API finden Sie unter Befehlsreferenz CancelExportTask.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcancel-image-launch-permission.

AWS CLI

So kündigen Sie die gemeinsame Nutzung eines AMI mit Ihrem Amazon Web Services Services-Konto

Im folgenden cancel-image-launch-permission Beispiel werden Ihrem Konto die Startberechtigungen für das angegebene AMI entzogen.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie im EC2 Amazon-Benutzerhandbuch unter Kündigen Sie die gemeinsame Nutzung eines AMI mit Ihrem Amazon Web Services Services-Konto.

Das folgende Codebeispiel zeigt die Verwendungcancel-import-task.

AWS CLI

Um eine Importaufgabe abzubrechen

Im folgenden cancel-import-task Beispiel wird die angegebene Aufgabe zum Importieren eines Bilds abgebrochen.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Ausgabe:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • Einzelheiten zur API finden Sie CancelImportTaskin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcancel-reserved-instances-listing.

AWS CLI

Um ein Reserved Instance-Angebot zu stornieren

Im folgenden cancel-reserved-instances-listing Beispiel wird die angegebene Reserved Instance-Liste storniert.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Das folgende Codebeispiel zeigt die Verwendungcancel-spot-fleet-requests.

AWS CLI

Beispiel 1: Um eine Spot-Flottenanfrage zu stornieren und die zugehörigen Instances zu beenden

Im folgenden cancel-spot-fleet-requests Beispiel wird eine Spot-Flottenanfrage storniert und die zugehörigen On-Demand-Instances und Spot-Instances beendet.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Ausgabe:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Beispiel 2: Um eine Spot-Flottenanfrage zu stornieren, ohne die zugehörigen Instances zu beenden

Im folgenden cancel-spot-fleet-requests Beispiel wird eine Spot-Flottenanforderung storniert, ohne die zugehörigen On-Demand-Instances und Spot-Instances zu beenden.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Ausgabe:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Weitere Informationen finden Sie unter Stornieren einer Spot-Flottenanfrage im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcancel-spot-instance-requests.

AWS CLI

Um Spot-Instance-Anfragen zu stornieren

Dieser Beispielbefehl storniert eine Spot-Instance-Anfrage.

Befehl:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Ausgabe:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

Das folgende Codebeispiel zeigt die Verwendungconfirm-product-instance.

AWS CLI

Um die Produktinstanz zu bestätigen

In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der angegebenen Instanz zugeordnet ist.

Befehl:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Ausgabe:

{ "OwnerId": "123456789012" }

Das folgende Codebeispiel zeigt die Verwendungcopy-fpga-image.

AWS CLI

Um ein Amazon FPGA-Image zu kopieren

In diesem Beispiel wird das angegebene AFI aus der us-east-1 Region in die aktuelle Region (eu-west-1) kopiert.

Befehl:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Ausgabe:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Einzelheiten zur API finden Sie CopyFpgaImageunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcopy-image.

AWS CLI

Beispiel 1: Um ein AMI in eine andere Region zu kopieren

Der folgende copy-image Beispielbefehl kopiert das angegebene AMI von der us-west-2 Region in die us-east-1 Region und fügt eine kurze Beschreibung hinzu.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um ein AMI in eine andere Region zu kopieren und den Backing-Snapshot zu verschlüsseln

Der folgende copy-image Befehl kopiert das angegebene AMI von der us-west-2 Region in die aktuelle Region und verschlüsselt den Backing-Snapshot mit dem angegebenen KMS-Schlüssel.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: Um Ihre benutzerdefinierten AMI-Tags beim Kopieren eines AMI einzubeziehen

Der folgende copy-image Befehl verwendet den --copy-image-tags Parameter, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI zu kopieren.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CopyImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcopy-snapshot.

AWS CLI

Beispiel 1: Um einen Snapshot in eine andere Region zu kopieren

Der folgende copy-snapshot Beispielbefehl kopiert den angegebenen Snapshot von der us-west-2 Region in die us-east-1 Region und fügt eine kurze Beschreibung hinzu.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description 'This is my copied snapshot.'

Ausgabe:

{ "SnapshotId": "snap-066877671789bd71b" }

Beispiel 2: Um einen unverschlüsselten Snapshot zu kopieren und den neuen Snapshot zu verschlüsseln

Der folgende copy-snapshot Befehl kopiert den angegebenen unverschlüsselten Snapshot aus der us-west-2 Region in die aktuelle Region und verschlüsselt den neuen Snapshot mit dem angegebenen KMS-Schlüssel.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Ausgabe:

{ "SnapshotId": "snap-066877671789bd71b" }

Weitere Informationen finden Sie unter Kopieren eines Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-capacity-reservation-fleet.

AWS CLI

Um eine Flotte für Kapazitätsreservierungen zu erstellen

Im folgenden create-capacity-reservation-fleet Beispiel wird eine Flotte für Kapazitätsreservierungen für den in der Anfrage angegebenen Instance-Typ bis zur angegebenen Gesamtzielkapazität erstellt. Die Anzahl der Instances, für die die Kapazitätsreservierungsflotte Kapazität reserviert, hängt von der Gesamtzielkapazität und den Instance-Typ-Gewichtungen ab, die Sie in der Anforderung angeben. Geben Sie die zu verwendenden Instance-Typen und eine Priorität für jeden der angegebenen Instance-Typen an.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Inhalt von instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Ausgabe:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.

Weitere Informationen zum Gewicht des Instance-Typs und zur Gesamtzielkapazität finden Sie unter Instance-Typgewicht und Gesamtzielkapazität im EC2 Amazon-Benutzerhandbuch.

Weitere Informationen zur Festlegung von Prioritäten für bestimmte Instance-Typen finden Sie unter Zuweisungsstrategie und Instance-Typpriorität im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-capacity-reservation.

AWS CLI

Beispiel 1: Um eine Kapazitätsreservierung zu erstellen

Im folgenden create-capacity-reservation Beispiel wird eine Kapazitätsreservierung in der eu-west-1a Availability Zone erstellt, in der Sie drei t2.medium Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Standardmäßig wird die Kapazitätsreservierung mit offenen Instance-Übereinstimmungskriterien und ohne Unterstützung für kurzlebigen Speicher erstellt. Sie bleibt aktiv, bis Sie sie manuell stornieren.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Beispiel 2: Um eine Kapazitätsreservierung zu erstellen, die automatisch an einem bestimmten Datum/einer bestimmten Uhrzeit endet

Im folgenden create-capacity-reservation Beispiel wird eine Kapazitätsreservierung in der eu-west-1a Availability Zone erstellt, in der Sie drei m5.large Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Diese Kapazitätsreservierung endet automatisch am 31.08.2019 um 23:59:59 Uhr.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Beispiel 3: So erstellen Sie eine Kapazitätsreservierung, die nur gezielte Instance-Starts akzeptiert

Im folgenden create-capacity-reservation Beispiel wird eine Kapazitätsreservierung erstellt, die nur gezielte Instance-Starts akzeptiert.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Weitere Informationen finden Sie unter Kapazitätsreservierung erstellen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-carrier-gateway.

AWS CLI

Um ein Carrier-Gateway zu erstellen

Im folgenden create-carrier-gateway Beispiel wird ein Carrier-Gateway für die angegebene VPC erstellt.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Ausgabe:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Carrier Gateways im AWS Wavelength User Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-client-vpn-endpoint.

AWS CLI

So erstellen Sie einen Client-VPN-Endpunkt

Im folgenden create-client-vpn-endpoint Beispiel wird ein Client-VPN-Endpunkt erstellt, der die gegenseitige Authentifizierung verwendet und einen Wert für den CIDR-Block des Clients angibt.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Ausgabe:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-client-vpn-route.

AWS CLI

So erstellen Sie eine Route für einen Client-VPN-Endpunkt

Das folgende create-client-vpn-route Beispiel fügt eine Route zum Internet (0.0.0.0/0) für das angegebene Subnetz des Client-VPN-Endpunkts hinzu.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Ausgabe:

{ "Status": { "Code": "creating" } }

Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-coip-cidr.

AWS CLI

Um einen Bereich von kundeneigenen IP-Adressen (CoIP) zu erstellen

Im folgenden create-coip-cidr Beispiel wird der angegebene CoIP-Adressbereich im angegebenen CoIP-Pool erstellt.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-coip-pool.

AWS CLI

Um einen Pool von kundeneigenen IP-Adressen (CoIP) zu erstellen

Im folgenden create-coip-pool Beispiel wird ein CoIP-Pool für CoIP-Adressen in der angegebenen Routentabelle des lokalen Gateways erstellt.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Ausgabe:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-customer-gateway.

AWS CLI

Um ein Kunden-Gateway zu erstellen

In diesem Beispiel wird ein Kunden-Gateway mit der angegebenen IP-Adresse für die externe Schnittstelle erstellt.

Befehl:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Ausgabe:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-default-subnet.

AWS CLI

Um ein Standardsubnetz zu erstellen

In diesem Beispiel wird ein Standardsubnetz in der Availability Zone erstellt. us-east-2a

Befehl:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

Das folgende Codebeispiel zeigt die Verwendungcreate-default-vpc.

AWS CLI

So erstellen Sie eine Standard-VPC

In diesem Beispiel wird eine Standard-VPC erstellt.

Befehl:

aws ec2 create-default-vpc

Ausgabe:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • Einzelheiten zur API finden Sie CreateDefaultVpcin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-dhcp-options.

AWS CLI

Um einen Satz von DHCP-Optionen zu erstellen

Im folgenden create-dhcp-options Beispiel wird eine Reihe von DHCP-Optionen erstellt, die den Domänennamen, die Domänennamenserver und den NetBIOS-Knotentyp angeben.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Ausgabe:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-egress-only-internet-gateway.

AWS CLI

Um ein Internet-Gateway nur für ausgehenden Datenverkehr zu erstellen

In diesem Beispiel wird für die angegebene VPC ein Internet-Gateway nur für ausgehenden Datenverkehr erstellt.

Befehl:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Ausgabe:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

Das folgende Codebeispiel zeigt die Verwendungcreate-fleet.

AWS CLI

Beispiel 1: Um eine EC2 Flotte zu erstellen, die Spot-Instances als Standardkaufmodell einführt

Im folgenden create-fleet Beispiel wird eine EC2 Flotte mit den Mindestparametern erstellt, die für den Start einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standard-Einkaufsmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, und das Standard-Kaufmodell istspot, was dazu führt, dass die Flotte 2 Spot-Instances startet.

Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 2: Um eine EC2 Flotte zu erstellen, die On-Demand-Instances als Standard-Kaufmodell startet

Im folgenden create-fleet Beispiel wird eine EC2 Flotte mit den Mindestparametern erstellt, die für den Start einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standard-Einkaufsmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, und das Standard-Kaufmodell iston-demand, was dazu führt, dass die Flotte 2 On-Demand-Instances startet.

Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den Instances anzugeben, die gestartet werden sollen.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 3: Um eine EC2 Flotte zu erstellen, die On-Demand-Instances als primäre Kapazität startet

Im folgenden create-fleet Beispiel wird eine EC2 Flotte erstellt, die die Gesamtzielkapazität von 2 Instances für die Flotte und eine Zielkapazität von 1 On-Demand-Instance festlegt. Das Standard-Einkaufsmodell istspot. Die Flotte startet wie angegeben eine On-Demand-Instance, muss aber eine weitere Instance starten, um die gesamte Zielkapazität zu erreichen. Das Kaufmodell für die Differenz wird wie folgt berechnet: TotalTargetCapacity - OnDemandTargetCapacity =DefaultTargetCapacityType, was dazu führt, dass die Flotte 1 Spot-Instance startet.

Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den Instances anzugeben, die gestartet werden sollen.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 4: Um eine EC2 Flotte zu erstellen, die Spot-Instances mit der Zuweisungsstrategie zum niedrigsten Preis startet

Wenn die Zuweisungsstrategie für Spot-Instances nicht angegeben ist, wird die Standard-Zuweisungsstrategie, d. h. lowest-price verwendet. Im folgenden create-fleet Beispiel wird mithilfe der EC2 lowest-price Zuweisungsstrategie eine Flotte erstellt. Die drei Startspezifikationen, die die Startvorlage überschreiben, haben unterschiedliche Instance-Typen, aber die gleiche gewichtete Kapazität und das gleiche Subnetz. Die Gesamtzielkapazität beträgt 2 Instances und das Standard-Einkaufsmodell istspot. Die EC2 Flotte startet 2 Spot-Instances unter Verwendung des Instance-Typs, der in der Startspezifikation mit dem niedrigsten Preis angegeben ist.

Wenn Sie eine EC2 Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen zu den zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Einzelheiten zur API finden Sie CreateFleetunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-flow-logs.

AWS CLI

Beispiel 1: Um ein Flow-Protokoll zu erstellen

Im folgenden create-flow-logs Beispiel wird ein Flow-Protokoll erstellt, das den gesamten abgelehnten Datenverkehr für die angegebene Netzwerkschnittstelle aufzeichnet. Die Flow-Protokolle werden mithilfe der Berechtigungen in der angegebenen IAM-Rolle an eine Protokollgruppe in CloudWatch Logs übermittelt.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Ausgabe:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.

Beispiel 2: So erstellen Sie ein Flow-Protokoll mit einem benutzerdefinierten Format

Das folgende create-flow-logs Beispiel erstellt ein Flow-Protokoll, das den gesamten Datenverkehr für die angegebene VPC erfasst und die Flow-Logs an einen Amazon S3 S3-Bucket übermittelt. Der Parameter --log-format legt ein benutzerdefiniertes Format für die Flow-Protokolldatensätze fest. Um diesen Befehl unter Windows auszuführen, ändern Sie die einfachen Anführungszeichen (') in doppelte Anführungszeichen („).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.

Beispiel 3: So erstellen Sie ein Flow-Protokoll mit einem maximalen Aggregationsintervall von einer Minute

Das folgende create-flow-logs Beispiel erstellt ein Flow-Protokoll, das den gesamten Datenverkehr für die angegebene VPC erfasst und die Flow-Logs an einen Amazon S3 S3-Bucket übermittelt. Der --max-aggregation-interval Parameter gibt ein maximales Aggregationsintervall von 60 Sekunden (1 Minute) an.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-fpga-image.

AWS CLI

Um ein Amazon FPGA-Image zu erstellen

In diesem Beispiel wird ein AFI aus dem angegebenen Tarball im angegebenen Bucket erstellt.

Befehl:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Ausgabe:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • Einzelheiten zur API finden Sie CreateFpgaImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-image.

AWS CLI

Beispiel 1: So erstellen Sie ein AMI aus einer Amazon EBS-gestützten Instance

Im folgenden create-image Beispiel wird ein AMI aus der angegebenen Instance erstellt.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zur Angabe einer Blockgerätezuweisung für Ihr AMI finden Sie unter Spezifizieren einer Blockgerätezuweisung für ein AMI im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um ein AMI aus einer Amazon EBS-gestützten Instance ohne Neustart zu erstellen

Das folgende create-image Beispiel erstellt ein AMI und legt den Parameter --no-reboot fest, sodass die Instance nicht neu gestartet wird, bevor das Image erstellt wird.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zur Angabe einer Blockgerätezuweisung für Ihr AMI finden Sie unter Spezifizieren einer Blockgerätezuweisung für ein AMI im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: Um ein AMI und Schnappschüsse bei der Erstellung zu taggen

Das folgende create-image Beispiel erstellt ein AMI und kennzeichnet das AMI und die Snapshots mit demselben Tag. cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zum Taggen Ihrer Ressourcen bei der Erstellung finden Sie unter Hinzufügen von Tags bei der Erstellung von Ressourcen im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-instance-connect-endpoint.

AWS CLI

So erstellen Sie einen EC2 Instance Connect-Endpunkt

Im folgenden create-instance-connect-endpoint Beispiel wird ein EC2 Instance Connect-Endpunkt im angegebenen Subnetz erstellt.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Ausgabe:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Weitere Informationen finden Sie unter Erstellen eines EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-instance-event-window.

AWS CLI

Beispiel 1: Um ein Ereignisfenster mit einem Zeitraum zu erstellen

Im folgenden create-instance-event-window Beispiel wird ein Ereignisfenster mit einem Zeitraum erstellt. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 2: Um ein Ereignisfenster mit einem Cron-Ausdruck zu erstellen

Das folgende create-instance-event-window Beispiel erstellt ein Ereignisfenster mit einem Cron-Ausdruck. Sie können außerdem den Parameter time-range nicht angeben.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Das folgende Codebeispiel zeigt die Verwendungcreate-instance-export-task.

AWS CLI

Um eine Instanz zu exportieren

Dieser Beispielbefehl erstellt eine Aufgabe zum Exportieren der Instance i-1234567890abcdef0 in den Amazon S3 S3-Bucket myexportbucket.

Befehl:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Ausgabe:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-internet-gateway.

AWS CLI

Um ein Internet-Gateway zu erstellen

Im folgenden create-internet-gateway Beispiel wird ein Internet-Gateway mit dem Tag erstelltName=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Ausgabe:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-pool.

AWS CLI

Um einen IPAM-Pool zu erstellen

Im folgenden create-ipam-pool Beispiel wird ein IPAM-Pool erstellt.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Ausgabe:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Weitere Informationen finden Sie unter Plan für die Bereitstellung von IP-Adressen im Amazon VPC IPAM-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpamPool.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-resource-discovery.

AWS CLI

Um eine Ressourcenerkennung zu erstellen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, damit der Administrator in der anderen Organisation die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.

Wichtig

Dieses Beispiel umfasst --region sowohl die --operating-regions Optionen als auch, da sie zwar optional sind, aber auf eine bestimmte Weise konfiguriert werden müssen, um eine Ressourcenerkennung erfolgreich in ein IPAM zu integrieren. * --operating-regions muss den Regionen entsprechen, in denen Sie Ressourcen haben, die IPAM ermitteln soll. Wenn es Regionen gibt, in denen Sie nicht möchten, dass IPAM die IP-Adressen verwaltet (z. B. aus Compliance-Gründen), schließen Sie sie nicht ein. * --region muss mit der Heimatregion des IPAM übereinstimmen, dem Sie es zuordnen möchten. Sie müssen die Ressourcenerkennung in derselben Region erstellen, in der das IPAM erstellt wurde. Wenn das IPAM, mit dem Sie eine Verbindung herstellen, beispielsweise in us-east-1 erstellt wurde, fügen Sie es --region us-east-1 in die Anfrage ein. Sowohl die --operating-regions Optionen als auch sind standardmäßig auf die --region Region eingestellt, in der Sie den Befehl ausführen, wenn Sie sie nicht angeben.

In diesem Beispiel gehören zu den Betriebsregionen des IPAM, in das wir integrieren,, und. us-west-1 us-west-2 ap-south-1 Wenn wir die Ressourcenerkennung erstellen, möchten wir, dass IPAM die Ressourcen-IP-Adressen in us-west-1 und us-west-2 aber nicht erkennt. ap-south-1 Wir beziehen sie also nur --operating-regions RegionName='us-west-1' RegionName='us-west-2' in die Anfrage mit ein.

Das folgende create-ipam-resource-discovery Beispiel erstellt eine IPAM-Ressourcenerkennung.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Sobald Sie eine Ressourcenerkennung erstellt haben, möchten Sie sie möglicherweise mit einem anderen delegierten IPAM-Administrator teilen, was Sie tun können. create-resource-share Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-ipam-scope.

AWS CLI

Um einen IPAM-Bereich zu erstellen

Im folgenden create-ipam-scope Beispiel wird ein IPAM-Bereich erstellt.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Ausgabe:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Weitere Informationen finden Sie unter Zusätzliche Bereiche erstellen im Amazon VPC IPAM-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpamScope.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-ipam.

AWS CLI

Um ein IPAM zu erstellen

Im folgenden create-ipam Beispiel wird ein IPAM erstellt.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Weitere Informationen finden Sie unter Create an IPAM im Amazon VPC IPAM-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz CreateIpam.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-key-pair.

AWS CLI

So erstellen Sie ein Schlüsselpaar

In diesem Beispiel wird eine Schlüsselrolle mit dem Namen MyKeyPair erstellt.

Befehl:

aws ec2 create-key-pair --key-name MyKeyPair

Die Ausgabe ist eine ASCII-Version des privaten Schlüssels und des Schlüsselfingerabdrucks. Sie müssen den Schlüssel in einer Datei speichern.

Weitere Informationen finden Sie unter Verwenden von Schlüsselpaaren im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.

  • Einzelheiten zur API finden Sie CreateKeyPairin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-launch-template-version.

AWS CLI

Um eine Startvorlagenversion zu erstellen

In diesem Beispiel wird eine neue Version der Startvorlage erstellt, die auf Version 1 der Startvorlage basiert, und es wird eine andere AMI-ID angegeben.

Befehl:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Ausgabe:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-launch-template.

AWS CLI

Beispiel 1: So erstellen Sie eine Startvorlage

Im folgenden create-launch-template Beispiel wird eine Startvorlage erstellt, die das Subnetz angibt, in dem die Instance gestartet werden soll, der Instance eine öffentliche IP-Adresse und eine IPv6 Adresse zuweist und ein Tag für die Instance erstellt.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Weitere Informationen finden Sie unter Starten einer Instance von einer Startvorlage im Benutzerhandbuch für Amazon Elastic Compute Cloud. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle.

Beispiel 2: So erstellen Sie eine Startvorlage für Amazon EC2 Auto Scaling

Im folgenden create-launch-template-Beispiel wird eine Startvorlage mit mehreren Tags und einer Blockgerät-Zuweisung erstellt, um beim Start einer Instance ein zusätzliches EBS-Volume anzugeben. Geben Sie einen Wert für Groups an, der den Sicherheitsgruppen für die VPC entspricht, in dem Ihre Auto-Scaling-Gruppe Instances starten soll. Geben Sie die VPC und Subnetze als Eigenschaften der Auto-Scaling-Gruppe an.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto Scaling Scaling-Gruppe im Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS -Benutzerhandbuch zur Befehlszeilenschnittstelle.

Beispiel 3: So erstellen Sie eine Startvorlage, die die Verschlüsselung von EBS-Volumes festlegt

Im folgenden create-launch-template-Beispiel wird eine Startvorlage erstellt, die verschlüsselte EBS-Volumes enthält, die aus einem unverschlüsselten Snapshot erstellt wurden. Außerdem werden die Volumes bei der Erstellung mit Tags versehen. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie die "Encrypted"-Option wie im folgenden Beispiel gezeigt angeben. Wenn Sie die "KmsKeyId"-Option verwenden, um ein vom Kunden verwaltetes CMK anzugeben, müssen Sie die "Encrypted"-Option auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Inhalt von config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Weitere Informationen finden Sie unter Wiederherstellen eines Amazon-EBS-Volumes aus einem Snapshot und Standardmäßige Verschlüsselung im Benutzerhandbuch für Amazon Elastic Compute Cloud.

Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Um eine lokale Gateway-Routentabelle einer virtuellen Interfaces (VIFs) -Gruppe zuzuordnen

Im folgenden create-local-gateway-route-table-virtual-interface-group-association Beispiel wird eine Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VIF-Gruppe erstellt.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Weitere Informationen finden Sie unter VIF-Gruppenzuordnungen im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table-vpc-association.

AWS CLI

So verknüpfen Sie eine VPC mit einer Routing-Tabelle

Im folgenden create-local-gateway-route-table-vpc-association Beispiel wird die angegebene VPC der angegebenen lokalen Gateway-Routentabelle zugeordnet.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route-table.

AWS CLI

Um eine lokale Gateway-Routentabelle zu erstellen

Im folgenden create-local-gateway-route-table Beispiel wird eine lokale Gateway-Routentabelle mit dem direkten VPC-Routingmodus erstellt.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Ausgabe:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im AWS -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-local-gateway-route.

AWS CLI

Um eine statische Route für eine lokale Gateway-Routentabelle zu erstellen

Im folgenden create-local-gateway-route Beispiel wird die angegebene Route in der angegebenen lokalen Gateway-Routentabelle erstellt.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-managed-prefix-list.

AWS CLI

Um eine Präfixliste zu erstellen

Im folgenden create-managed-prefix-list Beispiel wird eine IPv4 Präfixliste mit maximal 10 Einträgen und 2 Einträgen in der Präfixliste erstellt.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-nat-gateway.

AWS CLI

Beispiel 1: Um ein öffentliches NAT-Gateway zu erstellen

Das folgende create-nat-gateway Beispiel erstellt ein öffentliches NAT-Gateway im angegebenen Subnetz und ordnet die Elastic IP-Adresse der angegebenen Zuweisungs-ID zu. Wenn Sie ein öffentliches NAT-Gateway erstellen, müssen Sie eine Elastic IP-Adresse zuordnen.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Ausgabe:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Beispiel 2: So erstellen Sie ein privates NAT-Gateway

Im folgenden create-nat-gateway Beispiel wird ein privates NAT-Gateway im angegebenen Subnetz erstellt. Einem privaten NAT-Gateway ist keine Elastic IP-Adresse zugeordnet.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Ausgabe:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateNatGatewayin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-network-acl-entry.

AWS CLI

Um einen Netzwerk-ACL-Eintrag zu erstellen

In diesem Beispiel wird ein Eintrag für die angegebene Netzwerk-ACL erstellt. Die Regel erlaubt eingehenden Datenverkehr von einer beliebigen IPv4 Adresse (0.0.0.0/0) am UDP-Port 53 (DNS) in jedes zugehörige Subnetz. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

In diesem Beispiel wird eine Regel für die angegebene Netzwerk-ACL erstellt, die eingehenden Datenverkehr von einer beliebigen IPv6 Adresse (:: /0) am TCP-Port 80 (HTTP) zulässt.

Befehl:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

Das folgende Codebeispiel zeigt die Verwendungcreate-network-acl.

AWS CLI

Um eine Netzwerk-ACL zu erstellen

In diesem Beispiel wird eine Netzwerk-ACL für die angegebene VPC erstellt.

Befehl:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Ausgabe:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }

Das folgende Codebeispiel zeigt die Verwendungcreate-network-insights-access-scope.

AWS CLI

Um einen Netzwerkzugriffsbereich zu erstellen

Im folgenden create-network-insights-access-scope Beispiel wird ein Netzwerkzugriffsbereich erstellt.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Inhalt von access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Ausgabe:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-network-insights-path.

AWS CLI

Um einen Pfad zu erstellen

Im folgenden create-network-insights-path Beispiel wird ein Pfad erstellt. Die Quelle ist das angegebene Internet-Gateway und das Ziel ist die angegebene EC2 Instanz. Um festzustellen, ob das Ziel mit dem angegebenen Protokoll und Port erreichbar ist, analysieren Sie den Pfad mithilfe des start-network-insights-analysis Befehls.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Ausgabe:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-network-interface-permission.

AWS CLI

Um eine Netzwerkschnittstellenberechtigung zu erstellen

In diesem Beispiel wird einem Konto die Berechtigung erteilt123456789012, eine Netzwerkschnittstelle eni-1a2b3c4d an eine Instanz anzuhängen.

Befehl:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Ausgabe:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-network-interface.

AWS CLI

Beispiel 1: Um eine IPv4 Adresse für eine Netzwerkschnittstelle anzugeben

Im folgenden create-network-interface Beispiel wird eine Netzwerkschnittstelle für das angegebene Subnetz mit der angegebenen primären IPv4 Adresse erstellt.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Beispiel 2: Um eine Netzwerkschnittstelle mit einer IPv4 Adresse und einer IPv6 Adresse zu erstellen

Das folgende create-network-interface Beispiel erstellt eine Netzwerkschnittstelle für das angegebene Subnetz mit einer IPv4 Adresse und einer IPv6 Adresse, die von Amazon EC2 ausgewählt wurden.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit Konfigurationsoptionen für die Verbindungsverfolgung

Im folgenden create-network-interface Beispiel wird eine Netzwerkschnittstelle erstellt und die Timeouts für die Verbindungsverfolgung im Leerlauf konfiguriert.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Beispiel 4: So erstellen Sie einen Elastic Fabric-Adapter

Im folgenden create-network-interface Beispiel wird eine EFA erstellt.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Weitere Informationen finden Sie unter Elastic Network Interfaces im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-placement-group.

AWS CLI

Um eine Platzierungsgruppe zu erstellen

Dieser Beispielbefehl erstellt eine Platzierungsgruppe mit dem angegebenen Namen.

Befehl:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

Um eine Platzierungsgruppe für Partitionen zu erstellen

Dieser Beispielbefehl erstellt eine Partitionsplatzierungsgruppe HDFS-Group-A mit dem Namen fünf Partitionen.

Befehl:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

Das folgende Codebeispiel zeigt die Verwendungcreate-replace-root-volume-task.

AWS CLI

Beispiel 1: Um ein Root-Volume in seinen ursprünglichen Startzustand zurückzuversetzen

Im folgenden create-replace-root-volume-task Beispiel wird das Root-Volume der Instanz i-0123456789abcdefa in den ursprünglichen Startzustand zurückversetzt.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Ausgabe:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Beispiel 2: So stellen Sie ein Root-Volume in einem bestimmten Snapshot wieder her

Im folgenden create-replace-root-volume-task Beispiel wird das Root-Volume der Instanz i-0123456789abcdefa auf dem Snapshot snap-0abcdef1234567890 wiederhergestellt.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Ausgabe:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-reserved-instances-listing.

AWS CLI

Um eine Reserved Instance im Reserved Instance Marketplace aufzulisten

Im folgenden create-reserved-instances-listing Beispiel wird ein Eintrag für die angegebene Reserved Instance im Reserved Instance Marketplace erstellt.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

Das folgende Codebeispiel zeigt die Verwendungcreate-restore-image-task.

AWS CLI

So stellen Sie ein AMI aus einem S3-Bucket wieder her

Das folgende create-restore-image-task Beispiel stellt ein AMI aus einem S3-Bucket wieder her. Verwenden Sie die Werte für S3ObjectKey `` and ``Bucket aus der describe-store-image-tasks Ausgabe, geben Sie den Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde, und geben Sie den Namen für das wiederhergestellte AMI an. Der Name muss AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name 'New AMI Name'

Ausgabe:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-route-table.

AWS CLI

So erstellen Sie eine Routing-Tabelle

Dieses Beispiel erstellt eine Routing-Tabelle für die angegebene VPC.

Befehl:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Ausgabe:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • Einzelheiten zur API finden Sie CreateRouteTablein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-route.

AWS CLI

Um eine Route zu erstellen

In diesem Beispiel wird eine Route für die angegebene Routentabelle erstellt. Die Route entspricht dem gesamten IPv4 Verkehr (0.0.0.0/0) und leitet ihn an das angegebene Internet-Gateway weiter. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Dieser Beispielbefehl erstellt eine Route in der Routentabelle rtb-g8ff4ea2. Die Route entspricht dem Verkehr für den IPv4 CIDR-Block 10.0.0.0/16 und leitet ihn an die VPC-Peering-Verbindung pcx-111aaa22 weiter. Diese Route ermöglicht die Weiterleitung des Datenverkehrs an die Peer-VPC in der VPC-Peering-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

In diesem Beispiel wird in der angegebenen Routentabelle eine Route erstellt, die dem gesamten IPv6 Datenverkehr entspricht (::/0), und ihn an das angegebene Internet-Gateway weiterleitet, das nur für ausgehenden Datenverkehr bestimmt ist.

Befehl:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Einzelheiten zur API finden Sie unter Befehlsreferenz CreateRoute.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-security-group.

AWS CLI

Um eine Sicherheitsgruppe für EC2 -Classic zu erstellen

In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen MySecurityGroup erstellt.

Befehl:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Ausgabe:

{ "GroupId": "sg-903004f8" }

Um eine Sicherheitsgruppe für VPC zu EC2 erstellen

In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen MySecurityGroup für die angegebene VPC erstellt.

Befehl:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Ausgabe:

{ "GroupId": "sg-903004f8" }

Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.

Das folgende Codebeispiel zeigt die Verwendungcreate-snapshot.

AWS CLI

Um einen Snapshot zu erstellen

Dieser Beispielbefehl erstellt einen Snapshot des Volumes mit der Volume-ID vol-1234567890abcdef0 und einer kurzen Beschreibung zur Identifizierung des Snapshots.

Befehl:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Ausgabe:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

Um einen Snapshot mit Tags zu erstellen

Dieser Beispielbefehl erstellt einen Snapshot und wendet zwei Tags an: purpose=prod und costcenter=123.

Befehl:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Ausgabe:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Einzelheiten zur API finden Sie in der Befehlsreferenz. CreateSnapshotAWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-snapshots.

AWS CLI

Beispiel 1: Um einen Snapshot mit mehreren Volumes zu erstellen

Im folgenden create-snapshots Beispiel werden Snapshots aller Volumes erstellt, die an die angegebene Instanz angehängt sind.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Ausgabe:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Beispiel 2: Um einen Snapshot mit mehreren Volumes mit Tags aus dem Quellvolume zu erstellen

Das folgende create-snapshots Beispiel erstellt Snapshots aller Volumes, die an die angegebene Instance angehängt sind, und kopiert die Tags von jedem Volume in den entsprechenden Snapshot.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Ausgabe:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Beispiel 3: Um einen Snapshot mit mehreren Volumes ohne das Root-Volume zu erstellen

Im folgenden create-snapshots Beispiel wird ein Snapshot aller Volumes erstellt, die an die angegebene Instance angehängt sind, mit Ausnahme des Root-Volumes.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Eine Beispielausgabe finden Sie in Beispiel 1.

Beispiel 4: Um einen Snapshot mit mehreren Volumes zu erstellen und Tags hinzuzufügen

Das folgende create-snapshots Beispiel erstellt Snapshots aller Volumes, die an die angegebene Instance angehängt sind, und fügt jedem Snapshot zwei Tags hinzu.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Eine Beispielausgabe finden Sie in Beispiel 1.

Das folgende Codebeispiel zeigt die Verwendungcreate-spot-datafeed-subscription.

AWS CLI

Um einen Spot-Instance-Datenfeed zu erstellen

Im folgenden create-spot-datafeed-subscription Beispiel wird ein Spot-Instance-Datenfeed erstellt.

aws ec2 create-spot-datafeed-subscription \ --bucket amzn-s3-demo-bucket \ --prefix spot-data-feed

Ausgabe:

{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

Der Datenfeed wird in dem Amazon S3 S3-Bucket gespeichert, den Sie angegeben haben. Die Dateinamen für diesen Datenfeed haben das folgende Format.

amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Weitere Informationen finden Sie unter Spot-Instance-Datenfeed im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-store-image-task.

AWS CLI

Um ein AMI in einem S3-Bucket zu speichern

Im folgenden create-store-image-task Beispiel wird ein AMI in einem S3-Bucket gespeichert. Geben Sie die ID des AMI und den Namen des S3-Buckets an, in dem das AMI gespeichert werden soll.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Ausgabe:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-subnet-cidr-reservation.

AWS CLI

Um eine CIDR-Reservierung für ein Subnetz zu erstellen

Im folgenden create-subnet-cidr-reservation Beispiel wird eine Subnetz-CIDR-Reservierung für das angegebene Subnetz und den angegebenen CIDR-Bereich erstellt.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Ausgabe:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-subnet.

AWS CLI

Beispiel 1: Um ein Subnetz nur mit einem IPv4 CIDR-Block zu erstellen

Das folgende create-subnet Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv4 CIDR-Block.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Beispiel 2: Um ein Subnetz mit sowohl als auch mit CIDR-Blöcken zu erstellen IPv4 IPv6

Im folgenden create-subnet Beispiel wird in der angegebenen VPC ein Subnetz mit den angegebenen Blöcken IPv4 und IPv6 CIDR-Blöcken erstellt.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Beispiel 3: Um ein Subnetz nur mit einem CIDR-Block zu erstellen IPv6

Das folgende create-subnet Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv6 CIDR-Block.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Weitere Informationen finden Sie unter VPCs Subnetze im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-tags.

AWS CLI

Beispiel 1: Um einer Ressource ein Tag hinzuzufügen

Das folgende Beispiel create-tags fügt das Tag Stack=production zu dem angegebenen Image hinzu oder überschreibt ein vorhandenes Tag für das AMI, wobei der Tag-Schlüssel Stack ist.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Dieser Befehl erzeugt keine Ausgabe

Beispiel 2: Um mehreren Ressourcen Tags hinzuzufügen

Das folgende create-tags-Beispiel fügt zwei Tags (Markierungen) für ein AMI und eine Instance hinzu (oder überschreibt). Eines der Tags hat einen Schlüssel (webserver), aber keinen Wert (Wert ist auf eine leere Zeichenfolge festgelegt). Das andere Tag hat einen Schlüssel (stack) und einen Wert (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Dieser Befehl erzeugt keine Ausgabe

Beispiel 3: Um Tags hinzuzufügen, die Sonderzeichen enthalten

In den folgenden create-tags Beispielen wird das Tag [Group]=test für eine Instanz hinzugefügt. Die eckigen Klammern ([ und ]) sind Sonderzeichen und müssen mit Escape-Zeichen versehen werden. In den folgenden Beispielen wird auch das Zeilenfortsetzungszeichen verwendet, das für jede Umgebung geeignet ist.

Wenn Sie Windows verwenden, setzen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen („) und stellen Sie dann jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) wie folgt voran.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Wenn Sie Windows verwenden, setzen Sie den Wert PowerShell, der Sonderzeichen enthält, in doppelte Anführungszeichen („), stellen Sie jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) voran und setzen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen (').

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Wenn Sie Linux oder OS X verwenden, setzen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen („) und setzen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen (').

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Weitere Informationen finden Sie unter Taggen Ihrer EC2 Amazon-Ressourcen im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateTagsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-filter-rule.

AWS CLI

Um eine Filterregel für eingehenden TCP-Verkehr zu erstellen

Im folgenden create-traffic-mirror-filter-rule Beispiel wird eine Regel erstellt, mit der Sie den gesamten eingehenden TCP-Verkehr spiegeln können. Verwenden Sie, um den Traffic Mirror-Filter create-traffic-mirror-filter zu erstellen, bevor Sie diesen Befehl ausführen.

aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Ausgabe:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Weitere Informationen finden Sie im Traffic Mirroring Guide unter Erstellen eines Traffic Mirroring-Filters.

Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-filter.

AWS CLI

Um einen Traffic Mirrorfilter zu erstellen

Im folgenden create-traffic-mirror-filter Beispiel wird ein Verkehrsspiegelfilter erstellt. Nachdem Sie den Filter erstellt haben, können Sie ihn create-traffic-mirror-filter-rule zum Hinzufügen von Regeln verwenden.

aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'

Ausgabe:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Weitere Informationen finden Sie unter Erstellen eines Traffic Mirroring-Filters im Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-session.

AWS CLI

Um eine Traffic Mirror-Sitzung zu erstellen

Der folgende create-traffic-mirror-session Befehl erstellt eine Traffic Mirror-Sitzung für die angegebene Quelle und das angegebene Ziel für 25 Byte des Pakets.

aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Ausgabe:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Weitere Informationen finden Sie unter Erstellen einer Traffic Mirror-Sitzung im Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-traffic-mirror-target.

AWS CLI

So erstellen Sie ein Network Load Balancer-Traffic-Mirror-Ziel

Im folgenden create-traffic-mirror-target Beispiel wird ein Network Load Balancer-Traffic-Mirror-Ziel erstellt.

aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Ausgabe:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

Um ein Netzwerk-Traffic-Spiegelziel zu erstellen

Im folgenden create-traffic-mirror-target Beispiel wird ein Traffic Mirror-Ziel für die Netzwerkschnittstelle erstellt.

aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-id eni-eni-01f6f631eEXAMPLE

Ausgabe:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Weitere Informationen finden Sie unter Erstellen eines Traffic Mirror-Ziels im Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-connect-peer.

AWS CLI

So erstellen Sie einen Transit Gateway Connect-Peer

Im folgenden create-transit-gateway-connect-peer Beispiel wird ein Connect-Peer erstellt.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Ausgabe:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-connect.

AWS CLI

So erstellen Sie einen Transit Gateway Connect-Anhang

Im folgenden create-transit-gateway-connect Beispiel wird ein Connect-Anhang mit dem Protokoll „gre“ für den angegebenen Anhang erstellt.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Ausgabe:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-multicast-domain.

AWS CLI

Beispiel 1: Um eine IGMP-Multicast-Domäne zu erstellen

Im folgenden create-transit-gateway-multicast-domain Beispiel wird eine Multicast-Domäne für das angegebene Transit-Gateway erstellt. Wenn statische Quellen deaktiviert sind, können alle Instances in Subnetzen, die der Multicast-Domäne zugeordnet sind, Multicast-Verkehr senden. Wenn mindestens ein Mitglied das IGMP-Protokoll verwendet, müssen Sie die Unterstützung aktivieren. IGMPv2

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Beispiel 2: So erstellen Sie eine statische Multicast-Domäne

Im folgenden create-transit-gateway-multicast-domain Beispiel wird eine Multicast-Domäne für das angegebene Transit-Gateway erstellt. Wenn statische Quellen aktiviert sind, müssen Sie Quellen statisch hinzufügen.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Weitere Informationen finden Sie unter Verwaltung von Multicast-Domänen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-peering-attachment.

AWS CLI

Um einen Transit-Gateway-Peering-Anhang zu erstellen

Im folgenden create-transit-gateway-peering-attachment Beispiel wird eine Peering-Verbindungsanforderung zwischen den beiden angegebenen Transit-Gateways erstellt.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-policy-table.

AWS CLI

Um eine Richtlinientabelle für das Transit Gateway zu erstellen

Im folgenden create-transit-gateway-policy-table Beispiel wird eine Richtlinientabelle für das Transit-Gateway für das angegebene Transit-Gateway erstellt.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Ausgabe:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-prefix-list-reference.

AWS CLI

Um einen Verweis auf eine Präfixliste zu erstellen

Im folgenden create-transit-gateway-prefix-list-reference Beispiel wird ein Verweis auf die angegebene Präfixliste in der angegebenen Transit-Gateway-Routentabelle erstellt.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Referenz zur Erstellung einer Präfixliste im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-route-table.

AWS CLI

So erstellen Sie eine Transit Gateway Gateway-Routentabelle

Im folgenden create-transit-gateway-route-table Beispiel wird eine Routentabelle für das angegebene Transit-Gateway erstellt.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Ausgabe:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Weitere Informationen finden Sie unter Erstellen einer Transit-Gateway-Routentabelle im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-route.

AWS CLI

Um eine Transit-Gateway-Route zu erstellen

Im folgenden create-transit-gateway-route Beispiel wird eine Route mit dem angegebenen Ziel für die angegebene Routentabelle erstellt.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway-vpc-attachment.

AWS CLI

Beispiel 1: So verknüpfen Sie ein Transit-Gateway mit einer VPC

Im folgenden create-transit-gateway-vpc-attachment Beispiel wird ein Transit-Gateway-Anhang zur angegebenen VPC erstellt.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs zu einer VPC im Transit Gateways Guide.

Beispiel 2: So ordnen Sie ein Transit-Gateway mehreren Subnetzen in einer VPC zu

Im folgenden create-transit-gateway-vpc-attachment Beispiel wird eine Transit-Gateway-Verbindung zu der angegebenen VPC und den Subnetzen erstellt.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs zu einer VPC im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-transit-gateway.

AWS CLI

Um ein Transit-Gateway zu erstellen

Im folgenden create-transit-gateway Beispiel wird ein Transit-Gateway erstellt.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Create a Transit Gateway im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-endpoint.

AWS CLI

Um einen Verified Access-Endpunkt zu erstellen

Im folgenden create-verified-access-endpoint Beispiel wird ein Verified Access-Endpunkt für die angegebene Verified Access-Gruppe erstellt. Die angegebene Netzwerkschnittstelle und Sicherheitsgruppe müssen zu derselben VPC gehören.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-group.

AWS CLI

Um eine Gruppe mit verifiziertem Zugriff zu erstellen

Im folgenden create-verified-access-group Beispiel wird eine Verified Access-Gruppe für die angegebene Verified Access-Instanz erstellt.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-instance.

AWS CLI

Um eine Verified Access-Instanz zu erstellen

Im folgenden create-verified-access-instance Beispiel wird eine Verified Access-Instanz mit einem Name-Tag erstellt.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-verified-access-trust-provider.

AWS CLI

So erstellen Sie einen Vertrauensanbieter mit verifiziertem Zugriff

Im folgenden create-verified-access-trust-provider Beispiel wird mithilfe von AWS Identity Center ein Verified Access-Vertrauensanbieter eingerichtet.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-volume.

AWS CLI

Um ein leeres Allzweck-SSD-Volume (GP2) zu erstellen

Im folgenden create-volume Beispiel wird ein 80-GiB-Allzweck-SSD-Volume (GP2) in der angegebenen Availability Zone erstellt. Beachten Sie, dass die aktuelle Region angegeben werden mussus-east-1, oder Sie können den --region Parameter hinzufügen, um die Region für den Befehl anzugeben.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Wenn Sie keinen Volumetyp angeben, ist der Standard-Volumetypgp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Beispiel 2: So erstellen Sie ein bereitgestelltes IOPS-SSD-Volume (io1) aus einem Snapshot

Im folgenden create-volume Beispiel wird mithilfe des angegebenen Snapshots ein SSD-Volume (io1) mit 1000 bereitgestellten IOPS in der angegebenen Availability Zone erstellt.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Beispiel 3: So erstellen Sie ein verschlüsseltes Volume

Im folgenden create-volume Beispiel wird ein verschlüsseltes Volume mit dem Standard-CMK für die EBS-Verschlüsselung erstellt. Wenn die Verschlüsselung standardmäßig deaktiviert ist, müssen Sie den --encrypted Parameter wie folgt angeben.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Wenn die Standardverschlüsselung aktiviert ist, erstellt der folgende Beispielbefehl auch ohne den --encrypted Parameter ein verschlüsseltes Volume.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Wenn Sie den --kms-key-id Parameter verwenden, um einen vom Kunden verwalteten CMK anzugeben, müssen Sie den --encrypted Parameter angeben, auch wenn die Verschlüsselung standardmäßig aktiviert ist.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Beispiel 4: Um ein Volume mit Tags zu erstellen

Das folgende create-volume Beispiel erstellt ein Volumen und fügt zwei Tags hinzu.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Einzelheiten zur API finden Sie CreateVolumein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint-connection-notification.

AWS CLI

Um eine Endpunktverbindungsbenachrichtigung zu erstellen

In diesem Beispiel wird eine Benachrichtigung für einen bestimmten Endpunktdienst erstellt, die Sie benachrichtigt, wenn Schnittstellenendpunkte eine Verbindung zu Ihrem Dienst hergestellt haben und wenn Endpunkte für Ihren Dienst akzeptiert wurden.

Befehl:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Ausgabe:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint-service-configuration.

AWS CLI

Beispiel 1: Um eine Endpunkt-Servicekonfiguration für einen Schnittstellenendpunkt zu erstellen

Im folgenden create-vpc-endpoint-service-configuration Beispiel wird mithilfe des Network Load nlb-vpce Balancer eine VPC-Endpunktdienstkonfiguration erstellt. In diesem Beispiel wird auch angegeben, dass Anfragen zur Verbindung mit dem Dienst über einen Schnittstellenendpunkt akzeptiert werden müssen.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Ausgabe:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter Erstellen eines Endpunktdienstes.

Beispiel 2: So erstellen Sie eine Endpunktdienstkonfiguration für einen Gateway Load Balancer-Endpunkt

Im folgenden create-vpc-endpoint-service-configuration Beispiel wird mithilfe des Gateway Load GWLBService Balancer eine VPC-Endpunktdienstkonfiguration erstellt. Anfragen zur Verbindung mit dem Dienst über einen Gateway Load Balancer-Endpunkt werden automatisch akzeptiert.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Ausgabe:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Weitere Informationen finden Sie unter Erstellen eines Gateway Load Balancer-Endpunktdienstes im AWS PrivateLink Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-endpoint.

AWS CLI

Beispiel 1: Um einen Gateway-Endpunkt zu erstellen

Das folgende create-vpc-endpoint Beispiel erstellt einen Gateway-VPC-Endpunkt zwischen VPC vpc-1a2b3c4d und Amazon S3 in der us-east-1 Region und verknüpft die Routentabelle rtb-11aa22bb mit dem Endpunkt.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Ausgabe:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Weitere Informationen finden Sie unter Erstellen eines Gateway-Endpunkts im AWS PrivateLink Benutzerhandbuch.

Beispiel 2: So erstellen Sie einen Schnittstellen-Endpunkt

Das folgende create-vpc-endpoint Beispiel erstellt einen VPC-Schnittstellen-Endpunkt zwischen VPC vpc-1a2b3c4d und Amazon S3 in der us-east-1 Region. Der Befehl erstellt den Endpunkt im Subnetzsubnet-1a2b3c4d, ordnet ihn einer Sicherheitsgruppe sg-1a2b3c4d zu und fügt ein Tag mit dem Schlüssel „Service“ und dem Wert „S3" hinzu.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Weitere Informationen finden Sie im Benutzerhandbuch unter Erstellen eines Schnittstellen-VPC-Endpunkts.AWS PrivateLink

Beispiel 3: So erstellen Sie einen Gateway Load Balancer Balancer-Endpunkt

Im folgenden create-vpc-endpoint Beispiel wird ein Gateway Load Balancer-Endpunkt zwischen VPC vpc-111122223333aabbc und und einem Dienst erstellt, der mit einem Gateway Load Balancer konfiguriert ist.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Gateway Load Balancer-Endpoints im AWS PrivateLink Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-vpc-peering-connection.

AWS CLI

Um eine VPC-Peering-Verbindung zwischen Ihrem VPCs

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrem VPCs vpc-1a2b3c4d und vpc-11122233 angefordert.

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Ausgabe:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einem anderen Konto

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört. AWS

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einer anderen Region

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) in Ihrem Konto in der Region angefordert. us-west-2

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum Konto 123456789012 gehört, das sich in der Region befindet. AWS us-west-2

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

Das folgende Codebeispiel zeigt die Verwendungcreate-vpc.

AWS CLI

Beispiel 1: So erstellen Sie eine VPC

Im folgenden create-vpc Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einem Name-Tag erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Beispiel 2: So erstellen Sie eine VPC mit dedizierter Tenancy

Im folgenden create-vpc Beispiel wird eine VPC mit dem angegebenen IPv4 CIDR-Block und einer dedizierten Tenancy erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Beispiel 3: So erstellen Sie eine VPC mit einem IPv6 CIDR-Block

Im folgenden create-vpc Beispiel wird eine VPC mit einem von Amazon bereitgestellten CIDR-Block IPv6 erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Beispiel 4: So erstellen Sie eine VPC mit einer CIDR aus einem IPAM-Pool

Im folgenden create-vpc-Beispiel wird eine VPC mit CIDR aus einem Amazon VPC IP Address Manager (IPAM)-Pool erstellt.

Linux und macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Weitere Informationen finden Sie unter Eine VPC erstellen, die einen IPAM-Pool CIDR verwendet im Benutzerhandbuch für Amazon VPC IPAM.

  • Einzelheiten zur API finden Sie unter CreateVpcBefehlsreferenz.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-connection-route.

AWS CLI

Um eine statische Route für eine VPN-Verbindung zu erstellen

In diesem Beispiel wird eine statische Route für die angegebene VPN-Verbindung erstellt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-connection.

AWS CLI

Beispiel 1: Um eine VPN-Verbindung mit dynamischem Routing herzustellen

Im folgenden create-vpn-connection Beispiel wird eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem angegebenen Kunden-Gateway erstellt und Tags auf die VPN-Verbindung angewendet. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Beispiel 2: So erstellen Sie eine VPN-Verbindung mit statischem Routing

Das folgende create-vpn-connection Beispiel erstellt eine VPN-Verbindung zwischen dem angegebenen virtuellen privaten Gateway und dem angegebenen Kunden-Gateway. Die Optionen spezifizieren statisches Routing. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Beispiel 3: So erstellen Sie eine VPN-Verbindung und geben Sie Ihren eigenen internen CIDR und Ihren Pre-Shared Key an

Im folgenden create-vpn-connection Beispiel wird eine VPN-Verbindung hergestellt und der CIDR-Block für die interne IP-Adresse sowie ein benutzerdefinierter vorinstallierter Schlüssel für jeden Tunnel angegeben. Die angegebenen Werte werden in den CustomerGatewayConfiguration Informationen zurückgegeben.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Beispiel 4: So erstellen Sie eine VPN-Verbindung, die IPv6 Datenverkehr unterstützt

Im folgenden create-vpn-connection Beispiel wird eine VPN-Verbindung erstellt, die den IPv6 Verkehr zwischen dem angegebenen Transit-Gateway und dem angegebenen Kunden-Gateway unterstützt. Die Tunneloptionen für beide Tunnel geben an, dass die IKE-Verhandlung initiiert werden AWS muss.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-vpn-gateway.

AWS CLI

Um ein virtuelles privates Gateway zu erstellen

In diesem Beispiel wird ein virtuelles privates Gateway erstellt.

Befehl:

aws ec2 create-vpn-gateway --type ipsec.1

Ausgabe:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

So erstellen Sie ein virtuelles privates Gateway mit einer bestimmten ASN auf Amazon-Seite

In diesem Beispiel wird ein virtuelles privates Gateway erstellt und die Autonomous System Number (ASN) für die Amazon-Seite der BGP-Sitzung angegeben.

Befehl:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Ausgabe:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • Einzelheiten zur API finden Sie CreateVpnGatewayin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-carrier-gateway.

AWS CLI

Um Ihr Carrier-Gateway zu löschen

Im folgenden delete-carrier-gateway Beispiel wird das angegebene Carrier-Gateway gelöscht.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Ausgabe:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Carrier Gateways im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-client-vpn-endpoint.

AWS CLI

Um einen Client-VPN-Endpunkt zu löschen

Im folgenden delete-client-vpn-endpoint Beispiel wird der angegebene Client-VPN-Endpunkt gelöscht.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Status": { "Code": "deleting" } }

Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-client-vpn-route.

AWS CLI

Um eine Route für einen Client-VPN-Endpunkt zu löschen

Im folgenden delete-client-vpn-route Beispiel wird die 0.0.0.0/0 Route für das angegebene Subnetz eines Client-VPN-Endpunkts gelöscht.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Ausgabe:

{ "Status": { "Code": "deleting" } }

Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-coip-cidr.

AWS CLI

Um einen Bereich von kundeneigenen IP-Adressen (CoIP) zu löschen

Im folgenden delete-coip-cidr Beispiel wird der angegebene CoIP-Adressbereich im angegebenen CoIP-Pool gelöscht.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteCoipCidr.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungdelete-coip-pool.

AWS CLI

Um einen Pool von kundeneigenen IP-Adressen (CoIP) zu löschen

Im folgenden delete-coip-pool Beispiel wird ein CoIP-Pool mit CoIP-Adressen gelöscht.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteCoipPool.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungdelete-customer-gateway.

AWS CLI

Um ein Kunden-Gateway zu löschen

In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

Das folgende Codebeispiel zeigt die Verwendungdelete-dhcp-options.

AWS CLI

Um einen DHCP-Optionssatz zu löschen

In diesem Beispiel wird der angegebene DHCP-Optionssatz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb

Das folgende Codebeispiel zeigt die Verwendungdelete-egress-only-internet-gateway.

AWS CLI

Um ein Internet-Gateway nur für ausgehenden Datenverkehr zu löschen

In diesem Beispiel wird das angegebene Internet-Gateway gelöscht, das nur für ausgehenden Datenverkehr bestimmt ist.

Befehl:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Ausgabe:

{ "ReturnCode": true }

Das folgende Codebeispiel zeigt die Verwendungdelete-fleets.

AWS CLI

Beispiel 1: Um eine EC2 Flotte zu löschen und die zugehörigen Instances zu beenden

Das folgende delete-fleets Beispiel löscht die angegebene EC2 Flotte und beendet die zugehörigen On-Demand-Instances und Spot-Instances.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Ausgabe:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Weitere Informationen finden Sie unter Löschen einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Beispiel 2: Um eine EC2 Flotte zu löschen, ohne die zugehörigen Instances zu beenden

Im folgenden delete-fleets Beispiel wird die angegebene EC2 Flotte gelöscht, ohne die zugehörigen On-Demand-Instances und Spot-Instances zu beenden.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Ausgabe:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Weitere Informationen finden Sie unter Löschen einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

  • Einzelheiten zur API finden Sie DeleteFleetsunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-flow-logs.

AWS CLI

Um ein Flow-Protokoll zu löschen

Im folgenden delete-flow-logs Beispiel wird das angegebene Flow-Protokoll gelöscht.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungdelete-fpga-image.

AWS CLI

Um ein Amazon FPGA-Image zu löschen

In diesem Beispiel wird das angegebene AFI gelöscht.

Befehl:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Ausgabe:

{ "Return": true }
  • Einzelheiten zur API finden Sie DeleteFpgaImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-instance-connect-endpoint.

AWS CLI

So löschen Sie einen EC2 Instance Connect-Endpunkt

Im folgenden delete-instance-connect-endpoint Beispiel wird der angegebene EC2 Instance Connect-Endpunkt gelöscht.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Ausgabe:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Weitere Informationen finden Sie unter Entfernen des EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-instance-event-window.

AWS CLI

Beispiel 1: Um ein Ereignisfenster zu löschen

Das folgende delete-instance-event-window Beispiel löscht ein Ereignisfenster.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Ausgabe:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 2: So erzwingen Sie das Löschen eines Ereignisfensters

Das folgende delete-instance-event-window Beispiel erzwingt das Löschen eines Ereignisfensters, wenn das Ereignisfenster derzeit Zielen zugeordnet ist.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Ausgabe:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Das folgende Codebeispiel zeigt die Verwendungdelete-internet-gateway.

AWS CLI

Um ein Internet-Gateway zu löschen

Im folgenden delete-internet-gateway Beispiel wird das angegebene Internet-Gateway gelöscht.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-pool.

AWS CLI

Um einen IPAM-Pool zu löschen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der einen IPAM-Pool löschen möchte, den Sie nicht mehr benötigen, für den Pool jedoch ein CIDR bereitgestellt wurde. Sie können einen Pool, für den er CIDRs bereitgestellt wurde, nicht löschen, es sei denn, Sie verwenden die --cascade Option, also verwenden Sie. --cascade

Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:

Sie benötigen die IPAM-Pool-ID, die Sie erhalten können. --region Es muss sich describe-ipam-poolsum die IPAM-Heimatregion handeln.

Das folgende delete-ipam-pool Beispiel löscht einen IPAM-Pool in Ihrem Konto. AWS

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Ausgabe:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Weitere Informationen finden Sie unter Löschen eines Pools im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-resource-discovery.

AWS CLI

Um eine Ressourcenerkennung zu löschen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine nicht standardmäßige Ressourcenerkennung löschen möchte, die Sie erstellt haben, um sie während der Integration von IPAM mit Konten außerhalb Ihrer Organisation mit einem anderen IPAM-Administrator zu teilen.

Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:

Dies --region muss die Region sein, in der Sie die Ressourcenerkennung erstellt haben. Sie können eine standardmäßige Ressourcenerkennung nicht löschen, wenn. "IsDefault": true Eine Standardressourcensuche wird automatisch in dem Konto erstellt, das ein IPAM erstellt. Um eine Standardressourcensuche zu löschen, müssen Sie das IPAM löschen.

Im folgenden delete-ipam-resource-discovery Beispiel wird eine Ressourcenerkennung gelöscht.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Weitere Informationen zu Ressourcenermittlungen finden Sie unter Arbeiten mit Ressourcenentdeckungen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-ipam-scope.

AWS CLI

Um einen IPAM-Bereich zu löschen

Im folgenden delete-ipam-scope Beispiel wird ein IPAM gelöscht.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Ausgabe:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Weitere Informationen finden Sie unter Löschen eines Bereichs im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-ipam.

AWS CLI

Um ein IPAM zu löschen

Im folgenden delete-ipam Beispiel wird ein IPAM gelöscht.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Weitere Informationen finden Sie unter Löschen eines IPAM im Amazon VPC IPAM-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteIpam.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungdelete-key-pair.

AWS CLI

So löschen Sie ein Schlüsselpaar

Im folgenden delete-key-pair Beispiel wird das angegebene key pair gelöscht.

aws ec2 delete-key-pair \ --key-name my-key-pair

Ausgabe:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Weitere Informationen finden Sie unter Erstellen und Löschen von Schlüsselpaaren im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle.

  • Einzelheiten zur API finden Sie DeleteKeyPairunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-launch-template-versions.

AWS CLI

Um eine Version einer Startvorlage zu löschen

In diesem Beispiel wird die angegebene Version der Startvorlage gelöscht.

Befehl:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Ausgabe:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

Das folgende Codebeispiel zeigt die Verwendungdelete-launch-template.

AWS CLI

So löschen Sie eine Startvorlage

In diesem Beispiel wird die angegebene Startvorlage gelöscht.

Befehl:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Um die Zuordnung einer lokalen Gateway-Routentabelle zu einer Gruppe virtueller Schnittstellen (VIFs) zu trennen

Im folgenden delete-local-gateway-route-table-virtual-interface-group-association Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VIF-Gruppe gelöscht.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Weitere Informationen finden Sie unter VIF-Gruppenzuordnungen im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table-vpc-association.

AWS CLI

So trennen Sie die Zuordnung einer lokalen Gateway-Routentabelle zu einer VPC

Im folgenden delete-local-gateway-route-table-vpc-association Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routentabelle und der VPC gelöscht.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Weitere Informationen finden Sie unter VPC-Verknüpfungen im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route-table.

AWS CLI

Um eine lokale Gateway-Routentabelle zu löschen

Im folgenden delete-local-gateway-route-table Beispiel wird eine lokale Gateway-Routentabelle mit dem direkten VPC-Routingmodus erstellt.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Ausgabe:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im AWS -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-local-gateway-route.

AWS CLI

Um eine Route aus einer lokalen Gateway-Routentabelle zu löschen

Im folgenden delete-local-gateway-route Beispiel wird die angegebene Route aus der angegebenen lokalen Gateway-Routentabelle gelöscht.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Das folgende Codebeispiel zeigt die Verwendungdelete-managed-prefix-list.

AWS CLI

Um eine Präfixliste zu löschen

Im folgenden delete-managed-prefix-list Beispiel wird die angegebene Präfixliste gelöscht.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-nat-gateway.

AWS CLI

Um ein NAT-Gateway zu löschen

In diesem Beispiel wird das NAT-Gateway nat-04ae55e711cec5680 gelöscht.

Befehl:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Ausgabe:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • Einzelheiten zur API finden Sie DeleteNatGatewayin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-network-acl-entry.

AWS CLI

Um einen Netzwerk-ACL-Eintrag zu löschen

In diesem Beispiel wird die Eingangsregel Nummer 100 aus der angegebenen Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

Das folgende Codebeispiel zeigt die Verwendungdelete-network-acl.

AWS CLI

Um eine Netzwerk-ACL zu löschen

In diesem Beispiel wird die angegebene Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36

Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-access-scope-analysis.

AWS CLI

Um eine Network Access Scope-Analyse zu löschen

Im folgenden delete-network-insights-access-scope-analysis Beispiel wird die angegebene Analyse des Netzwerkzugriffsbereichs gelöscht.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-access-scope.

AWS CLI

Um einen Netzwerkzugriffsbereich zu löschen

Im folgenden delete-network-insights-access-scope Beispiel wird der angegebene Netzwerkzugriffsbereich gelöscht.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Ausgabe:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-analysis.

AWS CLI

Um eine Pfadanalyse zu löschen

Im folgenden delete-network-insights-analysis Beispiel wird die angegebene Analyse gelöscht.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Ausgabe:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-network-insights-path.

AWS CLI

Um einen Pfad zu löschen

Im folgenden delete-network-insights-path Beispiel wird der angegebene Pfad gelöscht. Bevor Sie einen Pfad löschen können, müssen Sie alle zugehörigen Analysen mithilfe des delete-network-insights-analysis Befehls löschen.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-network-interface-permission.

AWS CLI

Um eine Netzwerkschnittstellenberechtigung zu löschen

In diesem Beispiel wird die angegebene Netzwerkschnittstellenberechtigung gelöscht.

Befehl:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungdelete-network-interface.

AWS CLI

Um eine Netzwerkschnittstelle zu löschen

In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

Das folgende Codebeispiel zeigt die Verwendungdelete-placement-group.

AWS CLI

Um eine Platzierungsgruppe zu löschen

Dieser Beispielbefehl löscht die angegebene Platzierungsgruppe.

Befehl:

aws ec2 delete-placement-group --group-name my-cluster

Das folgende Codebeispiel zeigt die Verwendungdelete-queued-reserved-instances.

AWS CLI

Um einen Kauf in der Warteschlange zu löschen

Im folgenden delete-queued-reserved-instances Beispiel wird die angegebene Reserved Instance gelöscht, die sich in der Warteschlange zum Kauf befand.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Ausgabe:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

Das folgende Codebeispiel zeigt die Verwendungdelete-route-table.

AWS CLI

Um eine Routentabelle zu löschen

In diesem Beispiel wird die angegebene Routentabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • Einzelheiten zur API finden Sie DeleteRouteTablein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-route.

AWS CLI

Um eine Route zu löschen

In diesem Beispiel wird die angegebene Route aus der angegebenen Routentabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0

Das folgende Codebeispiel zeigt die Verwendungdelete-security-group.

AWS CLI

[EC2-Classic] Um eine Sicherheitsgruppe zu löschen

In diesem Beispiel wird die Sicherheitsgruppe mit dem Namen MySecurityGroup gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2VPC] Um eine Sicherheitsgruppe zu löschen

In diesem Beispiel wird die Sicherheitsgruppe mit der ID sg-903004f8 gelöscht. Beachten Sie, dass Sie eine Sicherheitsgruppe für EC2 VPC nicht namentlich referenzieren können. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-security-group --group-id sg-903004f8

Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS -Befehlszeilenschnittstelle.

Das folgende Codebeispiel zeigt die Verwendungdelete-snapshot.

AWS CLI

So löschen Sie einen Snapshot

Dieser Beispielbefehl löscht einen Snapshot mit der Snapshot-ID von snap-1234567890abcdef0. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Einzelheiten zur API finden Sie DeleteSnapshotin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-spot-datafeed-subscription.

AWS CLI

Um ein Spot-Instance-Datenfeed-Abonnement zu kündigen

Dieser Beispielbefehl löscht ein Spot-Datenfeed-Abonnement für das Konto. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-spot-datafeed-subscription

Das folgende Codebeispiel zeigt die Verwendungdelete-subnet-cidr-reservation.

AWS CLI

Um eine CIDR-Reservierung für ein Subnetz zu löschen

Im folgenden delete-subnet-cidr-reservation Beispiel wird die angegebene CIDR-Reservierung für das Subnetz gelöscht.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Ausgabe:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-subnet.

AWS CLI

Um ein Subnetz zu löschen

In diesem Beispiel wird das angegebene Subnetz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c

Das folgende Codebeispiel zeigt die Verwendungdelete-tags.

AWS CLI

Beispiel 1: Um ein Tag aus einer Ressource zu löschen

Im folgenden delete-tags Beispiel wird das Tag Stack=Test aus dem angegebenen Bild gelöscht. Wenn Sie sowohl einen Wert als auch einen Schlüsselnamen angeben, wird das Tag nur gelöscht, wenn der Wert des Tags dem angegebenen Wert entspricht.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

Es ist optional, den Wert für ein Tag anzugeben. Im folgenden delete-tags Beispiel wird das Tag mit dem Schlüsselnamen purpose aus der angegebenen Instanz gelöscht, unabhängig vom Tag-Wert für das Tag.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Wenn Sie die leere Zeichenfolge als Tag-Wert angeben, wird das Tag nur gelöscht, wenn der Tag-Wert eine leere Zeichenfolge ist. Im folgenden delete-tags Beispiel wird die leere Zeichenfolge als Tag-Wert für das zu löschende Tag angegeben.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Beispiel 2: Um ein Tag aus mehreren Ressourcen zu löschen

Das folgende delete-tags Beispiel löscht das Tag``purpose=test`` sowohl aus einer Instance als auch aus einem AMI. Wie im vorherigen Beispiel gezeigt, können Sie den Tag-Wert im Befehl weglassen.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose

Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-filter-rule.

AWS CLI

Um eine Traffic Mirror-Filterregel zu löschen

Im folgenden delete-traffic-mirror-filter-rule Beispiel wird die angegebene Filterregel für den Traffic Mirror gelöscht.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Ausgabe:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirroring-Filterregeln im AWS Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-filter.

AWS CLI

Um einen Traffic Mirrorfilter zu löschen

Im folgenden delete-traffic-mirror-filter Beispiel wird der angegebene Traffic-Spiegelfilter gelöscht.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Ausgabe:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Weitere Informationen finden Sie im Traffic Mirroring-Handbuch unter Löschen eines Traffic Mirroring-Filters.AWS

Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-session.

AWS CLI

Um eine Traffic Mirror-Sitzung zu löschen

Im folgenden delete-traffic-mirror-session Beispiel wird die angegebene Traffic-Spiegelsitzung gelöscht.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Ausgabe:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Weitere Informationen finden Sie unter Löschen einer Traffic Mirror-Sitzung im Traffic MirroringAWS Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-traffic-mirror-target.

AWS CLI

Um ein Traffic-Mirror-Ziel zu löschen

Im folgenden delete-traffic-mirror-target Beispiel wird das angegebene Traffic-Mirror-Ziel gelöscht.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Ausgabe:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Weitere Informationen finden Sie unter Löschen eines Traffic Mirror-Ziels im AWS Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-connect-peer.

AWS CLI

So löschen Sie einen Transit Gateway Connect-Peer

Im folgenden delete-transit-gateway-connect-peer Beispiel wird der angegebene Connect-Peer gelöscht.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Ausgabe:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-connect.

AWS CLI

So löschen Sie einen Transit Gateway Connect-Anhang

Im folgenden delete-transit-gateway-connect Beispiel wird der angegebene Connect-Anhang gelöscht.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Ausgabe:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-multicast-domain.

AWS CLI

Um eine Transit-Gateway-Multicast-Domäne zu löschen

Im folgenden delete-transit-gateway-multicast-domain Beispiel wird die angegebene Multicast-Domäne gelöscht.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Weitere Informationen finden Sie im Transit Gateways Guide unter Managing Multicast-Domains.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-peering-attachment.

AWS CLI

Um einen Transit-Gateway-Peering-Anhang zu löschen

Im folgenden delete-transit-gateway-peering-attachment Beispiel wird der angegebene Transit-Gateway-Peering-Anhang gelöscht.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-policy-table.

AWS CLI

Um eine Richtlinientabelle für ein Transit Gateway zu löschen

Im folgenden delete-transit-gateway-policy-table Beispiel wird die angegebene Richtlinientabelle für das Transit Gateway gelöscht.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Ausgabe:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-prefix-list-reference.

AWS CLI

Um einen Verweis auf eine Präfixliste zu löschen

Im folgenden delete-transit-gateway-prefix-list-reference Beispiel wird die angegebene Präfixlistenreferenz gelöscht.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-route-table.

AWS CLI

Um eine Transit-Gateway-Routentabelle zu löschen

Im folgenden delete-transit-gateway-route-table Beispiel wird die angegebene Transit-Gateway-Routentabelle gelöscht.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Ausgabe:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Weitere Informationen finden Sie unter Löschen einer Transit-Gateway-Routentabelle im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-route.

AWS CLI

Um einen CIDR-Block aus einer Routentabelle zu löschen

Im folgenden delete-transit-gateway-route Beispiel wird der CIDR-Block aus der angegebenen Transit-Gateway-Routentabelle gelöscht.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Weitere Informationen finden Sie unter Löschen einer statischen Route im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway-vpc-attachment.

AWS CLI

So löschen Sie eine Transit-Gateway-VPC-Anlage

Im folgenden delete-transit-gateway-vpc-attachment Beispiel wird der angegebene VPC-Anhang gelöscht.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Weitere Informationen finden Sie unter Löschen eines VPC-Anhangs im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-transit-gateway.

AWS CLI

Um ein Transit-Gateway zu löschen

Im folgenden delete-transit-gateway Beispiel wird das angegebene Transit-Gateway gelöscht.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Löschen eines Transit-Gateways im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-endpoint.

AWS CLI

Um einen Verified Access-Endpunkt zu löschen

Im folgenden delete-verified-access-endpoint Beispiel wird der angegebene Endpunkt für verifizierten Zugriff gelöscht.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-group.

AWS CLI

Um eine Gruppe mit verifiziertem Zugriff zu löschen

Im folgenden delete-verified-access-group Beispiel wird die angegebene Verified Access-Gruppe gelöscht.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-instance.

AWS CLI

Um eine Verified Access-Instanz zu löschen

Im folgenden delete-verified-access-instance Beispiel wird die angegebene Verified Access-Instanz gelöscht.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-verified-access-trust-provider.

AWS CLI

Um einen Vertrauensanbieter mit verifiziertem Zugriff zu löschen

Im folgenden delete-verified-access-trust-provider Beispiel wird der angegebene Verified Access-Vertrauensanbieter gelöscht.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-volume.

AWS CLI

Um ein Volume zu löschen

Dieser Beispielbefehl löscht ein verfügbares Volume mit der Volume-ID vonvol-049df61146c4d7901. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901

Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoint-connection-notifications.

AWS CLI

Um eine Benachrichtigung über eine Endpunktverbindung zu löschen

In diesem Beispiel wird die angegebene Endpunktverbindungsbenachrichtigung gelöscht.

Befehl:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoint-service-configurations.

AWS CLI

Um eine Endpunkt-Servicekonfiguration zu löschen

In diesem Beispiel wird die angegebene Endpunktdienstkonfiguration gelöscht.

Befehl:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-endpoints.

AWS CLI

Um einen Endpunkt zu löschen

In diesem Beispiel werden die Endpunkte vpce-aa22bb33 und vpce-1a2b3c4d gelöscht. Wenn der Befehl teilweise erfolgreich oder nicht erfolgreich ist, wird eine Liste der erfolglosen Elemente zurückgegeben. Wenn der Befehl erfolgreich ist, ist die zurückgegebene Liste leer.

Befehl:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungdelete-vpc-peering-connection.

AWS CLI

So löschen Sie eine VPC-Peering-Verbindung

In diesem Beispiel wird die angegebene VPC-Peering-Verbindung gelöscht.

Befehl:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungdelete-vpc.

AWS CLI

So löschen Sie eine VPC

In diesem Beispiel wird die angegebene VPC gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpc --vpc-id vpc-a01106c2

Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-connection-route.

AWS CLI

Um eine statische Route aus einer VPN-Verbindung zu löschen

In diesem Beispiel wird die angegebene statische Route aus der angegebenen VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-connection.

AWS CLI

Um eine VPN-Verbindung zu löschen

In diesem Beispiel wird die angegebene VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

Das folgende Codebeispiel zeigt die Verwendungdelete-vpn-gateway.

AWS CLI

Um ein virtuelles privates Gateway zu löschen

In diesem Beispiel wird das angegebene virtuelle private Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • Einzelheiten zur API finden Sie DeleteVpnGatewayin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdeprovision-byoip-cidr.

AWS CLI

Um einen IP-Adressbereich aus der Verwendung zu entfernen

Im folgenden Beispiel wird der angegebene Adressbereich aus der Verwendung mit entfernt AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

Das folgende Codebeispiel zeigt die Verwendungdeprovision-ipam-pool-cidr.

AWS CLI

Um die Bereitstellung eines IPAM-Pools (CIDR) aufzuheben

Im folgenden deprovision-ipam-pool-cidr Beispiel wird die Bereitstellung eines für einen IPAM-Pool bereitgestellten CIDRs aufgehoben.

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Weitere Informationen finden Sie unter Deprovision Pool CIDRs im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungderegister-image.

AWS CLI

Um ein AMI abzumelden

In diesem Beispiel wird die Registrierung des angegebenen AMI aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 deregister-image --image-id ami-4fa54026
  • Einzelheiten zur API finden Sie DeregisterImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungderegister-instance-event-notification-attributes.

AWS CLI

Beispiel 1: Um alle Tags aus Ereignisbenachrichtigungen zu entfernen

Im folgenden deregister-instance-event-notification-attributes Beispiel wird entferntIncludeAllTagsOfInstance=true, was zur Folge hat, IncludeAllTagsOfInstance dass auf gesetzt wirdfalse.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Beispiel 2: Um bestimmte Tags aus Ereignisbenachrichtigungen zu entfernen

Im folgenden deregister-instance-event-notification-attributes Beispiel wird das angegebene Tag aus den in den Ereignisbenachrichtigungen enthaltenen Tags entfernt. Um die verbleibenden Tags zu beschreiben, die in Ereignisbenachrichtigungen enthalten sind, verwenden Siedescribe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungderegister-transit-gateway-multicast-group-members.

AWS CLI

Um Gruppenmitglieder von einer Multicast-Gruppe abzumelden

In diesem Beispiel wird das angegebene Mitglied der Netzwerkschnittstellengruppe von der Transit-Gateway-Multicast-Gruppe abgemeldet.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Ausgabe:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Mitglieder aus einer Multicast-Gruppe abmelden im Transit Gateways-Benutzerhandbuch.AWS

Das folgende Codebeispiel zeigt die Verwendungderegister-transit-gateway-multicast-group-source.

AWS CLI

Um eine Quelle von der Transit-Gateway-Multicast-Gruppe abzumelden

In diesem Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle von der Multicast-Gruppe abgemeldet.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Abmelden von Quellen aus einer Multicast-Gruppe im Transit Gateways-Benutzerhandbuch.AWS

Das folgende Codebeispiel zeigt die Verwendungdescribe-account-attributes.

AWS CLI

Um alle Attribute für Ihr AWS Konto zu beschreiben

In diesem Beispiel werden die Attribute für Ihr AWS Konto beschrieben.

Befehl:

aws ec2 describe-account-attributes

Ausgabe:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

Um ein einzelnes Attribut für Ihr AWS Konto zu beschreiben

Dieses Beispiel beschreibt das supported-platforms Attribut für Ihr AWS Konto.

Befehl:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Ausgabe:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-address-transfers.

AWS CLI

Um eine Elastic IP-Adressübertragung zu beschreiben

Das folgende describe-address-transfers Beispiel beschreibt die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Ausgabe:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-addresses-attribute.

AWS CLI

Um die Attribute des Domainnamens anzuzeigen, der einer elastischen IP-Adresse zugeordnet ist

In den folgenden describe-addresses-attribute Beispielen werden die Attribute des Domainnamens zurückgegeben, der der elastischen IP-Adresse zugeordnet ist.

Linux:

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Um die Attribute einer Elastic IP-Adresse anzuzeigen, müssen Sie der Elastic IP-Adresse zunächst einen Domainnamen zugeordnet haben. Weitere Informationen finden Sie unter Verwenden von Reverse-DNS für E-Mail-Anwendungen im EC2 Amazon-Benutzerhandbuch oder modify-address-attributein der AWS CLI Command Reference.

Das folgende Codebeispiel zeigt die Verwendungdescribe-addresses.

AWS CLI

Beispiel 1: So rufen Sie Details über alle Ihre Elastic-IP-Adressen ab

Im folgenden describe addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen angezeigt.

aws ec2 describe-addresses

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Beispiel 2: So rufen Sie Details zu Ihren Elastic IP-Adressen für VPC EC2 ab

Im folgenden describe-addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen für die Verwendung mit Instances in einer VPC angezeigt.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Ausgabe:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Beispiel 3: So rufen Sie Details über eine durch die Zuweisungs-ID spezifizierte Elastic-IP-Adresse ab

Im folgenden describe-addresses Beispiel werden Details zur Elastic IP-Adresse mit der angegebenen Zuweisungs-ID angezeigt, die einer Instance in EC2 VPC zugeordnet ist.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Ausgabe:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Beispiel 4: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre private VPC-IP-Adresse angegeben ist

Im folgenden describe-addresses Beispiel werden Details zur Elastic IP-Adresse angezeigt, die einer bestimmten privaten IP-Adresse in EC2 VPC zugeordnet ist.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Beispiel 5: Um Details zu Elastic IP-Adressen in -Classic abzurufen EC2

TThe Im folgenden describe-addresses Beispiel werden Details zu Ihren Elastic IP-Adressen für die Verwendung in EC2 -Classic angezeigt.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Beispiel 6: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre öffentliche IP-Adresse angegeben ist

Im folgenden describe-addresses Beispiel werden Details zur Elastic IP-Adresse mit dem Wert angezeigt203.0.110.25, die einer Instance in EC2 -Classic zugeordnet ist.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-aggregate-id-format.

AWS CLI

Um die Einstellungen für das längere ID-Format für alle Ressourcentypen in einer Region zu beschreiben

Das folgende describe-aggregate-id-format Beispiel beschreibt den Gesamtstatus des langen ID-Formats für die aktuelle Region. Der Deadline Wert gibt an, dass die Fristen für die dauerhafte Umstellung dieser Ressourcen vom Short-ID-Format auf das Long-ID-Format abgelaufen sind. Der UseLongIdsAggregated Wert gibt an, dass alle IAM-Benutzer und IAM-Rollen so konfiguriert sind, dass sie das Long-ID-Format für alle Ressourcentypen verwenden.

aws ec2 describe-aggregate-id-format

Ausgabe:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-availability-zones.

AWS CLI

So beschreiben Sie Ihre Availability Zones

Das folgende Beispiel describe-availability-zones zeigt Details zu den Availability Zones, die für Sie verfügbar sind. Die Antwort umfasst nur Availability Zones für die aktuelle Region. In diesem Beispiel wird die Standardregion us-west-2 (Oregon) des Profils verwendet.

aws ec2 describe-availability-zones

Ausgabe:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-aws-network-performance-metric-subscription.

AWS CLI

Um Ihre metrischen Abonnements zu beschreiben

Das folgende describe-aws-network-performance-metric-subscriptions Beispiel beschreibt Ihre metrischen Abonnements.

aws ec2 describe-aws-network-performance-metric-subscriptions

Ausgabe:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-aws-network-performance-metric-subscriptions.

AWS CLI

Um Ihre metrischen Abonnements zu beschreiben

Das folgende describe-aws-network-performance-metric-subscriptions Beispiel beschreibt Ihre metrischen Abonnements.

aws ec2 describe-aws-network-performance-metric-subscriptions

Ausgabe:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-bundle-tasks.

AWS CLI

Um Ihre Bundle-Aufgaben zu beschreiben

In diesem Beispiel werden alle Ihre Bundle-Aufgaben beschrieben.

Befehl:

aws ec2 describe-bundle-tasks

Ausgabe:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-byoip-cidrs.

AWS CLI

Um Ihre bereitgestellten Adressbereiche zu beschreiben

Im folgenden describe-byoip-cidrs Beispiel werden Details zu den öffentlichen IPv4 Adressbereichen angezeigt, die Sie für die Verwendung durch bereitgestellt haben. AWS

aws ec2 describe-byoip-cidrs

Ausgabe:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-capacity-reservation-fleets.

AWS CLI

So zeigen Sie eine Flotte mit Kapazitätsreservierungen an

Das folgende describe-capacity-reservation-fleets Beispiel listet die Konfiguration und Kapazitätsinformationen für die angegebene Kapazitätsreservierungsflotte auf. Außerdem werden Details zu den einzelnen Kapazitätsreservierungen innerhalb der Flotte aufgeführt.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Ausgabe:

{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-capacity-reservations.

AWS CLI

Beispiel 1: Um eine oder mehrere Ihrer Kapazitätsreservierungen zu beschreiben

Im folgenden describe-capacity-reservations Beispiel werden Details zu all Ihren Kapazitätsreservierungen in der aktuellen AWS Region angezeigt.

aws ec2 describe-capacity-reservations

Ausgabe:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Beispiel 2: Um eine oder mehrere Ihrer Kapazitätsreservierungen zu beschreiben

Im folgenden describe-capacity-reservations Beispiel werden Details zur angegebenen Kapazitätsreservierung angezeigt.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Weitere Informationen finden Sie unter Kapazitätsreservierung anzeigen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungdescribe-carrier-gateways.

AWS CLI

Um alle Carrier-Gateways zu beschreiben

Das folgende describe-carrier-gateways Beispiel listet alle Ihre Mobilfunkanbieter-Gateways auf.

aws ec2 describe-carrier-gateways

Ausgabe:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Weitere Informationen finden Sie unter Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-classic-link-instances.

AWS CLI

Um verknüpfte EC2 -Classic-Instanzen zu beschreiben

In diesem Beispiel werden alle Ihre verknüpften EC2 -Classic-Instanzen aufgeführt.

Befehl:

aws ec2 describe-classic-link-instances

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

In diesem Beispiel werden alle Ihre verknüpften EC2 -Classic-Instances aufgelistet und die Antwort so gefiltert, dass sie nur Instances enthält, die mit VPC vpc-88888888 verknüpft sind.

Befehl:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-authorization-rules.

AWS CLI

Um die Autorisierungsregeln für einen Client-VPN-Endpunkt zu beschreiben

Im folgenden describe-client-vpn-authorization-rules Beispiel werden Details zu den Autorisierungsregeln für den angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-connections.

AWS CLI

Um die Verbindungen zu einem Client-VPN-Endpunkt zu beschreiben

Im folgenden describe-client-vpn-connections Beispiel werden Details zu den Client-Verbindungen zum angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Weitere Informationen finden Sie unter Client-Verbindungen im AWS Client-VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-endpoints.

AWS CLI

Um Ihre Client-VPN-Endpunkte zu beschreiben

Im folgenden describe-client-vpn-endpoints Beispiel werden Details zu all Ihren Client-VPN-Endpunkten angezeigt.

aws ec2 describe-client-vpn-endpoints

Ausgabe:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-routes.

AWS CLI

Um die Routen für einen Client-VPN-Endpunkt zu beschreiben

Im folgenden describe-client-vpn-routes Beispiel werden Details zu den Routen für den angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Weitere Informationen finden Sie unter Routes im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-client-vpn-target-networks.

AWS CLI

Um die Zielnetzwerke für einen Client-VPN-Endpunkt zu beschreiben

Im folgenden describe-client-vpn-target-networks Beispiel werden Details zu den Zielnetzwerken für den angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-coip-pools.

AWS CLI

Um kundeneigene IP-Adresspools zu beschreiben

Im folgenden describe-coip-pools Beispiel werden die kundeneigenen IP-Adresspools in Ihrem AWS Konto beschrieben.

aws ec2 describe-coip-pools

Ausgabe:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-conversion-tasks.

AWS CLI

Um den Status einer Konvertierungsaufgabe anzuzeigen

In diesem Beispiel wird der Status einer Konvertierungsaufgabe mit der ID import-i-ffvko 9js zurückgegeben.

Befehl:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Ausgabe:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-customer-gateways.

AWS CLI

Um Ihre Kunden-Gateways zu beschreiben

Dieses Beispiel beschreibt Ihre Kunden-Gateways.

Befehl:

aws ec2 describe-customer-gateways

Ausgabe:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Um ein bestimmtes Kunden-Gateway zu beschreiben

Dieses Beispiel beschreibt das angegebene Kunden-Gateway.

Befehl:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Ausgabe:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-dhcp-options.

AWS CLI

Beispiel 1: Um Ihre DHCP-Optionen zu beschreiben

Im folgenden describe-dhcp-options Beispiel werden Details zu Ihren DHCP-Optionen abgerufen.

aws ec2 describe-dhcp-options

Ausgabe:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionssätzen im AWS VPC-Benutzerhandbuch.

Beispiel 2: Um Ihre DHCP-Optionen zu beschreiben und die Ausgabe zu filtern

Das folgende describe-dhcp-options Beispiel beschreibt Ihre DHCP-Optionen und verwendet einen Filter, um nur die DHCP-Optionen zurückzugeben, die example.com für den Domainnamenserver gelten. Im Beispiel wird der --query Parameter verwendet, um nur die Konfigurationsinformationen und die ID in der Ausgabe anzuzeigen.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Ausgabe:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionssätzen im AWS VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-egress-only-internet-gateways.

AWS CLI

Um Ihre Internet-Gateways nur für ausgehenden Datenverkehr zu beschreiben

In diesem Beispiel werden Ihre Internet-Gateways nur für ausgehenden Datenverkehr beschrieben.

Befehl:

aws ec2 describe-egress-only-internet-gateways

Ausgabe:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-elastic-gpus.

AWS CLI

Um eine Elastic GPU zu beschreiben

Befehl:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

Das folgende Codebeispiel zeigt die Verwendungdescribe-export-image-tasks.

AWS CLI

Um eine Aufgabe zum Exportieren von Bildern zu überwachen

Im folgenden describe-export-image-tasks Beispiel wird der Status der angegebenen Aufgabe zum Exportieren von Bildern überprüft. Die resultierende Bilddatei in Amazon S3 istmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Ausgabe für eine Aufgabe zum Exportieren von Bildern, die gerade ausgeführt wird.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Ausgabe für eine Aufgabe zum Exportieren von Bildern, die abgeschlossen ist.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Weitere Informationen finden Sie unter Exportieren einer VM aus einem AMI im VM Import/Export User Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-export-tasks.

AWS CLI

Um Details zu einer Instanzexportaufgabe aufzulisten

Dieses Beispiel beschreibt die Exportaufgabe mit der ID export-i-fh 8sjjsq.

Befehl:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Ausgabe:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-fast-launch-images.

AWS CLI

Um die Details für Windows zu beschreiben AMIs , die für einen schnelleren Start konfiguriert sind

Das folgende describe-fast-launch-images Beispiel beschreibt die Details für alle AMIs in Ihrem Konto, die für einen schnelleren Start konfiguriert sind. Dazu gehören der Ressourcentyp, die Snapshot-Konfiguration, die Details der Startvorlage, die maximale Anzahl parallel Starts, die AMI-Besitzer-ID, der Status der Schnellstartkonfiguration, der Grund für die Statusänderung und der Zeitpunkt der Statusänderung.

aws ec2 describe-fast-launch-images

Ausgabe:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Weitere Informationen zur Konfiguration eines Windows-AMI für einen schnelleren Start finden Sie unter Konfigurieren Sie Ihr AMI für einen schnelleren Start im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-fast-snapshot-restores.

AWS CLI

Um schnelle Snapshot-Wiederherstellungen zu beschreiben

Im folgenden describe-fast-snapshot-restores Beispiel werden Details für alle schnellen Snapshot-Wiederherstellungen mit dem Status von angezeigtdisabled.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Ausgabe:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

Das folgende describe-fast-snapshot-restores Beispiel beschreibt alle schnellen Snapshot-Wiederherstellungen.

aws ec2 describe-fast-snapshot-restores

Das folgende Codebeispiel zeigt die Verwendungdescribe-fleet-history.

AWS CLI

Um die Geschichte der EC2 Flotte zu beschreiben

Das folgende describe-fleet-history Beispiel gibt den Verlauf für die angegebene EC2 Flotte ab dem angegebenen Zeitpunkt zurück. Die Ausgabe bezieht sich auf eine EC2 Flotte mit zwei laufenden Instances.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Ausgabe:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungdescribe-fleet-instances.

AWS CLI

Um die laufenden Instances für eine EC2 Flotte zu beschreiben

Das folgende describe-fleet-instances Beispiel beschreibt die laufenden Instances für die angegebene EC2 Flotte.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Ausgabe:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungdescribe-fleets.

AWS CLI

Um eine EC2 Flotte zu beschreiben

Das folgende describe-fleets Beispiel beschreibt die angegebene EC2 Flotte.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Ausgabe:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Weitere Informationen finden Sie unter Verwaltung einer EC2 Flotte im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

  • Einzelheiten zur API finden Sie DescribeFleetsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-flow-logs.

AWS CLI

Beispiel 1: Um all Ihre Flow-Logs zu beschreiben

Im folgenden describe-flow-logs Beispiel werden Details für alle Ihre Flow-Logs angezeigt.

aws ec2 describe-flow-logs

Ausgabe:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Beispiel 2: Um eine Teilmenge Ihrer Flow-Logs zu beschreiben

Das folgende describe-flow-logs Beispiel verwendet einen Filter, um Details nur für die Flow-Logs anzuzeigen, die sich in der angegebenen Protokollgruppe in Amazon CloudWatch Logs befinden.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • Einzelheiten zur API finden Sie DescribeFlowLogsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-fpga-image-attribute.

AWS CLI

Um die Eigenschaften eines Amazon FPGA-Images zu beschreiben

Dieses Beispiel beschreibt die Ladeberechtigungen für das angegebene AFI.

Befehl:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Ausgabe:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-fpga-images.

AWS CLI

Um Amazon FPGA-Images zu beschreiben

In diesem Beispiel wird beschrieben AFIs , welche dem Konto 123456789012 gehören.

Befehl:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-host-reservation-offerings.

AWS CLI

Zur Beschreibung von Reservierungsangeboten für Dedicated Hosts

In diesem Beispiel werden die Dedicated Host-Reservierungen für die M4-Instance-Familie beschrieben, die käuflich erworben werden können.

Befehl:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Ausgabe:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-host-reservations.

AWS CLI

Um Reservierungen für Dedicated Hosts in deinem Konto zu beschreiben

In diesem Beispiel werden die Reservierungen für Dedicated Hosts in deinem Konto beschrieben.

Befehl:

aws ec2 describe-host-reservations

Ausgabe:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-hosts.

AWS CLI

Um Details zu Dedicated Hosts anzuzeigen

Im folgenden describe-hosts Beispiel werden Details zu den available Dedicated Hosts in Ihrem AWS Konto angezeigt.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Ausgabe:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Weitere Informationen finden Sie unter Viewing Dedicated Hosts im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

  • Einzelheiten zur API finden Sie DescribeHostsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-iam-instance-profile-associations.

AWS CLI

So beschreiben Sie die Zuordnungen von IAM-Instance-Profilen

In diesem Beispiel werden alle Ihre IAM-Instance-Profilzuordnungen beschrieben.

Befehl:

aws ec2 describe-iam-instance-profile-associations

Ausgabe:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-id-format.

AWS CLI

Beispiel 1: Um das ID-Format einer Ressource zu beschreiben

Das folgende describe-id-format Beispiel beschreibt das ID-Format für Sicherheitsgruppen.

aws ec2 describe-id-format \ --resource security-group

In der folgenden Beispielausgabe gibt der Deadline Wert an, dass die Frist für den dauerhaften Wechsel dieses Ressourcentyps vom kurzen ID-Format zum langen ID-Format am 15. August 2018 um 00:00 Uhr UTC abgelaufen ist.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Beispiel 2: Um das ID-Format für alle Ressourcen zu beschreiben

Das folgende describe-id-format Beispiel beschreibt das ID-Format für alle Ressourcentypen. Alle Ressourcentypen, die das kurze ID-Format unterstützten, wurden auf das lange ID-Format umgestellt.

aws ec2 describe-id-format
  • Einzelheiten zur API finden Sie DescribeIdFormatin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-id-format.

AWS CLI

Um das ID-Format für eine IAM-Rolle zu beschreiben

Das folgende describe-identity-id-format Beispiel beschreibt das ID-Format, das von Instances empfangen wird, die von der IAM-Rolle EC2Role in Ihrem AWS Konto erstellt wurden.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

Die folgende Ausgabe zeigt, dass Instances, die von dieser Rolle erstellt wurden, IDs im Long-ID-Format empfangen werden.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

Um das ID-Format für einen IAM-Benutzer zu beschreiben

Das folgende describe-identity-id-format Beispiel beschreibt das ID-Format, das von Snapshots empfangen wird, die vom IAM-Benutzer AdminUser in Ihrem Konto erstellt wurden. AWS

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

Die Ausgabe gibt an, dass von diesem Benutzer erstellte Snapshots IDs im Long-ID-Format empfangen werden.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-image-attribute.

AWS CLI

Um die Startberechtigungen für ein AMI zu beschreiben

In diesem Beispiel werden die Startberechtigungen für das angegebene AMI beschrieben.

Befehl:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Ausgabe:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

Um die Produktcodes für ein AMI zu beschreiben

In diesem Beispiel werden die Produktcodes für das angegebene AMI beschrieben. Beachten Sie, dass dieses AMI keine Produktcodes hat.

Befehl:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Ausgabe:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

Das folgende Codebeispiel zeigt die Verwendungdescribe-images.

AWS CLI

Beispiel 1: So beschreiben Sie eine AMI

Im folgenden describe-images-Beispiel wird das angegebene AMI in der angegebenen Region beschrieben.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Ausgabe:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Zur Beschreibung AMIs anhand von Filtern

Das folgende describe-images Beispiel beschreibt Windows, das von Amazon AMIs bereitgestellt wird und von Amazon EBS unterstützt wird.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Ein Beispiel für die Ausgabe von describe-images finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: Zur Beschreibung AMIs anhand von Stichwörtern

Das folgende describe-images Beispiel beschreibt alle AMIs , die das Tag habenType=Custom. In dem Beispiel wird der --query Parameter verwendet, um nur das AMI anzuzeigen IDs.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Ausgabe:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeImagesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-import-image-tasks.

AWS CLI

Um eine Aufgabe zum Importieren von Bildern zu überwachen

Im folgenden describe-import-image-tasks Beispiel wird der Status der angegebenen Aufgabe zum Importieren von Bildern überprüft.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Ausgabe für eine Aufgabe zum Importieren von Bildern, die gerade ausgeführt wird.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Ausgabe für eine Aufgabe zum Importieren von Bildern, die abgeschlossen ist. Die ID des resultierenden AMI wird von bereitgestelltImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-import-snapshot-tasks.

AWS CLI

Um eine Aufgabe zum Importieren eines Snapshots zu überwachen

Im folgenden describe-import-snapshot-tasks Beispiel wird der Status der angegebenen Import-Snapshot-Aufgabe überprüft.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Ausgabe für eine Snapshot-Importaufgabe, die gerade ausgeführt wird:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Ausgabe für eine abgeschlossene Import-Snapshot-Aufgabe. Die ID des resultierenden Snapshots wird von bereitgestelltSnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-attribute.

AWS CLI

Um den Instanztyp zu beschreiben

Dieses Beispiel beschreibt den Instanztyp der angegebenen Instanz.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

Um das disableApiTermination Attribut zu beschreiben

Dieses Beispiel beschreibt das disableApiTermination Attribut der angegebenen Instanz.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

Um die Blockgerätezuweisung für eine Instanz zu beschreiben

Dieses Beispiel beschreibt das blockDeviceMapping Attribut der angegebenen Instanz.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-connect-endpoints.

AWS CLI

Um einen EC2 Instance Connect-Endpunkt zu beschreiben

Das folgende describe-instance-connect-endpoints Beispiel beschreibt den angegebenen EC2 Instance Connect-Endpunkt.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Ausgabe:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erstellen eines EC2 Instance Connect-Endpunkts im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-credit-specifications.

AWS CLI

Um die Kreditoption für die CPU-Nutzung einer oder mehrerer Instanzen zu beschreiben

Das folgende describe-instance-credit-specifications Beispiel beschreibt die CPU-Guthabenoption für die angegebene Instance.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Weitere Informationen finden Sie unter Arbeiten mit Burstable-Performance-Instances im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-event-notification-attributes.

AWS CLI

Um die Tags für Benachrichtigungen über geplante Ereignisse zu beschreiben

Im folgenden describe-instance-event-notification-attributes Beispiel werden die Tags beschrieben, die in Benachrichtigungen über geplante Ereignisse erscheinen sollen.

aws ec2 describe-instance-event-notification-attributes

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-event-windows.

AWS CLI

Beispiel 1: Um alle Eventfenster zu beschreiben

Das folgende describe-instance-event-windows Beispiel beschreibt alle Ereignisfenster in der angegebenen Region.

aws ec2 describe-instance-event-windows \ --region us-east-1

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Beispiel 2: Um ein bestimmtes Ereignisfenster zu beschreiben

Das folgende describe-instance-event-windows Beispiel beschreibt ein bestimmtes Ereignis, indem der instance-event-window Parameter verwendet wird, um ein bestimmtes Ereignisfenster zu beschreiben.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Beispiel 3: Um Ereignisfenster zu beschreiben, die einem oder mehreren Filtern entsprechen

Im folgenden describe-instance-event-windows Beispiel werden mithilfe des filter Parameters Ereignisfenster beschrieben, die einem oder mehreren Filtern entsprechen. Der instance-id Filter wird verwendet, um alle Ereignisfenster zu beschreiben, die der angegebenen Instanz zugeordnet sind. Wenn ein Filter verwendet wird, führt er eine direkte Übereinstimmung durch. Der instance-id-Filter ist jedoch anders. Wenn es keine direkte Übereinstimmung mit der Instanz-ID gibt, wird auf indirekte Verknüpfungen mit dem Ereignisfenster zurückgegriffen, z. B. auf die Tags der Instanz oder die Dedicated Host-ID (wenn es sich bei der Instance um einen Dedicated Host handelt).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

In der Beispielausgabe befindet sich die Instance auf einem Dedicated Host, der dem Ereignisfenster zugeordnet ist.

Informationen zu Einschränkungen im Veranstaltungsfenster finden Sie unter Überlegungen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-image-metadata.

AWS CLI

Beispiel 1: Um die AMI-Metadaten für alle Instances zu beschreiben

Das folgende describe-instance-image-metadata Beispiel beschreibt die AMI-Metadaten aller Instances in Ihrem AWS Konto in der angegebenen Region.

aws ec2 describe-instance-image-metadata \ --region us-east-1

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }

Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um die AMI-Metadaten für die angegebenen Instances zu beschreiben

Das folgende describe-instance-image-metadata Beispiel beschreibt die AMI-Metadaten für die angegebenen Instances.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }

Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: Um die AMI-Metadaten für Instances auf der Grundlage von Filtern zu beschreiben

Das folgende describe-instance-image-metadata Beispiel beschreibt die AMI-Metadaten für t2.nano und t2.micro Instances in der us-east-1a Availability Zone.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }

Weitere Informationen finden Sie unter Amazon Machine Images in Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-status.

AWS CLI

So beschreiben Sie den Status einer Instance

Das folgende describe-instance-status-Beispiel beschreibt den aktuellen Status der angegebenen Instance.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Weitere Informationen finden Sie unter Überwachen des Status Ihrer Instances im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-topology.

AWS CLI

Um die Instanztopologie all Ihrer Instances zu beschreiben

Das folgende describe-instance-topology Beispiel beschreibt die Topologie all Ihrer Instances, die den unterstützten Instance-Typen für diesen Befehl entsprechen.

aws ec2 describe-instance-topology \ --region us-west-2

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Weitere Informationen, einschließlich weiterer Beispiele, finden Sie unter EC2 Amazon-Instance-Topologie im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-type-offerings.

AWS CLI

Beispiel 1: Um die in einer Region angebotenen Instance-Typen aufzulisten

Das folgende describe-instance-type-offerings Beispiel listet die Instanztypen auf, die in der Region angeboten werden, die als Standardregion für die AWS CLI konfiguriert ist.

aws ec2 describe-instance-type-offerings

Um die Instanztypen aufzulisten, die in einer anderen Region angeboten werden, geben Sie die Region mithilfe des --region Parameters an.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Ausgabe:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Beispiel 2: Um die in einer Availability Zone angebotenen Instance-Typen aufzulisten

Das folgende describe-instance-type-offerings Beispiel listet die Instanztypen auf, die in der angegebenen Availability Zone angeboten werden. Die Availability Zone muss sich in der angegebenen Region befinden.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Beispiel 3: Um zu überprüfen, ob ein Instance-Typ unterstützt wird

Der folgende describe-instance-type-offerings Befehl gibt an, ob der c5.xlarge Instance-Typ in der angegebenen Region unterstützt wird.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

Das folgende describe-instance-type-offerings Beispiel listet alle C5-Instance-Typen auf, die in der angegebenen Region unterstützt werden.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Ausgabe:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-types.

AWS CLI

Beispiel 1: So beschreiben Sie einen Instance-Typ

Im folgenden describe-instance-types-Beispiel werden die Details für den angegebenen Instance-Typ angezeigt.

aws ec2 describe-instance-types \ --instance-types t2.micro

Ausgabe:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Weitere Informationen finden Sie unter Instance-Typen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Beispiel 2: So filtern Sie die verfügbaren Instance-Typen

Sie können einen Filter angeben, um die Ergebnisse auf Instance-Typen mit einem bestimmten Merkmal zu beschränken. Im folgenden describe-instance-types-Beispiel werden die Instance-Typen aufgeführt, die den Ruhezustand unterstützen.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Ausgabe:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Weitere Informationen finden Sie unter Instance-Typen im Amazon Elastic Compute Cloud-Benutzerhandbuch für Linux-Instances.

Das folgende Codebeispiel zeigt die Verwendungdescribe-instances.

AWS CLI

Beispiel 1: So beschreiben Sie eine Instance

Das folgende describe-instances-Beispiel beschreibt die angegebene Instance.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Beispiel 2: So filtern Sie nach Instances mit dem angegebenen Typ

Im folgenden describe-instances-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Weitere Informationen finden Sie unter Auflisten und Filtern mithilfe der CLI im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: So filtern Sie nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone

Im folgenden describe-instances-Beispiel werden mehrere Filter verwendet, um die Ergebnisse auf Instances mit dem angegebenen Typ zu beschränken, die sich ebenfalls in der angegebenen Availability Zone befinden.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 4: So filtern Sie mithilfe einer JSON-Datei nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone

Das folgende describe-instances-Beispiel verwendet eine JSON-Eingabedatei, um dieselbe Filterung wie im vorherigen Beispiel durchzuführen. Wenn Filter komplizierter werden, können sie einfacher in einer JSON-Datei angegeben werden.

aws ec2 describe-instances \ --filters file://filters.json

Inhalt von filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 5: So filtern Sie nach Instances mit dem angegebenen Owner-Tag

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse unabhängig vom Tag-Wert auf Instances zu beschränken, die über ein Tag mit dem angegebenen Tag-Schlüssel (Owner) verfügen.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 6: So filtern Sie nach Instances mit dem angegebenen my-team-Tag-Wert

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die ein Tag mit dem angegebenen Tag-Wert (my-team) haben, unabhängig vom Tag-Schlüssel.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 7: So filtern Sie nach Instances mit dem angegebenen Besitzer-Tag und my-team-Wert

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die das angegebene Tag haben (Besitzer=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 8: Um nur die Instance und das Subnetz IDs für alle Instances anzuzeigen

In den folgenden describe-instances Beispielen --query wird der Parameter verwendet, um nur die Instanz und das Subnetz IDs für alle Instanzen im JSON-Format anzuzeigen.

Linux und macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Ausgabe:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Beispiel 9: Um Instanzen des angegebenen Typs zu filtern und nur ihre Instanz anzuzeigen IDs

Im folgenden describe-instances Beispiel werden Filter verwendet, um die Ergebnisse auf Instanzen des angegebenen Typs zu beschränken, und der --query Parameter verwendet, um nur die Instanz anzuzeigen IDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Ausgabe:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Beispiel 10: Um Instances des angegebenen Typs zu filtern und nur ihre Instanz IDs, Availability Zone und den angegebenen Tag-Wert anzuzeigen

In den folgenden describe-instances-Beispielen werden die Instance-ID, die Availability Zone und der Wert des Name-Tags für Instances, die ein Tag mit dem Namen tag-key haben, im Tabellenformat angezeigt.

Linux und macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Ausgabe:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Beispiel 11: So beschreiben Sie Instances in einer Partition-Placement-Gruppe

Das folgende describe-instances-Beispiel beschreibt die angegebene Instance. Die Ausgabe enthält die Platzierungsinformationen für die Instance, die den Namen der Platzierungsgruppe und die Partitionsnummer für die Instance enthalten.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Ausgabe:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Weitere Informationen finden Sie unter Beschreibung von Instances in einer Placement-Gruppe im EC2 Amazon-Benutzerhandbuch.

Beispiel 12: So filtern Sie auf Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer

Im folgenden describe-instances-Beispiel werden die Ergebnisse nur nach den Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer gefiltert.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

Im Folgenden werden nur die relevanten Informationen aus der Ausgabe angezeigt.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Weitere Informationen finden Sie unter Beschreibung von Instances in einer Placement-Gruppe im EC2 Amazon-Benutzerhandbuch.

Beispiel 13: So filtern Sie nach Instances, die so konfiguriert sind, dass sie den Zugriff auf Tags aus Instance-Metadaten erlauben

Im folgenden describe-instances-Beispiel werden die Ergebnisse nur nach den Instances gefiltert, die so konfiguriert sind, dass sie den Zugriff auf Instance-Tags aus den Instance-Metadaten ermöglichen.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

Im Folgenden wird die erwartete Ausgabe dargestellt.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Weitere Informationen finden Sie unter Arbeiten mit Instance-Tags in Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-internet-gateways.

AWS CLI

Um ein Internet-Gateway zu beschreiben

Das folgende describe-internet-gateways Beispiel beschreibt das angegebene Internet-Gateway.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Ausgabe:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-pools.

AWS CLI

Um die Details für einen IPAM-Pool anzuzeigen

Das folgende describe-ipam-pools Beispiel zeigt die Details für Pools.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Ausgabe:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-resource-discoveries.

AWS CLI

Beispiel 1: Vollständige Details zu Ressourcenentdeckungen anzeigen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS Organisation teilen möchte, damit der Administrator die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen kann.

Dieses Beispiel kann nützlich sein, wenn:

Sie haben versucht, eine Ressourcensuche zu erstellen, haben aber die Fehlermeldung erhalten, dass Sie Ihr Limit von 1 erreicht haben. Sie stellen fest, dass Sie möglicherweise bereits eine Ressourcensuche erstellt haben und diese in Ihrem Konto anzeigen möchten. Sie haben Ressourcen in einer Region, die nicht vom IPAM erkannt werden. Sie möchten die für die Ressource --operating-regions definierten Ressourcen einsehen und sicherstellen, dass Sie die richtige Region als Betriebsregion hinzugefügt haben, damit die Ressourcen dort gefunden werden können.

Das folgende describe-ipam-resource-discoveries Beispiel listet die Details der Ressourcensuche in Ihrem AWS Konto auf. Sie können eine Ressourcenerkennung pro AWS Region durchführen.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Beispiel 2: Nur die Ressourcensuche anzeigen IDs

Im folgenden describe-ipam-resource-discoveries Beispiel wird die ID der Ressourcenerkennung in Ihrem AWS Konto aufgeführt. Sie können pro AWS Region eine Ressourcenerkennung durchführen.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Ausgabe:

ipam-res-disco-0481e39b242860333

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-resource-discovery-associations.

AWS CLI

Um alle Resource Discovery-Verknüpfungen mit Ihrem IPAM anzuzeigen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Ressourcenermittlungen mit Ihrem IPAM verknüpft hat, um andere Konten in Ihr IPAM zu integrieren. Sie haben festgestellt, dass Ihr IPAM die Ressourcen in den Betriebsregionen der Ressourcenerkennung nicht wie erwartet erkennt. Sie möchten den Status und den Status der Ressourcenerkennung überprüfen, um sicherzustellen, dass das Konto, mit dem sie erstellt wurde, immer noch aktiv ist und die Ressourcenerkennung weiterhin gemeinsam genutzt wird.

Das --region muss die Heimatregion Ihres IPAM sein.

Im folgenden describe-ipam-resource-discovery-associations Beispiel werden die Resource Discovery-Verknüpfungen in Ihrem AWS Konto aufgeführt.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

In diesem Beispiel stellen Sie nach der Ausführung dieses Befehls fest, dass Sie über eine nicht standardmäßige Ressourcenerkennung verfügen ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"und"State": "create-complete". Das Konto des Besitzers von Resource Discovery wurde geschlossen. Wenn Sie in einem anderen Fall feststellen, dass dies "ResourceDiscoveryStatus": "not-found" und ist"State": "associate-complete", deutet dies darauf hin, dass einer der folgenden Fälle eingetreten ist:

Die Ressourcensuche wurde vom Besitzer der Ressourcenermittlung gelöscht. Der Besitzer der Ressourcenermittlung hat die Freigabe der Ressourcensuche aufgehoben.

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipam-scopes.

AWS CLI

Um die Details für einen IPAM-Bereich anzuzeigen

Das folgende describe-ipam-scopes Beispiel zeigt die Details für Bereiche.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Ausgabe:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipams.

AWS CLI

Um die Details für ein IPAM anzuzeigen

Das folgende describe-ipams Beispiel zeigt die Details eines IPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-ipv6-pools.

AWS CLI

Um Ihre IPv6 Adresspools zu beschreiben

Im folgenden describe-ipv6-pools Beispiel werden Details für all Ihre IPv6 Adresspools angezeigt.

aws ec2 describe-ipv6-pools

Ausgabe:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-key-pairs.

AWS CLI

So zeigen Sie ein Schlüsselpaar an

Im folgenden describe-key-pairs-Beispiel werden Informationen zu dem angegebenen Schlüsselpaar angezeigt.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Ausgabe:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Weitere Informationen finden Sie unter Describe public keys im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeKeyPairsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-launch-template-versions.

AWS CLI

Um Versionen von Startvorlagen zu beschreiben

In diesem Beispiel werden die Versionen der angegebenen Startvorlage beschrieben.

Befehl:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Ausgabe:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-launch-templates.

AWS CLI

Um Startvorlagen zu beschreiben

In diesem Beispiel werden Ihre Startvorlagen beschrieben.

Befehl:

aws ec2 describe-launch-templates

Ausgabe:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-table-virtual-interface-group-associations.

AWS CLI

Zur Beschreibung von Verknüpfungen zwischen virtuellen Schnittstellengruppen und Routentabellen für lokale Gateways

Im folgenden describe-local-gateway-route-table-virtual-interface-group-associations Beispiel werden die Verknüpfungen zwischen virtuellen Schnittstellengruppen und lokalen Gateway-Routentabellen in Ihrem AWS Konto beschrieben.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-table-vpc-associations.

AWS CLI

Zur Beschreibung der Verknüpfungen zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen

Im folgenden describe-local-gateway-route-table-vpc-associations Beispiel werden Informationen zur angegebenen Zuordnung zwischen Routentabellen VPCs und lokalen Gateway-Routentabellen angezeigt.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im -Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-route-tables.

AWS CLI

Um Ihre Local Gateway-Routentabellen zu beschreiben

Im folgenden describe-local-gateway-route-tables Beispiel werden Details zu den Routentabellen des lokalen Gateways angezeigt.

aws ec2 describe-local-gateway-route-tables

Ausgabe:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-virtual-interface-groups.

AWS CLI

Um virtuelle Schnittstellengruppen für lokale Gateways zu beschreiben

Im folgenden describe-local-gateway-virtual-interface-groups Beispiel werden die virtuellen Schnittstellengruppen für das lokale Gateway in Ihrem AWS Konto beschrieben.

aws ec2 describe-local-gateway-virtual-interface-groups

Ausgabe:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateway-virtual-interfaces.

AWS CLI

Um virtuelle Schnittstellen für lokale Gateways zu beschreiben

Im folgenden describe-local-gateway-virtual-interfaces Beispiel werden die virtuellen Schnittstellen des lokalen Gateways in Ihrem AWS Konto beschrieben.

aws ec2 describe-local-gateway-virtual-interfaces

Ausgabe:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im AWS Outposts-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-local-gateways.

AWS CLI

Um Ihre lokalen Gateways zu beschreiben

Im folgenden describe-local-gateways Beispiel werden Details zu den lokalen Gateways angezeigt, die Ihnen zur Verfügung stehen.

aws ec2 describe-local-gateways

Ausgabe:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-locked-snapshots.

AWS CLI

Um den Sperrstatus eines Snapshots zu beschreiben

Das folgende describe-locked-snapshots Beispiel beschreibt den Sperrstatus des angegebenen Snapshots.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Ausgabe:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-managed-prefix-lists.

AWS CLI

Um verwaltete Präfixlisten zu beschreiben

Im folgenden describe-managed-prefix-lists Beispiel werden die Präfixlisten beschrieben, die dem AWS Konto gehören123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-moving-addresses.

AWS CLI

Um Ihre Umzugsadressen zu beschreiben

In diesem Beispiel werden alle Ihre verschiebenden Elastic-IP-Adressen beschrieben.

Befehl:

aws ec2 describe-moving-addresses

Ausgabe:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

In diesem Beispiel werden alle Adressen beschrieben, die auf die EC2 -VPC-Plattform verschoben werden.

Befehl:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

Das folgende Codebeispiel zeigt die Verwendungdescribe-nat-gateways.

AWS CLI

Beispiel 1: Um ein öffentliches NAT-Gateway zu beschreiben

Das folgende describe-nat-gateways Beispiel beschreibt das angegebene öffentliche NAT-Gateway.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Ausgabe:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Beispiel 2: Um ein privates NAT-Gateway zu beschreiben

Das folgende describe-nat-gateways Beispiel beschreibt das angegebene private NAT-Gateway.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Ausgabe:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-acls.

AWS CLI

Um Ihr Netzwerk zu beschreiben ACLs

Im folgenden describe-network-acls Beispiel werden Details zu Ihrem Netzwerk ACLs abgerufen.

aws ec2 describe-network-acls

Ausgabe:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Netzwerk ACLs im AWS VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-access-scope-analyses.

AWS CLI

Um Network Insights zu beschreiben, greifen Sie auf Umfangsanalysen zu

Das folgende describe-network-insights-access-scope-analyses Beispiel beschreibt die Analyse des Zugriffsumfangs in Ihrem AWS Konto.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Ausgabe:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-access-scopes.

AWS CLI

Um die Zugriffsbereiche von Network Insights zu beschreiben

Das folgende describe-network-insights-access-scopes Beispiel beschreibt die Zugriffsumfangsanalysen in Ihrem Konto. AWS

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Ausgabe:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-analyses.

AWS CLI

Um die Ergebnisse einer Pfadanalyse anzuzeigen

Das folgende describe-network-insights-analyses Beispiel beschreibt die angegebene Analyse. In diesem Beispiel ist die Quelle ein Internet-Gateway, das Ziel eine EC2 Instanz und das Protokoll ist TCP. Die Analyse war erfolgreich (Statusistsucceeded) und der Pfad ist nicht erreichbar (NetworkPathFoundistfalse). Der Erklärungscode ENI_SG_RULES_MISMATCH weist darauf hin, dass die Sicherheitsgruppe für die Instance keine Regel enthält, die Datenverkehr auf dem Zielport zulässt.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Ausgabe:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-insights-paths.

AWS CLI

Um einen Pfad zu beschreiben

Das folgende describe-network-insights-paths Beispiel beschreibt den angegebenen Pfad.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interface-attribute.

AWS CLI

Um das Attachment-Attribut einer Netzwerkschnittstelle zu beschreiben

Dieser Beispielbefehl beschreibt das attachment Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

Um das Beschreibungsattribut einer Netzwerkschnittstelle zu beschreiben

Dieser Beispielbefehl beschreibt das description Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

Um das GroupSet-Attribut einer Netzwerkschnittstelle zu beschreiben

Dieser Beispielbefehl beschreibt das groupSet Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu beschreiben

Dieser Beispielbefehl beschreibt das sourceDestCheck Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interface-permissions.

AWS CLI

Um Ihre Netzwerkschnittstellenberechtigungen zu beschreiben

In diesem Beispiel werden alle Ihre Netzwerkschnittstellenberechtigungen beschrieben.

Befehl:

aws ec2 describe-network-interface-permissions

Ausgabe:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-network-interfaces.

AWS CLI

Um Ihre Netzwerkschnittstellen zu beschreiben

Dieses Beispiel beschreibt alle Ihre Netzwerkschnittstellen.

Befehl:

aws ec2 describe-network-interfaces

Ausgabe:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

Dieses Beispiel beschreibt Netzwerkschnittstellen, die ein Tag mit dem Schlüssel Purpose und dem Wert habenProd.

Befehl:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Ausgabe:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-placement-groups.

AWS CLI

Um Ihre Platzierungsgruppen zu beschreiben

Dieser Beispielbefehl beschreibt alle Ihre Platzierungsgruppen.

Befehl:

aws ec2 describe-placement-groups

Ausgabe:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-prefix-lists.

AWS CLI

Um Präfixlisten zu beschreiben

In diesem Beispiel werden alle verfügbaren Präfixlisten für die Region aufgeführt.

Befehl:

aws ec2 describe-prefix-lists

Ausgabe:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-principal-id-format.

AWS CLI

Zur Beschreibung des ID-Formats für IAM-Benutzer und -Rollen mit aktiviertem Long-ID-Format

Das folgende describe-principal-id-format Beispiel beschreibt das ID-Format für den Root-Benutzer, alle IAM-Rollen und alle IAM-Benutzer, für die das Long-ID-Format aktiviert ist.

aws ec2 describe-principal-id-format \ --resource instance

Ausgabe:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-public-ipv4-pools.

AWS CLI

Um Ihre öffentlichen IPv4 Adresspools zu beschreiben

Im folgenden describe-public-ipv4-pools Beispiel werden Details zu den Adresspools angezeigt, die erstellt wurden, als Sie öffentliche IPv4 Adressbereiche mithilfe von Bring Your Own IP Addresses (BYOIP) bereitgestellt haben.

aws ec2 describe-public-ipv4-pools

Ausgabe:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-regions.

AWS CLI

Beispiel 1: So beschreiben Sie alle von Ihnen aktivierten Regionen

Im folgenden describe-regions-Beispiel werden alle Regionen beschrieben, die für Ihr Konto aktiviert sind.

aws ec2 describe-regions

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So beschreiben Sie aktivierte Regionen mit einem Endpunkt, dessen Name eine bestimmte Zeichenfolge enthält

Das folgende describe-regions-Beispiel beschreibt alle Regionen, die Sie aktiviert haben und deren Endpunkt die Zeichenfolge „us“ enthält.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: So beschreiben Sie alle Regionen

Das folgende describe-regions-Beispiel beschreibt alle verfügbaren Regionen, einschließlich Regionen, die deaktiviert sind.

aws ec2 describe-regions \ --all-regions

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.

Beispiel 4: So listen Sie nur die Namen der Regionen auf

Im folgenden describe-regions-Beispiel wird der --query-Parameter verwendet, um die Ausgabe zu filtern und nur die Namen der Regionen als Text zurückzugeben.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Ausgabe:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeRegionsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-replace-root-volume-tasks.

AWS CLI

Beispiel 1: Um Informationen zu einer bestimmten Aufgabe zum Austausch eines Stammvolumes anzuzeigen

Im folgenden describe-replace-root-volume-tasks Beispiel wird die Aufgabe zum Austausch des Stammvolumes replacevol-0111122223333abcd beschrieben.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Ausgabe:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Beispiel 2: Um Informationen über alle Aufgaben zum Austausch von Root-Volumes für eine bestimmte Instance anzuzeigen

Im folgenden describe-replace-root-volume-tasks Beispiel werden alle Aufgaben zum Austausch des Root-Volumes beschrieben, zum Beispiel i-0123456789abcdefa.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Ausgabe:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Weitere Informationen finden Sie unter Ersetzen eines Root-Volumes im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-listings.

AWS CLI

Um eine Reserved Instance-Liste zu beschreiben

Im folgenden describe-reserved-instances-listings Beispiel werden Informationen über die angegebene Reserved Instance-Liste abgerufen.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-modifications.

AWS CLI

Um die Änderungen an Reserved Instances zu beschreiben

Dieser Beispielbefehl beschreibt alle Änderungsanfragen für Reserved Instances, die für Ihr Konto eingereicht wurden.

Befehl:

aws ec2 describe-reserved-instances-modifications

Ausgabe:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances-offerings.

AWS CLI

Um die Angebote von Reserved Instances zu beschreiben

Dieser Beispielbefehl beschreibt alle Reserved Instances, die in der Region käuflich erworben werden können.

Befehl:

aws ec2 describe-reserved-instances-offerings

Ausgabe:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

Um Ihre Reserved Instance-Angebote mithilfe von Optionen zu beschreiben

In diesem Beispiel werden Reserved Instances aufgeführt, die von AWS mit den folgenden Spezifikationen angeboten werden: t1.micro-Instance-Typen, Windows-Produkte (Amazon VPC) und Angebote für hohe Auslastung.

Befehl:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Ausgabe:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-reserved-instances.

AWS CLI

Um Ihre Reserved Instances zu beschreiben

Dieser Beispielbefehl beschreibt die Reserved Instances, die Sie besitzen.

Befehl:

aws ec2 describe-reserved-instances

Ausgabe:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

Um Ihre Reserved Instances mithilfe von Filtern zu beschreiben

In diesem Beispiel wird die Antwort so gefiltert, dass sie nur dreijährige reservierte t2.micro Linux/UNIX Instances in us-west-1c enthält.

Befehl:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Ausgabe:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Weitere Informationen finden Sie unter Using Amazon EC2 Instances im AWS Command Line Interface User Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-route-tables.

AWS CLI

Um Ihre Routentabellen zu beschreiben

Im folgenden describe-route-tables Beispiel werden die Details zu Ihren Routentabellen abgerufen

aws ec2 describe-route-tables

Ausgabe:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Arbeiten mit Routentabellen im AWS VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-scheduled-instance-availability.

AWS CLI

Um einen verfügbaren Zeitplan zu beschreiben

Dieses Beispiel beschreibt einen Zeitplan, der jede Woche am Sonntag beginnt und am angegebenen Datum beginnt.

Befehl:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Ausgabe:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Um die Ergebnisse einzugrenzen, können Sie Filter hinzufügen, die das Betriebssystem, das Netzwerk und den Instanztyp angeben.

Befehl:

--filters Name=Plattform, Werte=Linux/UNIX Name=Netzwerkplattform, Werte= VPC Name=Instanztyp, Werte=C4.large EC2

Das folgende Codebeispiel zeigt die Verwendungdescribe-scheduled-instances.

AWS CLI

Um Ihre geplanten Instances zu beschreiben

Dieses Beispiel beschreibt die angegebene Scheduled Instance.

Befehl:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Ausgabe:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Dieses Beispiel beschreibt alle Ihre geplanten Instances.

Befehl:

aws ec2 describe-scheduled-instances

Das folgende Codebeispiel zeigt die Verwendungdescribe-security-group-references.

AWS CLI

Um Verweise auf Sicherheitsgruppen zu beschreiben

In diesem Beispiel werden die Sicherheitsgruppenreferenzen für beschriebensg-bbbb2222. Die Antwort weist darauf hin, dass eine Sicherheitsgruppe sg-bbbb2222 in VPC vpc-aaaaaaaa auf die Sicherheitsgruppe verweist.

Befehl:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Ausgabe:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-security-group-rules.

AWS CLI

Beispiel 1: Um die Sicherheitsgruppenregeln für eine Sicherheitsgruppe zu beschreiben

Das folgende describe-security-group-rules Beispiel beschreibt die Sicherheitsgruppenregeln einer angegebenen Sicherheitsgruppe. Verwenden Sie filters diese Option, um die Ergebnisse auf eine bestimmte Sicherheitsgruppe zu beschränken.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Ausgabe:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Beispiel 2: Um eine Sicherheitsgruppenregel zu beschreiben

Das folgende describe-security-group-rules Beispiel beschreibt die angegebene Sicherheitsgruppenregel.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Ausgabe:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-security-groups.

AWS CLI

Beispiel 1: So beschreiben Sie eine Sicherheitsgruppe

Das folgende describe-security-groups-Beispiel beschreibt die angegebene Sicherheitsgruppe.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Ausgabe:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Beispiel 2: So beschreiben Sie Sicherheitsgruppen, die bestimmte Regeln haben

Im folgenden describe-security-groups Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, für die eine Regel gilt, die SSH-Verkehr (Port 22) und eine Regel, die Datenverkehr von allen Adressen zulässt (0.0.0.0/0). Im Beispiel wird der --query-Parameter verwendet, um nur die Namen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen mit allen Filtern übereinstimmen, die in den Ergebnissen zurückgegeben werden. Eine einzige Regel muss jedoch nicht mit allen Filtern übereinstimmen. Die Ausgabe liefert beispielsweise eine Sicherheitsgruppe mit einer Regel, die SSH-Verkehr von einer bestimmten IP-Adresse zulässt und einer anderen Regel, die HTTP-Verkehr von allen Adressen zulässt.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Ausgabe:

default my-security-group web-servers launch-wizard-1

Beispiel 3: So beschreiben Sie Sicherheitsgruppen anhand von Tags

Im folgenden describe-security-groups-Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die test im Namen der Sicherheitsgruppe enthalten und die das Tag Test=To-delete haben. Im Beispiel wird der --query Parameter verwendet, um nur die Namen und IDs der Sicherheitsgruppen anzuzeigen.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Ausgabe:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshot-attribute.

AWS CLI

Um die Snapshot-Attribute für einen Snapshot zu beschreiben

Im folgenden describe-snapshot-attribute Beispiel werden die Konten aufgeführt, mit denen ein Snapshot gemeinsam genutzt wird.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Weitere Informationen finden Sie unter Einen Amazon EBS-Snapshot teilen im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshot-tier-status.

AWS CLI

Um Archivinformationen zu einem archivierten Snapshot anzuzeigen

Das folgende describe-snapshot-tier-status Beispiel enthält Archivinformationen zu einem archivierten Snapshot.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Ausgabe:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.

Das folgende Codebeispiel zeigt die Verwendungdescribe-snapshots.

AWS CLI

Beispiel 1: So beschreiben Sie einen Snapshot

Das folgende describe-snapshots-Beispiel beschreibt den angegebenen Snapshot.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Weitere Informationen finden Sie unter Amazon EBS-Snapshots im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So beschreiben Sie Snapshots basierend auf Filtern

Im folgenden describe-snapshots Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die Ihrem AWS Konto gehören und sich im Bundesstaat befinden. pending Im Beispiel wird der --query Parameter verwendet, um nur den Snapshot IDs und die Uhrzeit anzuzeigen, zu der der Snapshot gestartet wurde.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Ausgabe:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

Im folgenden describe-snapshots-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die aus dem angegebenen Volume erstellt wurden. Das Beispiel verwendet den --query Parameter, um nur den Snapshot anzuzeigen IDs.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Ausgabe:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: So beschreiben Sie Snapshots auf der Grundlage von Tags

Im folgenden describe-snapshots-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die das Tag Stack=Prod enthalten.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Ein Beispiel für die Ausgabe von describe-snapshots finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.

Beispiel 4: So beschreiben Sie Snapshots anhand des Alters

Im folgenden describe-snapshots Beispiel werden JMESPath Ausdrücke verwendet, um alle Schnappschüsse zu beschreiben, die von Ihrem AWS Konto vor dem angegebenen Datum erstellt wurden. Es wird nur der Snapshot IDs angezeigt.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Ressourcen auflisten und filtern im EC2 Amazon-Benutzerhandbuch.

Beispiel 5: So zeigen Sie nur archivierte Snapshots an

Im folgenden describe-snapshots-Beispiel werden ausschließlich Snapshots aufgeführt, die auf der Archivstufe gespeichert sind.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Ausgabe:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-datafeed-subscription.

AWS CLI

Um das Spot-Instance-Datenfeed-Abonnement für ein Konto zu beschreiben

Dieser Beispielbefehl beschreibt den Datenfeed für das Konto.

Befehl:

aws ec2 describe-spot-datafeed-subscription

Ausgabe:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-instances.

AWS CLI

Um die Spot-Instances zu beschreiben, die einer Spot-Flotte zugeordnet sind

Dieser Beispielbefehl listet die Spot-Instances auf, die der angegebenen Spot-Flotte zugeordnet sind.

Befehl:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-request-history.

AWS CLI

Um die Geschichte der Spot-Flotte zu beschreiben

Dieser Beispielbefehl gibt den Verlauf für die angegebene Spot-Flotte ab dem angegebenen Zeitpunkt zurück.

Befehl:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

Die folgende Beispielausgabe zeigt die erfolgreichen Starts von zwei Spot-Instances für die Spot-Flotte.

Ausgabe:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-fleet-requests.

AWS CLI

Um Ihre Spot-Flottenanfragen zu beschreiben

In diesem Beispiel werden alle Ihre Spot-Flottenanfragen beschrieben.

Befehl:

aws ec2 describe-spot-fleet-requests

Ausgabe:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Um eine Spot-Flottenanfrage zu beschreiben

Dieses Beispiel beschreibt die angegebene Spot-Flottenanfrage.

Befehl:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-instance-requests.

AWS CLI

Beispiel 1: Um eine Spot-Instance-Anfrage zu beschreiben

Das folgende describe-spot-instance-requests Beispiel beschreibt die angegebene Spot-Instance-Anfrage.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Ausgabe:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Beispiel 2: Um Spot-Instance-Anfragen auf der Grundlage von Filtern zu beschreiben

Im folgenden describe-spot-instance-requests Beispiel werden Filter verwendet, um die Ergebnisse auf Spot-Instance-Anfragen mit dem angegebenen Instance-Typ in der angegebenen Availability Zone zu beschränken. Im Beispiel wird der --query Parameter verwendet, um nur die Instance anzuzeigen IDs.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Ausgabe:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Beispiel 3: Zur Beschreibung von Spot-Instance-Anfragen auf der Grundlage von Tags

Im folgenden describe-spot-instance-requests Beispiel werden Tagfilter verwendet, um die Ergebnisse auf Spot-Instance-Anfragen zu beschränken, die das Tag enthaltencost-center=cc123.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Ein Beispiel für die Ausgabe von describe-spot-instance-requests finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-spot-price-history.

AWS CLI

Um die Entwicklung der Spot-Preise zu beschreiben

Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge-Instances für einen bestimmten Tag im Januar zurück.

Befehl:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Ausgabe:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Um die Spot-Preisentwicklung für Linux/UNIX Amazon VPC zu beschreiben

Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge, Linux/UNIX Amazon VPC-Instances für einen bestimmten Tag im Januar zurück.

Befehl:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Ausgabe:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-stale-security-groups.

AWS CLI

Um veraltete Sicherheitsgruppen zu beschreiben

In diesem Beispiel werden veraltete Sicherheitsgruppenregeln für beschrieben. vpc-11223344 Die Antwort zeigt, dass sg-5fa68d3a in Ihrem Konto über eine veraltete Ingress-SSH-Regel verfügt, die auf die Peer-VPC verweist, und dass sg-279ab042 sg-fe6fba9a in Ihrem Konto eine veraltete Egress-SSH-Regel vorhanden ist, die auf die Peer-VPC verweist. sg-ef6fba8b

Befehl:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Ausgabe:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-store-image-tasks.

AWS CLI

Um den Fortschritt einer AMI-Speicheraufgabe zu beschreiben

Das folgende describe-store-image-tasks Beispiel beschreibt den Fortschritt einer AMI-Speicheraufgabe.

aws ec2 describe-store-image-tasks

Ausgabe:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Weitere Informationen zum Speichern und Wiederherstellen eines AMI mit S3 finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> im Amazon-Benutzerhandbuch. EC2

Das folgende Codebeispiel zeigt die Verwendungdescribe-subnets.

AWS CLI

Beispiel 1: So beschreiben Sie Ihre Subnetze

Im folgenden describe-subnets-Beispiel werden die Details zu Ihren Subnetzen angezeigt.

aws ec2 describe-subnets

Ausgabe:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im AWS VPC-Benutzerhandbuch.

Beispiel 2: So beschreiben Sie die Subnetze einer bestimmten VPC

Im folgenden describe-subnets-Beispiel wird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Ausgabe:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im AWS VPC-Benutzerhandbuch.

Beispiel 3: So beschreiben Sie die Subnetze mit einem bestimmten Tag

Das folgende describe-subnets Beispiel verwendet einen Filter, um die Details der Subnetze mit dem Tag abzurufen, CostCenter=123 und den --query Parameter, um das Subnetz IDs der Subnetze mit diesem Tag anzuzeigen.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Ausgabe:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-tags.

AWS CLI

Beispiel 1: Um alle Tags für eine einzelne Ressource zu beschreiben

Das folgende describe-tags Beispiel beschreibt die Tags für die angegebene Instanz.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Ausgabe:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Beispiel 2: Um alle Tags für einen Ressourcentyp zu beschreiben

Das folgende describe-tags Beispiel beschreibt die Tags für Ihre Volumes.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Ausgabe:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Beispiel 3: Um all Ihre Tags zu beschreiben

Das folgende describe-tags Beispiel beschreibt die Tags für all Ihre Ressourcen.

aws ec2 describe-tags

Beispiel 4: Um die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels zu beschreiben

Das folgende describe-tags Beispiel beschreibt die Tags für Ihre Ressourcen, die ein Tag mit dem Schlüssel habenStack.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Ausgabe:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Beispiel 5: Um die Tags für Ihre Ressourcen auf der Grundlage eines Tag-Schlüssels und eines Tag-Werts zu beschreiben

Das folgende describe-tags Beispiel beschreibt die Tags für Ihre Ressourcen, die das Tag enthaltenStack=Test.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Ausgabe:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Im folgenden describe-tags Beispiel wird eine alternative Syntax verwendet, um Ressourcen mit dem Tag zu beschreibenStack=Test.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

Das folgende describe-tags Beispiel beschreibt die Tags für all Ihre Instances, die ein Tag mit dem Schlüssel Purpose und ohne Wert haben.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Ausgabe:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Einzelheiten zur API finden Sie DescribeTagsunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-filters.

AWS CLI

Um Ihre Traffic Mirror-Filter anzuzeigen

Im folgenden describe-traffic-mirror-filters Beispiel werden Details zu all Ihren Traffic Mirror-Filtern angezeigt.

aws ec2 describe-traffic-mirror-filters

Ausgabe:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Weitere Informationen finden Sie im Traffic Mirroring Guide unter Ihre Traffic Mirroring-Filter anzeigen.

Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-sessions.

AWS CLI

Um eine Traffic Mirror-Sitzung zu beschreiben

Im folgenden describe-traffic-mirror-sessions Beispiel werden Details zu Ihren Traffic Mirror-Sitzungen angezeigt.

aws ec2 describe-traffic-mirror-sessions

Ausgabe:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Weitere Informationen finden Sie unter Traffic Mirror-Sitzungsdetails anzeigen im AWS Traffic Mirroring-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-traffic-mirror-targets.

AWS CLI

Um ein Traffic Mirror-Ziel zu beschreiben

Im folgenden describe-traffic-mirror-targets Beispiel werden Informationen über das angegebene Traffic Mirror-Ziel angezeigt.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Ausgabe:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Weitere Informationen finden Sie unter Traffic Mirroring Targets im Amazon VPC Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-attachments.

AWS CLI

Um Ihre Transit-Gateway-Anhänge anzuzeigen

Im folgenden describe-transit-gateway-attachments Beispiel werden Details zu Ihren Transit-Gateway-Anhängen angezeigt.

aws ec2 describe-transit-gateway-attachments

Ausgabe:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie im Transit Gateways Guide unter Arbeiten mit Transit-Gateways.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-connect-peers.

AWS CLI

Um einen Transit Gateway Connect-Peer zu beschreiben

Das folgende describe-transit-gateway-connect-peers Beispiel beschreibt den angegebenen Connect-Peer.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Ausgabe:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-connects.

AWS CLI

Um einen Transit Gateway Connect-Anhang zu beschreiben

Das folgende describe-transit-gateway-connects Beispiel beschreibt den angegebenen Connect-Anhang.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Ausgabe:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Transit Gateway Connect-Anlagen und Transit Gateway Connect-Peers im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-multicast-domains.

AWS CLI

Um Ihre Transit-Gateway-Multicast-Domänen zu beschreiben

Im folgenden describe-transit-gateway-multicast-domains Beispiel werden Details für alle Ihre Transit-Gateway-Multicast-Domänen angezeigt.

aws ec2 describe-transit-gateway-multicast-domains

Ausgabe:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Weitere Informationen finden Sie unter Verwaltung von Multicast-Domänen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-peering-attachments.

AWS CLI

Um Ihre Transit-Gateway-Peering-Anhänge zu beschreiben

Im folgenden describe-transit-gateway-peering-attachments Beispiel werden Details zu all Ihren Transit-Gateway-Peering-Anhängen angezeigt.

aws ec2 describe-transit-gateway-peering-attachments

Ausgabe:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-policy-tables.

AWS CLI

Um eine Richtlinientabelle für ein Transit-Gateway zu beschreiben

Das folgende describe-transit-gateway-policy-tables Beispiel beschreibt die angegebene Richtlinientabelle für das Transit-Gateway.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Ausgabe:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie in den Richtlinientabellen für Transit Gateway im Transit Gateway-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-route-tables.

AWS CLI

Um Ihre Transit-Gateway-Routentabellen zu beschreiben

Im folgenden describe-transit-gateway-route-tables Beispiel werden Details zu Ihren Transit-Gateway-Routentabellen angezeigt.

aws ec2 describe-transit-gateway-route-tables

Ausgabe:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie unter Routentabellen für Transit-Gateways anzeigen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateway-vpc-attachments.

AWS CLI

Um Ihre Transit-Gateway-VPC-Anlagen zu beschreiben

Im folgenden describe-transit-gateway-vpc-attachments Beispiel werden Details zu Ihren Transit-Gateway-VPC-Anhängen angezeigt.

aws ec2 describe-transit-gateway-vpc-attachments

Ausgabe:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Weitere Informationen finden Sie im Transit Gateways Guide unter Ihre VPC-Anlagen anzeigen.

Das folgende Codebeispiel zeigt die Verwendungdescribe-transit-gateways.

AWS CLI

Um Ihre Transit-Gateways zu beschreiben

Im folgenden describe-transit-gateways Beispiel werden Details zu Ihren Transit-Gateways abgerufen.

aws ec2 describe-transit-gateways

Ausgabe:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-endpoints.

AWS CLI

Um einen Verified Access-Endpunkt zu beschreiben

Im folgenden describe-verified-access-endpoints Beispiel wird der angegebene Endpunkt für verifizierten Zugriff beschrieben.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Ausgabe:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Weitere Informationen finden Sie unter Verified Access-Endpoints im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-groups.

AWS CLI

Um eine Verified Access-Gruppe zu beschreiben

Das folgende describe-verified-access-groups Beispiel beschreibt die angegebene Verified Access-Gruppe.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Ausgabe:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-instance-logging-configurations.

AWS CLI

Um die Protokollierungskonfiguration für eine Verified Access-Instanz zu beschreiben

Das folgende describe-verified-access-instance-logging-configurations Beispiel beschreibt die Protokollierungskonfiguration für die angegebene Verified Access-Instanz.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Ausgabe:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Weitere Informationen finden Sie unter Verified Access-Logs im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-instances.

AWS CLI

Um eine Verified Access-Instanz zu beschreiben

Das folgende describe-verified-access-instances Beispiel beschreibt die angegebene Verified Access-Instanz.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Ausgabe:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-verified-access-trust-providers.

AWS CLI

Um einen Vertrauensanbieter mit verifiziertem Zugriff zu beschreiben

Im folgenden describe-verified-access-trust-providers Beispiel wird der angegebene Verified Access-Vertrauensanbieter beschrieben.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-volume-attribute.

AWS CLI

Um ein Volumenattribut zu beschreiben

Dieser Beispielbefehl beschreibt das autoEnableIo Attribut des Volumes mit der IDvol-049df61146c4d7901.

Befehl:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Ausgabe:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

Das folgende Codebeispiel zeigt die Verwendungdescribe-volume-status.

AWS CLI

Um den Status eines einzelnen Volumes zu beschreiben

Dieser Beispielbefehl beschreibt den Status des Volumesvol-1234567890abcdef0.

Befehl:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Ausgabe:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

Um den Status von kaputten Volumes zu beschreiben

Dieser Beispielbefehl beschreibt den Status aller Datenträger, die beeinträchtigt sind. In dieser Beispielausgabe gibt es keine beeinträchtigten Volumes.

Befehl:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Ausgabe:

{ "VolumeStatuses": [] }

Wenn Sie ein Volume haben, bei dem die Statusüberprüfung nicht bestanden wurde (der Status ist beeinträchtigt), finden Sie weitere Informationen unter Arbeiten mit einem beeinträchtigten Volumen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-volumes-modifications.

AWS CLI

Um den Änderungsstatus für ein Volume zu beschreiben

Das folgende describe-volumes-modifications Beispiel beschreibt den Status der Volumenänderung des angegebenen Volumes.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-volumes.

AWS CLI

Beispiel 1: Um ein Volumen zu beschreiben

Das folgende describe-volumes Beispiel beschreibt die angegebenen Volumes in der aktuellen Region.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Ausgabe:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Beispiel 2: Zur Beschreibung von Volumes, die an eine bestimmte Instanz angehängt sind

Das folgende describe-volumes Beispiel beschreibt alle Volumes, die sowohl an die angegebene Instance angehängt als auch so eingestellt sind, dass sie gelöscht werden, wenn die Instance beendet wird.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Ein Beispiel für die Ausgabe von describe-volumes finden Sie in Beispiel 1.

Beispiel 3: Um verfügbare Volumes in einer bestimmten Availability Zone zu beschreiben

Im folgenden describe-volumes Beispiel werden alle Volumes beschrieben, die den Status haben available und sich in der angegebenen Availability Zone befinden.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Ein Beispiel für die Ausgabe von describe-volumes finden Sie in Beispiel 1.

Beispiel 4: Um Volumes anhand von Tags zu beschreiben

Das folgende describe-volumes Beispiel beschreibt alle Volumes, die den Tag-Schlüssel Name und einen Wert haben, der mit beginntTest. Die Ausgabe wird dann mit einer Abfrage gefiltert, bei der nur die Tags und IDs der Volumen angezeigt werden.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Ausgabe:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeVolumesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-attribute.

AWS CLI

Um das enableDnsSupport Attribut zu beschreiben

Dieses Beispiel beschreibt das enableDnsSupport Attribut. Dieses Attribut gibt an, ob die DNS-Auflösung für die VPC aktiviert ist. Wenn dieses Attribut true ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht.

Befehl:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Ausgabe:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

Um das Attribut zu beschreiben enableDnsHostnames

Dieses Beispiel beschreibt das enableDnsHostnames Attribut. Dieses Attribut gibt an, ob die in der VPC gestarteten Instances DNS-Hostnamen erhalten. Wenn dieses Attribut true ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall.

Befehl:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Ausgabe:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-classic-link-dns-support.

AWS CLI

Um die ClassicLink DNS-Unterstützung für Ihr zu beschreiben VPCs

Dieses Beispiel beschreibt den ClassicLink DNS-Unterstützungsstatus aller Ihrer VPCs.

Befehl:

aws ec2 describe-vpc-classic-link-dns-support

Ausgabe:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-classic-link.

AWS CLI

Um den ClassicLink Status Ihres zu beschreiben VPCs

Dieses Beispiel listet den ClassicLink Status von vpc-88888888 auf.

Befehl:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

In diesem Beispiel werden nur diejenigen aufgeführt VPCs , die für Classiclink aktiviert sind (der Filterwert von ist auf gesetzt). is-classic-link-enabled true

Befehl:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-connection-notifications.

AWS CLI

Um Benachrichtigungen über Endpunktverbindungen zu beschreiben

Das folgende describe-vpc-endpoint-connection-notifications Beispiel beschreibt all Ihre Benachrichtigungen über Endpunktverbindungen.

aws ec2 describe-vpc-endpoint-connection-notifications

Ausgabe:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-connections.

AWS CLI

Um VPC-Endpunktverbindungen zu beschreiben

In diesem Beispiel werden die Schnittstellenendpunktverbindungen zu Ihrem Endpunktdienst beschrieben und die Ergebnisse so gefiltert, dass Endpunkte angezeigt werden, die es sind. PendingAcceptance

Befehl:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Ausgabe:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-service-configurations.

AWS CLI

Um die Konfigurationen von Endpunktdiensten zu beschreiben

Das folgende describe-vpc-endpoint-service-configurations Beispiel beschreibt Ihre Endpunkt-Servicekonfigurationen.

aws ec2 describe-vpc-endpoint-service-configurations

Ausgabe:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Konzepte im AWS PrivateLink Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-service-permissions.

AWS CLI

Um die Berechtigungen für Endpunktdienste zu beschreiben

In diesem Beispiel werden die Berechtigungen für den angegebenen Endpunktdienst beschrieben.

Befehl:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Ausgabe:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoint-services.

AWS CLI

Beispiel 1: Um alle VPC-Endpunktdienste zu beschreiben

Das folgende describe-vpc-endpoint-services Beispiel listet alle VPC-Endpunktdienste für eine AWS Region auf.

aws ec2 describe-vpc-endpoint-services

Ausgabe:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Beispiel 2: Um die Details zu einem Endpunktdienst zu beschreiben

Das folgende describe-vpc-endpoint-services Beispiel listet die Details des Amazon S3 S3-Schnittstellen-Endpunktdienstes auf.

aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3

Ausgabe:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter Verfügbare AWS Servicenamen anzeigen.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-endpoints.

AWS CLI

Um Ihre VPC-Endpunkte zu beschreiben

Im folgenden describe-vpc-endpoints Beispiel werden Details für alle Ihre VPC-Endpoints angezeigt.

aws ec2 describe-vpc-endpoints

Ausgabe:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Konzepte im AWS PrivateLink Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpc-peering-connections.

AWS CLI

Um Ihre VPC-Peering-Verbindungen zu beschreiben

Dieses Beispiel beschreibt alle Ihre VPC-Peering-Verbindungen.

Befehl:

aws ec2 describe-vpc-peering-connections

Ausgabe:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

Um spezifische VPC-Peering-Verbindungen zu beschreiben

In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die sich im Status Pending-Acceptance befinden.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

Dieses Beispiel beschreibt alle Ihre VPC-Peering-Verbindungen mit dem Tag Owner=Finance.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

Dieses Beispiel beschreibt alle VPC-Peering-Verbindungen, die Sie für die angegebene VPC, vpc-1a2b3c4d, angefordert haben.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpcs.

AWS CLI

Beispiel 1: Um all deine zu beschreiben VPCs

Im folgenden describe-vpcs Beispiel werden Details zu Ihrem VPCs abgerufen.

aws ec2 describe-vpcs

Ausgabe:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Beispiel 2: So beschreiben Sie eine bestimmte VPC

Im folgenden describe-vpcs-Beispiel werden Details für die angegebene VPC abgerufen.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Ausgabe:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Einzelheiten zur API finden Sie DescribeVpcsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpn-connections.

AWS CLI

Beispiel 1: Um Ihre VPN-Verbindungen zu beschreiben

Das folgende describe-vpn-connections Beispiel beschreibt alle Ihre Site-to-Site VPN-Verbindungen.

aws ec2 describe-vpn-connections

Ausgabe:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Beispiel 2: Um Ihre verfügbaren VPN-Verbindungen zu beschreiben

Das folgende describe-vpn-connections Beispiel beschreibt Ihre Site-to-Site VPN-Verbindungen mit dem Statusavailable.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Weitere Informationen finden Sie unter So funktioniert AWS Site-to-Site VPN im AWS Site-to-Site VPN-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-vpn-gateways.

AWS CLI

Um Ihre virtuellen privaten Gateways zu beschreiben

Dieses Beispiel beschreibt Ihre virtuellen privaten Gateways.

Befehl:

aws ec2 describe-vpn-gateways

Ausgabe:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

Das folgende Codebeispiel zeigt die Verwendungdetach-classic-link-vpc.

AWS CLI

So trennen Sie eine EC2 -Classic-Instance von einer VPC

In diesem Beispiel wird die Verknüpfung der Instanz i-0598c7d356eba48d7 mit der VPC vpc-88888888 aufgehoben.

Befehl:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungdetach-internet-gateway.

AWS CLI

So trennen Sie ein Internet-Gateway von Ihrer VPC

Im folgenden detach-internet-gateway Beispiel wird das angegebene Internet-Gateway von der spezifischen VPC getrennt.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdetach-network-interface.

AWS CLI

Um eine Netzwerkschnittstelle von Ihrer Instance zu trennen

In diesem Beispiel wird die angegebene Netzwerkschnittstelle von der angegebenen Instanz getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

Das folgende Codebeispiel zeigt die Verwendungdetach-verified-access-trust-provider.

AWS CLI

Um einen Trust Provider von einer Instance zu trennen

Im folgenden detach-verified-access-trust-provider Beispiel wird der angegebene Verified Access-Vertrauensanbieter von der angegebenen Verified Access-Instanz getrennt.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdetach-volume.

AWS CLI

Um ein Volume von einer Instance zu trennen

Dieser Beispielbefehl trennt das Volume (vol-049df61146c4d7901) von der Instance, an die es angehängt ist.

Befehl:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Ausgabe:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Einzelheiten zur API finden Sie DetachVolumein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdetach-vpn-gateway.

AWS CLI

So trennen Sie ein virtuelles privates Gateway von Ihrer VPC

In diesem Beispiel wird das angegebene Virtual Private Gateway von der angegebenen VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2

Das folgende Codebeispiel zeigt die Verwendungdisable-address-transfer.

AWS CLI

Um eine Elastic IP-Adressübertragung zu deaktivieren

Im folgenden disable-address-transfer Beispiel wird die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse deaktiviert.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-aws-network-performance-metric-subscription.

AWS CLI

Um ein Metrik-Abonnement zu deaktivieren

Im folgenden disable-aws-network-performance-metric-subscription Beispiel wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen deaktiviert.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Ausgabe:

{ "Output": true }

Weitere Informationen finden Sie unter Verwalten von CloudWatch Abonnements mit der CLI im Infrastructure Performance User Guide.

Das folgende Codebeispiel zeigt die Verwendungdisable-ebs-encryption-by-default.

AWS CLI

Um die EBS-Verschlüsselung standardmäßig zu deaktivieren

Im folgenden disable-ebs-encryption-by-default Beispiel wird die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region deaktiviert.

aws ec2 disable-ebs-encryption-by-default

Ausgabe:

{ "EbsEncryptionByDefault": false }

Das folgende Codebeispiel zeigt die Verwendungdisable-fast-launch.

AWS CLI

Um den Schnellstart für ein Image abzubrechen

Im folgenden disable-fast-launch Beispiel wird Fast Launch für das angegebene AMI eingestellt und vorhandene, vorab bereitgestellte Snapshots bereinigt.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Ausgabe:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Weitere Informationen finden Sie unter EC2 Schnellstarteinstellungen für Ihr Windows-AMI konfigurieren im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-fast-snapshot-restores.

AWS CLI

Um die schnelle Snapshot-Wiederherstellung zu deaktivieren

Im folgenden disable-fast-snapshot-restores Beispiel wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in der angegebenen Availability Zone deaktiviert.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungdisable-image-block-public-access.

AWS CLI

Um den öffentlichen Zugriff AMIs in der angegebenen Region zu deaktivieren

Im folgenden disable-image-block-public-access Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region deaktiviert.

aws ec2 disable-image-block-public-access \ --region us-east-1

Ausgabe:

{ "ImageBlockPublicAccessState": "unblocked" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-image-deprecation.

AWS CLI

Um die Abwertung eines AMI aufzuheben

Im folgenden disable-image-deprecation Beispiel wird die veraltete Version eines AMI aufgehoben, wodurch das DeprecationTime Feld aus der Ausgabe entfernt wird. describe-images Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Weitere Informationen finden Sie unter Deprecate an AMI im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-image.

AWS CLI

Um ein AMI zu deaktivieren

Das folgende disable-image Beispiel deaktiviert das angegebene AMI.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "Return": "true" }

Weitere Informationen finden Sie unter Deaktivieren eines AMI im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DisableImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdisable-ipam-organization-admin-account.

AWS CLI

Um den delegierten IPAM-Administrator zu deaktivieren

In bestimmten Szenarien integrieren Sie IPAM in AWS Organizations. Wenn Sie das tun, delegiert das AWS Organisationsverwaltungskonto ein AWS Organisationen-Mitgliedskonto als IPAM-Administrator.

In diesem Beispiel sind Sie das Verwaltungskonto der AWS Organizations, das das IPAM-Administratorkonto delegiert hat, und Sie möchten verhindern, dass dieses Konto der IPAM-Administrator ist.

Sie können eine beliebige AWS Region für verwenden, --region wenn Sie diese Anfrage stellen. Sie müssen nicht die Region verwenden, in der Sie den Administrator ursprünglich delegiert haben, in der das IPAM erstellt wurde, oder eine IPAM-Betriebsregion. Wenn Sie das delegierte Administratorkonto deaktivieren, können Sie es jederzeit wieder aktivieren oder ein neues Konto als IPAM-Administrator delegieren.

Im folgenden disable-ipam-organization-admin-account Beispiel wird der delegierte IPAM-Administrator in Ihrem Konto deaktiviert. AWS

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Ausgabe:

{ "Success": true }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten in einer AWS Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-serial-console-access.

AWS CLI

Um den Zugriff auf die EC2 serielle Konsole für Ihr Konto zu deaktivieren

Im folgenden disable-serial-console-access Beispiel wird der Kontozugriff auf die serielle Konsole deaktiviert.

aws ec2 disable-serial-console-access

Ausgabe:

{ "SerialConsoleAccessEnabled": false }

Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-snapshot-block-public-access.

AWS CLI

Um den öffentlichen Zugriff für Snapshots zu deaktivieren

Im folgenden disable-snapshot-block-public-access Beispiel wird die Option „Öffentlichen Zugriff blockieren“ für Schnappschüsse deaktiviert, damit Sie Ihre Schnappschüsse öffentlich teilen können.

aws ec2 disable-snapshot-block-public-access

Ausgabe:

{ "State": "unblocked" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisable-transit-gateway-route-table-propagation.

AWS CLI

Um eine Transit-Gateway-Verbindung zu deaktivieren, um Routen an die angegebene Propagierungsroutentabelle weiterzuleiten

Im folgenden disable-transit-gateway-route-table-propagation Beispiel wird die angegebene Anlage deaktiviert, um Routen an die angegebene Propagierungsroutentabelle weiterzugeben.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Ausgabe:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdisable-vgw-route-propagation.

AWS CLI

Um die Route-Propagierung zu deaktivieren

In diesem Beispiel wird verhindert, dass das angegebene Virtual Private Gateway statische Routen an die angegebene Routentabelle weitergibt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Das folgende Codebeispiel zeigt die Verwendungdisable-vpc-classic-link-dns-support.

AWS CLI

So deaktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC

In diesem Beispiel wird die ClassicLink DNS-Unterstützung für deaktiviert. vpc-88888888

Befehl:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungdisable-vpc-classic-link.

AWS CLI

Zur Deaktivierung ClassicLink für eine VPC

Dieses Beispiel deaktiviert ClassicLink für vpc-8888888.

Befehl:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-address.

AWS CLI

Um die Zuordnung einer Elastic IP-Adresse in EC2 -Classic aufzuheben

In diesem Beispiel wird die Zuordnung einer Elastic IP-Adresse zu einer Instanz in -Classic getrennt. EC2 Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-address --public-ip 198.51.100.0

So trennen Sie die Zuordnung einer Elastic IP-Adresse in VPC EC2

In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in einer VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

Das folgende Codebeispiel zeigt die Verwendungdisassociate-client-vpn-target-network.

AWS CLI

So trennen Sie die Zuordnung eines Netzwerks zu einem Client-VPN-Endpunkt

Im folgenden disassociate-client-vpn-target-network Beispiel wird die Zuordnung des Zielnetzwerks aufgehoben, das der cvpn-assoc-12312312312312312 Zuordnungs-ID für den angegebenen Client-VPN-Endpunkt zugeordnet ist.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Ausgabe:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Weitere Informationen finden Sie unter Zielnetzwerke im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-iam-instance-profile.

AWS CLI

Um die Zuordnung eines IAM-Instanzprofils aufzuheben

In diesem Beispiel wird die Zuordnung eines IAM-Instanzprofils zur Zuordnungs-ID aufgehoben. iip-assoc-05020b59952902f5f

Befehl:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-instance-event-window.

AWS CLI

Beispiel 1: Um die Zuordnung einer oder mehrerer Instanzen zu einem Ereignisfenster zu trennen

Im folgenden disassociate-instance-event-window Beispiel wird die Zuordnung einer oder mehrerer Instanzen zu einem Ereignisfenster getrennt. Geben Sie den instance-event-window-id Parameter zur Angabe des Ereignisfensters an. Um die Zuordnung von Instanzen aufzuheben, geben Sie den association-target Parameter an, und geben Sie für die Parameterwerte eine oder mehrere Instanzen IDs an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 2: So trennen Sie die Zuordnung von Instance-Tags zu einem Ereignisfenster

Im folgenden disassociate-instance-event-window Beispiel wird die Zuordnung von Instanz-Tags zu einem Ereignisfenster aufgehoben. Geben Sie den instance-event-window-id Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung der Instance-Tags (Markierungen) aufzuheben, geben Sie den association-target-Parameter und für die Parameterwerte ein oder mehrere Tags (Markierungen) an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 3: So trennen Sie die Zuordnung eines Dedicated Hosts zu einem Eventfenster

Im folgenden disassociate-instance-event-window Beispiel wird die Zuordnung eines Dedicated Hosts zu einem Ereignisfenster getrennt. Geben Sie den instance-event-window-id Parameter zur Angabe des Ereignisfensters an. Um die Zuordnung eines Dedicated Hosts aufzuheben, geben Sie den association-target Parameter und für die Parameterwerte einen oder mehrere Dedicated Host IDs an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-ipam-resource-discovery.

AWS CLI

Um eine Ressourcenerkennung von einem IPAM zu trennen

In diesem Beispiel sind Sie ein delegiertes IPAM-Administratorkonto und möchten eine IPAM-Ressourcenerkennung von Ihrem IPAM trennen. Sie haben den Befehl describe ausgeführt und festgestellt, dass der "ResourceDiscoveryStatus": "not-found" und Sie ihn von Ihrem IPAM trennen möchten, um Platz für andere Zuordnungen zu schaffen.

Im folgenden disassociate-ipam-resource-discovery Beispiel wird die Zuordnung einer IPAM-Ressourcenerkennung in Ihrem Konto aufgehoben. AWS

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-nat-gateway-address.

AWS CLI

Um eine Elastic IP-Adresse von einem öffentlichen NAT-Gateway zu trennen

Im folgenden disassociate-nat-gateway-address Beispiel wird die Verbindung zwischen der angegebenen Elastic IP-Adresse und dem angegebenen öffentlichen NAT-Gateway getrennt.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-route-table.

AWS CLI

Um die Zuordnung einer Routentabelle aufzuheben

In diesem Beispiel wird die Verbindung zwischen der angegebenen Routing-Tabelle und dem angegebenen Subnetz getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

Das folgende Codebeispiel zeigt die Verwendungdisassociate-subnet-cidr-block.

AWS CLI

Um einen IPv6 CIDR-Block von einem Subnetz zu trennen

In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einem Subnetz mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.

Befehl:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Ausgabe:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-transit-gateway-multicast-domain.

AWS CLI

Um Subnetze von einer Multicast-Domäne zu trennen

Im folgenden disassociate-transit-gateway-multicast-domain Beispiel wird die Zuordnung eines Subnetzes zur angegebenen Multicast-Domäne aufgehoben.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide '.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-transit-gateway-route-table.

AWS CLI

Um die Zuordnung einer Transit-Gateway-Routentabelle zu einem Ressourcenanhang zu trennen

Im folgenden disassociate-transit-gateway-route-table Beispiel wird die Zuordnung des angegebenen Anhangs zur Routentabelle des Transit-Gateways aufgehoben.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Ausgabe:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-vpc-cidr-block.

AWS CLI

So trennen Sie die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC

In diesem Beispiel wird die Zuordnung eines IPv6 CIDR-Blocks zu einer VPC mithilfe der Zuordnungs-ID für den CIDR-Block aufgehoben.

Befehl:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Ausgabe:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

So trennen Sie die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC

In diesem Beispiel wird die Zuordnung eines IPv4 CIDR-Blocks zu einer VPC getrennt.

Befehl:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Ausgabe:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

Das folgende Codebeispiel zeigt die Verwendungenable-address-transfer.

AWS CLI

Um eine Elastic IP-Adressübertragung zu aktivieren

Das folgende enable-address-transfer Beispiel aktiviert die Elastic IP-Adressübertragung für die angegebene Elastic IP-Adresse an das angegebene Konto.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Weitere Informationen finden Sie unter Elastic IP-Adressen übertragen im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-aws-network-performance-metric-subscription.

AWS CLI

Um ein Metrik-Abonnement zu aktivieren

Das folgende enable-aws-network-performance-metric-subscription Beispiel ermöglicht die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Ausgabe:

{ "Output": true }

Weitere Informationen finden Sie unter Abonnements verwalten im Infrastructure Performance User Guide.

Das folgende Codebeispiel zeigt die Verwendungenable-ebs-encryption-by-default.

AWS CLI

Um die EBS-Verschlüsselung standardmäßig zu aktivieren

Im folgenden enable-ebs-encryption-by-default Beispiel wird die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region aktiviert.

aws ec2 enable-ebs-encryption-by-default

Ausgabe:

{ "EbsEncryptionByDefault": true }

Das folgende Codebeispiel zeigt die Verwendungenable-fast-launch.

AWS CLI

Um mit dem Schnellstart für ein Bild zu beginnen

Im folgenden enable-fast-launch Beispiel wird das angegebene AMI für Fast Launch konfiguriert und die maximale Anzahl parallel Instances, die gestartet werden sollen, auf 6 festgelegt. Der Ressourcentyp, die für die Vorabbereitstellung des AMI verwendet werden soll, ist auf snapshot festgelegt, was auch der Standardwert ist.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Ausgabe:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Weitere Informationen finden Sie unter EC2 Schnellstarteinstellungen für Ihr Windows-AMI konfigurieren im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie EnableFastLaunchunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungenable-fast-snapshot-restores.

AWS CLI

Um eine schnelle Snapshot-Wiederherstellung zu ermöglichen

Das folgende enable-fast-snapshot-restores Beispiel aktiviert die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den angegebenen Availability Zones.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungenable-image-block-public-access.

AWS CLI

Um den öffentlichen Zugriff blockieren für AMIs die angegebene Region zu aktivieren

Im folgenden enable-image-block-public-access Beispiel wird die Sperrung des öffentlichen Zugriffs AMIs auf Kontoebene in der angegebenen Region aktiviert.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Ausgabe:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-image-deprecation.

AWS CLI

Um ein AMI abzulehnen

Im folgenden enable-image-deprecation Beispiel wird ein AMI an einem bestimmten Datum und zu einer bestimmten Uhrzeit als veraltet eingestuft. Wenn Sie einen Wert für Sekunden angeben, EC2 rundet Amazon die Sekunden auf die nächste Minute ab. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at '2022-10-15T13:17:12.000Z'

Ausgabe:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Weitere Informationen finden Sie unter Deprecate an AMI im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-image.

AWS CLI

Um ein AMI zu aktivieren

Das folgende enable-image Beispiel aktiviert das angegebene AMI.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "Return": "true" }

Weitere Informationen finden Sie unter Deaktivieren eines AMI im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie EnableImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungenable-ipam-organization-admin-account.

AWS CLI

Um sich mit AWS Organizations zu integrieren und ein Mitgliedskonto als IPAM-Konto zu delegieren

Das folgende enable-ipam-organization-admin-account Beispiel integriert IPAM in AWS Organizations und delegiert ein Mitgliedskonto als IPAM-Konto.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Ausgabe:

{ "Success": true }

Weitere Informationen finden Sie unter Integrate IPAM with AWS Organizations im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-reachability-analyzer-organization-sharing.

AWS CLI

So aktivieren Sie den vertrauenswürdigen Zugriff für Reachability Analyzer

Das folgende enable-reachability-analyzer-organization-sharing Beispiel aktiviert den vertrauenswürdigen Zugriff für Reachability Analyzer.

aws ec2 enable-reachability-analyzer-organization-sharing

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Kontoübergreifende Analysen im Reachability Analyzer-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-serial-console-access.

AWS CLI

Um den Zugriff auf die serielle Konsole für Ihr Konto zu aktivieren

Das folgende enable-serial-console-access Beispiel ermöglicht den Kontozugriff auf die serielle Konsole.

aws ec2 enable-serial-console-access

Ausgabe:

{ "SerialConsoleAccessEnabled": true }

Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-snapshot-block-public-access.

AWS CLI

Um den öffentlichen Zugriff auf Schnappschüsse zu blockieren

Das folgende enable-snapshot-block-public-access Beispiel blockiert das gesamte öffentliche Teilen Ihrer Schnappschüsse.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Ausgabe:

{ "State": "block-all-sharing" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungenable-transit-gateway-route-table-propagation.

AWS CLI

Um einer Transit-Gateway-Verbindung die Weitergabe von Routen an die angegebene Propagierungsroutentabelle zu ermöglichen

Das folgende enable-transit-gateway-route-table-propagation Beispiel ermöglicht es der angegebenen Anlage, Routen an die angegebene Propagierungsroutentabelle weiterzugeben.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Ausgabe:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungenable-vgw-route-propagation.

AWS CLI

Um die Route-Propagierung zu aktivieren

In diesem Beispiel kann das angegebene Virtual Private Gateway statische Routen an die angegebene Routentabelle weitergeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Das folgende Codebeispiel zeigt die Verwendungenable-volume-io.

AWS CLI

Um I/O für ein Volume zu aktivieren

In diesem Beispiel wird I/O auf dem Volume aktiviertvol-1234567890abcdef0.

Befehl:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Ausgabe:

{ "Return": true }
  • Einzelheiten zur API finden Sie EnableVolumeIoin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungenable-vpc-classic-link-dns-support.

AWS CLI

So aktivieren Sie die ClassicLink DNS-Unterstützung für eine VPC

In diesem Beispiel wird die ClassicLink DNS-Unterstützung für vpc-88888888 aktiviert.

Befehl:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungenable-vpc-classic-link.

AWS CLI

So aktivieren Sie eine VPC für ClassicLink

In diesem Beispiel wird vpc-8888888 für aktiviert. ClassicLink

Befehl:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungexport-client-vpn-client-certificate-revocation-list.

AWS CLI

Um eine Sperrliste für Client-Zertifikate zu exportieren

Im folgenden export-client-vpn-client-certificate-revocation-list Beispiel wird die Sperrliste für Client-Zertifikate für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Ausgabe:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Weitere Informationen finden Sie unter Client Certificate Revocation Lists im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungexport-client-vpn-client-configuration.

AWS CLI

Um die Client-Konfiguration zu exportieren

Das folgende export-client-vpn-client-configuration Beispiel exportiert die Client-Konfiguration für den angegebenen Client-VPN-Endpunkt. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Ausgabe:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Weitere Informationen finden Sie unter Export der Client-VPN-Endpunktkonfigurationsdatei im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungexport-image.

AWS CLI

So exportieren Sie eine VM aus einem AMI

Das folgende export-image Beispiel exportiert das angegebene AMI im angegebenen Format in den angegebenen Bucket.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Ausgabe:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Einzelheiten zur API finden Sie ExportImageunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-associated-ipv6-pool-cidrs.

AWS CLI

Um die Verknüpfungen für einen IPv6 Adresspool abzurufen

Im folgenden get-associated-ipv6-pool-cidrs Beispiel werden die Verknüpfungen für den angegebenen IPv6 Adresspool abgerufen.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Ausgabe:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

Das folgende Codebeispiel zeigt die Verwendungget-aws-network-performance-data.

AWS CLI

Um Netzwerkleistungsdaten abzurufen

Im folgenden get-aws-network-performance-data Beispiel werden Daten zur Netzwerkleistung zwischen den angegebenen Regionen im angegebenen Zeitraum abgerufen.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Ausgabe:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Weitere Informationen finden Sie unter Überwachen der Netzwerkleistung im Infrastructure Performance User Guide.

Das folgende Codebeispiel zeigt die Verwendungget-capacity-reservation-usage.

AWS CLI

Um die Nutzung der Kapazitätsreservierungen für mehrere AWS Konten anzuzeigen

Im folgenden get-capacity-reservation-usage Beispiel werden Nutzungsinformationen für die angegebene Kapazitätsreservierung angezeigt.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Weitere Informationen finden Sie unter Shared Capacity Reservations im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-coip-pool-usage.

AWS CLI

Um die Nutzung des kundeneigenen IP-Adresspools zu erhalten

Im folgenden get-coip-pool-usage Beispiel werden die Nutzungsdetails für den angegebenen kundeneigenen IP-Adresspool abgerufen.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Ausgabe:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Weitere Informationen finden Sie unter IP-Adressen im Outposts-Benutzerhandbuch für AWS Outposts-Racks unter IP-Adressen im Besitz von Kunden.

  • Einzelheiten zur API finden Sie unter Befehlsreferenz GetCoipPoolUsage.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungget-console-output.

AWS CLI

Beispiel 1: Um die Konsolenausgabe zu erhalten

Im folgenden get-console-output Beispiel wird die Konsolenausgabe für die angegebene Linux-Instanz abgerufen.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Weitere Informationen finden Sie unter Ausgabe der Instance-Konsole im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um die neueste Konsolenausgabe zu erhalten

Im folgenden get-console-output Beispiel wird die neueste Konsolenausgabe für die angegebene Linux-Instance abgerufen.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Ausgabe:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Weitere Informationen finden Sie unter Ausgabe der Instance-Konsole im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie GetConsoleOutputin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-console-screenshot.

AWS CLI

Um einen Screenshot einer laufenden Instanz abzurufen

Im folgenden get-console-screenshot Beispiel wird ein Screenshot der angegebenen Instanz im JPG-Format abgerufen. Der Screenshot wird als Base64-kodierte Zeichenfolge zurückgegeben.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Ausgabe:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

Das folgende Codebeispiel zeigt die Verwendungget-default-credit-specification.

AWS CLI

Um die Standard-Kreditoption zu beschreiben

Im folgenden get-default-credit-specification Beispiel wird die Standard-Kreditoption für T2-Instances beschrieben.

aws ec2 get-default-credit-specification \ --instance-family t2

Ausgabe:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

Das folgende Codebeispiel zeigt die Verwendungget-ebs-default-kms-key-id.

AWS CLI

Um Ihr Standard-CMK für die EBS-Verschlüsselung zu beschreiben

Das folgende get-ebs-default-kms-key-id Beispiel beschreibt das Standard-CMK für die EBS-Verschlüsselung für Ihr Konto. AWS

aws ec2 get-ebs-default-kms-key-id

Die Ausgabe zeigt den Standard-CMK für die EBS-Verschlüsselung, bei dem es sich um einen AWS verwalteten CMK mit dem Alias handelt. alias/aws/ebs

{ "KmsKeyId": "alias/aws/ebs" }

Die folgende Ausgabe zeigt ein benutzerdefiniertes CMK für die EBS-Verschlüsselung.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Das folgende Codebeispiel zeigt die Verwendungget-ebs-encryption-by-default.

AWS CLI

Um zu beschreiben, ob die EBS-Verschlüsselung standardmäßig aktiviert ist

Das folgende get-ebs-encryption-by-default Beispiel zeigt, ob die EBS-Verschlüsselung standardmäßig für Ihr AWS Konto in der aktuellen Region aktiviert ist.

aws ec2 get-ebs-encryption-by-default

Die folgende Ausgabe zeigt, dass die EBS-Verschlüsselung standardmäßig deaktiviert ist.

{ "EbsEncryptionByDefault": false }

Die folgende Ausgabe gibt an, dass die EBS-Verschlüsselung standardmäßig aktiviert ist.

{ "EbsEncryptionByDefault": true }

Das folgende Codebeispiel zeigt die Verwendungget-flow-logs-integration-template.

AWS CLI

Um eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena zu erstellen

In den folgenden get-flow-logs-integration-template Beispielen wird eine CloudFormation Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen mit Amazon Athena erstellt.

Linux:

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Ausgabe:

{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Informationen zur Verwendung von CloudFormation Vorlagen finden Sie unter Arbeiten mit AWS CloudFormation Vorlagen im AWS CloudFormation Benutzerhandbuch.

Informationen zur Verwendung von Amazon Athena und Flow-Protokollen finden Sie unter Abfragen von Flow-Protokollen mit Amazon Athena im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-groups-for-capacity-reservation.

AWS CLI

Um die Ressourcengruppen mit einer Kapazitätsreservierung aufzulisten

Das folgende get-groups-for-capacity-reservation Beispiel listet die Ressourcengruppen auf, zu denen die angegebene Kapazitätsreservierung hinzugefügt wurde.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Kapazitätsreservierungsgruppen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-host-reservation-purchase-preview.

AWS CLI

Um eine Kaufvorschau für eine Reservierung mit einem Dedicated Host zu erhalten

Dieses Beispiel bietet eine Vorschau der Kosten für eine bestimmte Dedicated Host-Reservierung für den angegebenen Dedicated Host in Ihrem Konto.

Befehl:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Ausgabe:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Das folgende Codebeispiel zeigt die Verwendungget-image-block-public-access-state.

AWS CLI

Um den Status des Blockierens des öffentlichen Zugriffs AMIs in der angegebenen Region abzurufen

Im folgenden get-image-block-public-access-state Beispiel wird der Status „Öffentlicher Zugriff gesperrt“ AMIs auf Kontoebene in der angegebenen Region abgerufen.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Ausgabe:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihr AMIs im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-instance-types-from-instance-requirements.

AWS CLI

Um eine Vorschau der Instanztypen anzuzeigen, die den angegebenen Attributen entsprechen

Im folgenden get-instance-types-from-instance-requirements Beispiel wird zunächst eine Liste aller möglichen Attribute generiert, die mithilfe des --generate-cli-skeleton Parameters angegeben werden können, und die Liste wird in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Attribute anzupassen, für die eine Vorschau der übereinstimmenden Instance-Typen angezeigt werden soll.

Verwenden Sie den folgenden Befehl, um alle möglichen Attribute zu generieren und die Ausgabe direkt in einer JSON-Datei zu speichern.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Ausgabe:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Konfigurieren Sie die JSON-Datei. Sie müssen Werte für ArchitectureTypes, VirtualizationTypes, VCpuCount und MemoryMiB angeben. Sie können die anderen Attribute weglassen. Wenn sie weggelassen werden, werden Standardwerte verwendet. Eine Beschreibung der einzelnen Attribute und ihrer Standardwerte finden Sie unter get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instance

Sehen Sie sich eine Vorschau der Instanztypen an, deren Attribute in angegeben sind. attributes.json Geben Sie mithilfe des --cli-input-json Parameters den Namen und den Pfad zu Ihrer JSON-Datei an. In der folgenden Anfrage wird die Ausgabe als Tabelle formatiert.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Inhalt der attributes.json Datei:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Ausgabe:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Weitere Informationen zur attributbasierten Instance-Typ-Auswahl finden Sie unter So funktioniert die attributbasierte Instance-Typ-Auswahl im Amazon-Benutzerhandbuch. EC2

Das folgende Codebeispiel zeigt die Verwendungget-instance-uefi-data.

AWS CLI

Um UEFI-Daten von einer Instanz abzurufen

Im folgenden get-instance-uefi-data Beispiel werden UEFI-Daten von einer Instanz abgerufen. Wenn die Ausgabe leer ist, enthält die Instanz keine UEFI-Daten.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Ausgabe:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Weitere Informationen finden Sie unter UEFI Secure Boot im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-address-history.

AWS CLI

Um den Verlauf eines CIDR abzurufen

Das folgende get-ipam-address-history Beispiel ruft den Verlauf eines CIDR ab.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Ausgabe:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Weitere Informationen finden Sie unter Anzeigen des Verlaufs von IP-Adressen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-accounts.

AWS CLI

Um die Konten anzuzeigen, die von einem IPAM entdeckt wurden

In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die AWS Konten einsehen möchte, denen Ressourcen gehören, die das IPAM entdeckt.

Dies --discovery-region ist die IPAM-Betriebsregion, in der Sie den Status der überwachten Konten einsehen möchten. Wenn Sie beispielsweise über drei IPAM-Betriebsregionen verfügen, möchten Sie diese Anfrage möglicherweise dreimal stellen, um die für die Erkennung spezifischen Zeitstempel in jeder dieser Regionen einzusehen.

Das folgende get-ipam-discovered-accounts Beispiel listet die AWS Konten auf, denen Ressourcen gehören, die das IPAM ermittelt.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Ausgabe:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-public-addresses.

AWS CLI

Um entdeckte öffentliche IP-Adressen anzuzeigen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator und möchten die IP-Adressen der von IPAM erkannten Ressourcen einsehen. Sie können die ID für die Ressourcenerkennung mit abrufen. describe-ipam-resource-discoveries

Das folgende get-ipam-discovered-public-addresses Beispiel zeigt die erkannten öffentlichen IP-Adressen für eine Ressourcenerkennung.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Ausgabe:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Weitere Informationen finden Sie unter Public IP Insights anzeigen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-discovered-resource-cidrs.

AWS CLI

Um die von einem CIDRs IPAM erkannte IP-Adresse anzuzeigen

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Details CIDRs zur IP-Adresse von Ressourcen einsehen möchte, die das IPAM ermittelt.

Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:

Die von Ihnen gewählte Ressourcenerkennung muss mit dem iPad verknüpft sein. Das --resource-region ist die AWS Region, in der die Ressource erstellt wurde.

Im folgenden get-ipam-discovered-resource-cidrs Beispiel werden die IP-Adressen für Ressourcen aufgeführt, die das IPAM ermittelt.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Ausgabe:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressourcen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-pool-allocations.

AWS CLI

Um die CIDRs zugewiesenen Daten aus einem IPAM-Pool abzurufen

Im folgenden get-ipam-pool-allocations Beispiel wird der CIDRs zugewiesene Wert aus einem IPAM-Pool abgerufen.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Ausgabe:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

Das folgende Codebeispiel zeigt die Verwendungget-ipam-pool-cidrs.

AWS CLI

Um das CIDRs Provisioned in einen IPAM-Pool zu laden

Im folgenden get-ipam-pool-cidrs Beispiel wird das CIDRs Provisioning in einem IPAM-Pool abgerufen.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • Einzelheiten zur API finden Sie GetIpamPoolCidrsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-ipam-resource-cidrs.

AWS CLI

Um das einer Ressource CIDRs zugewiesene zu erhalten

Im folgenden get-ipam-resource-cidrs Beispiel wird der einer Ressource CIDRs zugewiesene Wert abgerufen.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Ausgabe:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressourcen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-launch-template-data.

AWS CLI

Um Instanzdaten für eine Startvorlage abzurufen

In diesem Beispiel werden Daten über die angegebene Instanz abgerufen und die --query Option verwendet, um den Inhalt zurückzugebenLaunchTemplateData. Sie können die Ausgabe als Basis zum Erstellen einer neuen Startvorlage oder einer neuen Version der Startvorlage verwenden.

Befehl:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Ausgabe:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

Das folgende Codebeispiel zeigt die Verwendungget-managed-prefix-list-associations.

AWS CLI

Um Präfixlistenzuordnungen abzurufen

Im folgenden get-managed-prefix-list-associations Beispiel werden die Ressourcen abgerufen, die der angegebenen Präfixliste zugeordnet sind.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-managed-prefix-list-entries.

AWS CLI

Um die Einträge für eine Präfixliste abzurufen

Im Folgenden werden get-managed-prefix-list-entries die Einträge für die angegebene Präfixliste abgerufen.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-network-insights-access-scope-analysis-findings.

AWS CLI

Um die Ergebnisse von Network Insights zu erhalten, greifen Sie auf die Umfangsanalyse zu

Im folgenden get-network-insights-access-scope-analysis-findings Beispiel werden die ausgewählten Ergebnisse der Umfangsanalyse in Ihrem AWS Konto abgerufen.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungget-network-insights-access-scope-content.

AWS CLI

Um Network Insights abzurufen, greifen Sie auf Inhalte zum Geltungsbereich zu

Im folgenden get-network-insights-access-scope-content Beispiel wird der Inhalt der ausgewählten Bereichsanalyse-ID in Ihrem AWS Konto abgerufen.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Ausgabe:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungget-password-data.

AWS CLI

Um das verschlüsselte Passwort zu erhalten

In diesem Beispiel wird das verschlüsselte Passwort abgerufen.

Befehl:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

Um das entschlüsselte Passwort zu erhalten

In diesem Beispiel wird das entschlüsselte Passwort abgerufen.

Befehl:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • Einzelheiten zur API finden Sie GetPasswordDatain der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-reserved-instances-exchange-quote.

AWS CLI

Um ein Angebot für den Austausch einer Convertible Reserved Instance zu erhalten

In diesem Beispiel werden die Austauschinformationen für die angegebenen Convertible Reserved Instances abgerufen.

Befehl:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Ausgabe:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

Das folgende Codebeispiel zeigt die Verwendungget-security-groups-for-vpc.

AWS CLI

Um Sicherheitsgruppen anzuzeigen, die Netzwerkschnittstellen in einer bestimmten VPC zugeordnet werden können.

Das folgende get-security-groups-for-vpc Beispiel zeigt die Sicherheitsgruppen, die Netzwerkschnittstellen in der VPC zugeordnet werden können.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Ausgabe:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

Das folgende Codebeispiel zeigt die Verwendungget-serial-console-access-status.

AWS CLI

Um den Status des Kontozugriffs auf die serielle Konsole anzuzeigen

Im folgenden get-serial-console-access-status Beispiel wird ermittelt, ob der serielle Konsolenzugriff für Ihr Konto aktiviert ist.

aws ec2 get-serial-console-access-status

Ausgabe:

{ "SerialConsoleAccessEnabled": true }

Weitere Informationen finden Sie unter EC2 Serial Console im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-snapshot-block-public-access-state.

AWS CLI

Um den aktuellen Status von Block Public Access for Snapshots abzurufen

Im folgenden get-snapshot-block-public-access-state Beispiel wird der aktuelle Status von Block Public Access für Snapshots abgerufen.

aws ec2 get-snapshot-block-public-access-state

Ausgabe:

{ "State": "block-all-sharing" }

Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs für Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-spot-placement-scores.

AWS CLI

Um den Spot-Platzierungswert für bestimmte Anforderungen zu berechnen

Im folgenden get-spot-placement-scores Beispiel wird zunächst eine Liste aller möglichen Parameter generiert, die mithilfe des --generate-cli-skeleton Parameters für die Konfiguration des Spot-Platzierungswerts angegeben werden können, und die Liste wird in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Anforderungen für die Berechnung des Spot-Platzierungswerts zu konfigurieren.

Generiert alle möglichen Parameter, die für die Konfiguration des Spot-Platzierungswerts angegeben werden können, und speichert die Ausgabe direkt in einer JSON-Datei.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Ausgabe:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Konfigurieren Sie die JSON-Datei. Sie müssen einen Wert für TargetCapacity angeben. Eine Beschreibung der einzelnen Parameter und ihrer Standardwerte finden Sie unter Calculate the Spot Placement Score (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.

Berechnen Sie den Spot-Platzierungswert für die in angegebenen Anforderungen. attributes.json Geben Sie mithilfe des --cli-input-json Parameters den Namen und den Pfad zu Ihrer JSON-Datei an.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

SingleAvailabilityZoneGibt aus, ob auf gesetzt false oder weggelassen wird (wenn es weggelassen wird, wird standardmäßig auffalse) ausgegeben. Es wird eine Liste mit bewerteten Regionen zurückgegeben.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Ausgabe, wenn auf eingestellt SingleAvailabilityZone isttrue. Es wird eine Liste von SingleAvailability Zonen mit Punktzahlen zurückgegeben.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Weitere Informationen zur Berechnung eines Spot-Platzierungswerts und beispielsweise zu Konfigurationen finden Sie unter Berechnung eines Spot-Platzierungswerts im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-subnet-cidr-reservations.

AWS CLI

Um Informationen über eine CIDR-Reservierung für ein Subnetz zu erhalten

Im folgenden get-subnet-cidr-reservations Beispiel werden Informationen zur angegebenen Subnetz-CIDR-Reservierung angezeigt.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Ausgabe:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-attachment-propagations.

AWS CLI

Um die Routentabellen aufzulisten, an die der angegebene Ressourcenanhang Routen weitergibt

Im folgenden get-transit-gateway-attachment-propagations Beispiel wird die Routentabelle aufgeführt, an die der angegebene Ressourcenanhang Routen weitergibt.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Ausgabe:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-multicast-domain-associations.

AWS CLI

Um die Informationen über die Multicast-Domänenzuordnungen des Transit-Gateways anzuzeigen

Im folgenden get-transit-gateway-multicast-domain-associations Beispiel werden die Zuordnungen für die angegebene Multicast-Domäne zurückgegeben.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-prefix-list-references.

AWS CLI

Um Verweise auf Präfixlisten in einer Transit-Gateway-Routentabelle abzurufen

Im folgenden get-transit-gateway-prefix-list-references Beispiel werden die Verweise auf die Präfixliste für die angegebene Transit-Gateway-Routentabelle abgerufen und nach der ID einer bestimmten Präfixliste gefiltert.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Ausgabe:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-route-table-associations.

AWS CLI

Um Informationen über die Verknüpfungen für die angegebene Transit-Gateway-Routentabelle abzurufen

Im folgenden get-transit-gateway-route-table-associations Beispiel werden Informationen zu den Zuordnungen für die angegebene Transit-Gateway-Routentabelle angezeigt.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Ausgabe:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungget-transit-gateway-route-table-propagations.

AWS CLI

Um Informationen zu den Routentabellen-Propagationen für die angegebene Transit-Gateway-Routentabelle anzuzeigen

Im folgenden get-transit-gateway-route-table-propagations Beispiel werden die Routentabellenpropagierungen für die angegebene Routentabelle zurückgegeben.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Ausgabe:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungget-verified-access-endpoint-policy.

AWS CLI

Um die Verified Access-Richtlinie eines Endpunkts abzurufen

Im folgenden get-verified-access-endpoint-policy Beispiel wird die Verified Access-Richtlinie des angegebenen Endpunkts abgerufen.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Richtlinien für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-verified-access-group-policy.

AWS CLI

Um die Verified Access-Richtlinie einer Gruppe abzurufen

Im folgenden get-verified-access-group-policy Beispiel wird die Verified Access-Richtlinie der angegebenen Gruppe abgerufen.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-vpn-connection-device-sample-configuration.

AWS CLI

Um eine Beispielkonfigurationsdatei herunterzuladen

Im folgenden get-vpn-connection-device-sample-configuration Beispiel wird die angegebene Beispielkonfigurationsdatei heruntergeladen. Rufen Sie den get-vpn-connection-device-types Befehl auf, um die Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Ausgabe:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im AWS Site-to-Site VPN-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-vpn-connection-device-types.

AWS CLI

Um Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten

Das folgende get-vpn-connection-device-types Beispiel listet die Gateway-Geräte von Palo Alto Networks auf, die über Beispielkonfigurationsdateien verfügen.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Ausgabe:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im AWS Site-to-Site VPN-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungimport-client-vpn-client-certificate-revocation-list.

AWS CLI

Um eine Sperrliste für Client-Zertifikate zu importieren

Im folgenden import-client-vpn-client-certificate-revocation-list Beispiel wird eine Sperrliste für Client-Zertifikate in den Client-VPN-Endpunkt importiert, indem der Speicherort der Datei auf dem lokalen Computer angegeben wird.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Client Certificate Revocation Lists im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungimport-image.

AWS CLI

So importieren Sie eine VM-Imagedatei als AMI

Im folgenden import-image Beispiel wird die angegebene OVA importiert.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Ausgabe:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Einzelheiten zur API finden Sie ImportImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungimport-key-pair.

AWS CLI

Um einen öffentlichen Schlüssel zu importieren

Generieren Sie zunächst ein key pair mit dem Tool Ihrer Wahl. Verwenden Sie zum Beispiel diesen ssh-keygen-Befehl:

Befehl:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Ausgabe:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Dieser Beispielbefehl importiert den angegebenen öffentlichen Schlüssel.

Befehl:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Ausgabe:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Einzelheiten zur API finden Sie ImportKeyPairin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungimport-snapshot.

AWS CLI

Um einen Snapshot zu importieren

Im folgenden import-snapshot Beispiel wird die angegebene Festplatte als Snapshot importiert.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}

Ausgabe:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Einzelheiten zur API finden Sie ImportSnapshotunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-images-in-recycle-bin.

AWS CLI

Um die Bilder im Papierkorb aufzulisten

Das folgende list-images-in-recycle-bin Beispiel listet alle Bilder auf, die sich derzeit im Papierkorb befinden.

aws ec2 list-images-in-recycle-bin

Ausgabe:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Weitere Informationen finden Sie unter AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-snapshots-in-recycle-bin.

AWS CLI

Um Schnappschüsse im Papierkorb anzuzeigen

Im folgenden list-snapshots-in-recycle-bin Beispiel werden Informationen zu Snapshots im Papierkorb aufgeführt, darunter die Snapshot-ID, eine Beschreibung des Snapshots, die ID des Volumes, von dem der Snapshot erstellt wurde, das Datum und die Uhrzeit, an dem der Snapshot gelöscht und in den Papierkorb verschoben wurde, sowie Datum und Uhrzeit, an dem der Aufbewahrungszeitraum abläuft.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Ausgabe:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Weitere Informationen zum Papierkorb finden Sie unter Gelöschte Schnappschüsse aus dem Papierkorb wiederherstellen im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglock-snapshot.

AWS CLI

Beispiel 1: Um einen Snapshot im Governance-Modus zu sperren

Im folgenden lock-snapshot Beispiel wird der angegebene Snapshot im Governance-Modus gesperrt.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.

Beispiel 2: So sperren Sie einen Snapshot im Compliance-Modus

Im folgenden lock-snapshot Beispiel wird der angegebene Snapshot im Konformitätsmodus gesperrt.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-address-attribute.

AWS CLI

Um das mit einer elastischen IP-Adresse verknüpfte Domainnamenattribut zu ändern

In den folgenden modify-address-attribute Beispielen wird das Domainnamenattribut einer elastischen IP-Adresse geändert.

Linux:

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Informationen zur Überwachung der ausstehenden Änderung und zum Anzeigen der geänderten Attribute einer elastischen IP-Adresse finden Sie describe-addresses-attributein der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-availability-zone-group.

AWS CLI

Um eine Zonengruppe zu aktivieren

Das folgende modify-availability-zone-group Beispiel aktiviert die angegebene Zonengruppe.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Regionen und Zonen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-capacity-reservation-fleet.

AWS CLI

Beispiel 1: Um die Gesamtzielkapazität einer Kapazitätsreservierungsflotte zu ändern

Im folgenden modify-capacity-reservation-fleet Beispiel wird die Gesamtzielkapazität der angegebenen Kapazitätsreservierungsflotte geändert. Wenn Sie die Gesamtzielkapazität einer Kapazitätsreservierungsflotte ändern, erstellt die Flotte automatisch neue Kapazitätsreservierungen oder ändert bzw. storniert bestehende Kapazitätsreservierungen in der Flotte, um die neue Gesamtzielkapazität zu erreichen. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand modifying befindet.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Ausgabe:

{ "Return": true }

Beispiel 2: Um das Enddatum einer Kapazitätsreservierungsflotte zu ändern

Im folgenden modify-capacity-reservation-fleet Beispiel wird das Enddatum der angegebenen Kapazitätsreservierungsflotte geändert. Wenn Sie das Enddatum für die Flotte ändern, werden die Enddaten für alle einzelnen Kapazitätsreservierungen entsprechend angepasst. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand modifying befindet.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Ausgabe:

{ "Return": true }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-capacity-reservation.

AWS CLI

Beispiel 1: Um die Anzahl der Instanzen zu ändern, die durch eine bestehende Kapazitätsreservierung reserviert wurden

Im folgenden modify-capacity-reservation Beispiel wird die Anzahl der Instances geändert, für die durch die Kapazitätsreservierung Kapazität reserviert wird.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So ändern Sie das Enddatum und die Endzeit für eine bestehende Kapazitätsreservierung

Im folgenden modify-capacity-reservation Beispiel wird eine bestehende Kapazitätsreservierung so geändert, dass sie am angegebenen Datum und zur angegebenen Uhrzeit endet.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-client-vpn-endpoint.

AWS CLI

So ändern Sie einen Client-VPN-Endpunkt

Im folgenden modify-client-vpn-endpoint Beispiel wird die Client-Verbindungsprotokollierung für den angegebenen Client-VPN-Endpunkt aktiviert.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Client VPN Endpoints im AWS Client VPN Administrator Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-default-credit-specification.

AWS CLI

Um die Standard-Kreditoption zu ändern

Im folgenden modify-default-credit-specification Beispiel wird die Standard-Kreditoption für T2-Instances geändert.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Ausgabe:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

Das folgende Codebeispiel zeigt die Verwendungmodify-ebs-default-kms-key-id.

AWS CLI

So legen Sie Ihr Standard-CMK für die EBS-Verschlüsselung fest

Im folgenden modify-ebs-default-kms-key-id Beispiel wird der angegebene CMK als Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region festgelegt.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Ausgabe:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Das folgende Codebeispiel zeigt die Verwendungmodify-fleet.

AWS CLI

Um eine EC2 Flotte zu skalieren

Im folgenden modify-fleet Beispiel wird die Zielkapazität der angegebenen EC2 Flotte geändert. Wenn der angegebene Wert größer als die aktuelle Kapazität ist, startet die EC2 Flotte zusätzliche Instances. Wenn der angegebene Wert unter der aktuellen Kapazität liegt, storniert die EC2 Flotte alle offenen Anfragen. Wenn die Kündigungsrichtlinie giltterminate, beendet die EC2 Flotte alle Instances, die die neue Zielkapazität überschreiten.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Eine EC2 Flotte verwalten im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie ModifyFleetin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-fpga-image-attribute.

AWS CLI

Um die Attribute eines Amazon FPGA-Images zu ändern

In diesem Beispiel werden Ladeberechtigungen für die Konto-ID 123456789012 für das angegebene AFI hinzugefügt.

Befehl:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Ausgabe:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Das folgende Codebeispiel zeigt die Verwendungmodify-hosts.

AWS CLI

Beispiel 1: So aktivieren Sie die automatische Platzierung für einen Dedicated Host

Das folgende modify-hosts Beispiel aktiviert die automatische Platzierung für einen Dedicated Host, sodass er alle Instance-Starts ohne Targeting akzeptiert, die seiner Instance-Typ-Konfiguration entsprechen.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Ausgabe:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So aktivieren Sie die Host-Wiederherstellung für einen Dedicated Host

Das folgende modify-hosts Beispiel aktiviert die Host-Wiederherstellung für den angegebenen Dedicated Host.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Ausgabe:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie ModifyHostsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-id-format.

AWS CLI

Um das längere ID-Format für eine Ressource zu aktivieren

Im folgenden modify-id-format Beispiel wird das längere ID-Format für den instance Ressourcentyp aktiviert.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

Um das längere ID-Format für eine Ressource zu deaktivieren

Im folgenden modify-id-format Beispiel wird das längere ID-Format für den instance Ressourcentyp deaktiviert.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

Im folgenden modify-id-format Beispiel wird das längere ID-Format für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb ihres Anmeldezeitraums befinden.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Einzelheiten zur API finden Sie ModifyIdFormatin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-identity-id-format.

AWS CLI

Um zu ermöglichen, dass eine IAM-Rolle länger IDs für eine Ressource verwendet wird

Das folgende modify-identity-id-format Beispiel aktiviert die IAM-Rolle EC2Role in Ihrem AWS Konto, das Long-ID-Format für den instance Ressourcentyp zu verwenden.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

Um es einem IAM-Benutzer zu ermöglichen, eine Ressource IDs länger zu verwenden

Das folgende modify-identity-id-format Beispiel ermöglicht es dem IAM-Benutzer AdminUser in Ihrem AWS Konto, das längere ID-Format für den volume Ressourcentyp zu verwenden.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

Im folgenden modify-identity-id-format Beispiel kann der IAM-Benutzer AdminUser in Ihrem AWS Konto das längere ID-Format für alle unterstützten Ressourcentypen verwenden, die sich innerhalb der Anmeldefrist befinden.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

Das folgende Codebeispiel zeigt die Verwendungmodify-image-attribute.

AWS CLI

Beispiel 1: Um ein AMI öffentlich zu machen

Das folgende modify-instance-attribute Beispiel macht das angegebene AMI öffentlich.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: Um ein AMI privat zu machen

Im folgenden modify-instance-attribute Beispiel wird das angegebene AMI privat.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 3: Um einem AWS Konto eine Startberechtigung zu erteilen

Im folgenden modify-instance-attribute Beispiel werden dem angegebenen AWS Konto Startberechtigungen erteilt.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 4: Um einem AWS Konto die Startberechtigung zu entziehen

Im folgenden modify-instance-attribute Beispiel werden die Startberechtigungen aus dem angegebenen AWS Konto entfernt.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-attribute.

AWS CLI

Beispiel 1: Um den Instanztyp zu ändern

Im folgenden modify-instance-attribute Beispiel wird der Instanztyp der angegebenen Instanz geändert. Die Instance muss sich im Status stopped befinden.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: Um Enhanced Networking auf einer Instance zu aktivieren

Das folgende modify-instance-attribute Beispiel aktiviert Enhanced Networking für die angegebene Instanz. Die Instance muss sich im Status stopped befinden.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 3: Um das sourceDestCheck Attribut zu ändern

Im folgenden modify-instance-attribute Beispiel wird das sourceDestCheck Attribut der angegebenen Instanz auf gesetzttrue. Die Instance muss sich in einer VPC befinden.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 4: Um das deleteOnTermination Attribut des Root-Volumes zu ändern

Im folgenden modify-instance-attribute Beispiel wird das deleteOnTermination Attribut für das Root-Volume der angegebenen Amazon EBS-gestützten Instance auf festgelegt. false Standardmäßig ist dieses Attribut true für das Root-Volume bestimmt.

Befehl:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 5: Um die an eine Instanz angehängten Benutzerdaten zu ändern

Im folgenden modify-instance-attribute Beispiel wird der Inhalt der Datei UserData.txt als UserData für die angegebene Instanz hinzugefügt.

Inhalt der OriginaldateiUserData.txt:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

Der Inhalt der Datei muss Base64-codiert sein. Der erste Befehl konvertiert die Textdatei in Base64 und speichert sie als neue Datei.

Linux/MacOS-Version des Befehls:

base64 UserData.txt > UserData.base64.txt

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Windows-Version des Befehls:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Ausgabe:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Jetzt können Sie im folgenden CLI-Befehl auf diese Datei verweisen:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Benutzerdaten und AWS CLI im EC2 Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-capacity-reservation-attributes.

AWS CLI

Beispiel 1: So ändern Sie die Targeting-Einstellungen für Kapazitätsreservierungen einer Instance

Im folgenden modify-instance-capacity-reservation-attributes Beispiel wird eine gestoppte Instance so geändert, dass sie auf eine bestimmte Kapazitätsreservierung abzielt.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern der Kapazitätsreservierungseinstellungen Ihrer Instance im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So ändern Sie die Targeting-Einstellungen für Kapazitätsreservierungen einer Instance

Im folgenden modify-instance-capacity-reservation-attributes Beispiel wird eine gestoppte Instance, die auf die angegebene Kapazitätsreservierung abzielt, so geändert, dass sie in jeder Kapazitätsreservierung gestartet wird, die übereinstimmende Attribute (Instance-Typ, Plattform, Availability Zone) und offene Instance-Übereinstimmungskriterien hat.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern der Kapazitätsreservierungseinstellungen Ihrer Instance im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-credit-specification.

AWS CLI

Um die Kreditoption für die CPU-Nutzung einer Instance zu ändern

In diesem Beispiel wird die Kreditoption für die CPU-Nutzung der angegebenen Instance in der angegebenen Region auf „unbegrenzt“ geändert. Gültige Kreditoptionen sind „Standard“ und „unbegrenzt“.

Befehl:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Ausgabe:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-event-start-time.

AWS CLI

Um die Startzeit des Ereignisses für eine Instanz zu ändern

Der folgende modify-instance-event-start-time Befehl zeigt, wie die Startzeit des Ereignisses für die angegebene Instanz geändert wird. Geben Sie die Ereignis-ID mithilfe des --instance-event-id Parameters an. Geben Sie das neue Datum und die neue Uhrzeit mithilfe des --not-before Parameters an.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Ausgabe:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Weitere Informationen finden Sie unter Arbeiten mit Instances, die für einen Neustart geplant sind, im Amazon Elastic Compute Cloud-Benutzerhandbuch

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-event-window.

AWS CLI

Beispiel 1: Um den Zeitraum eines Ereignisfensters zu ändern

Im folgenden modify-instance-event-window Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den time-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 2: So ändern Sie eine Reihe von Zeiträumen für ein Veranstaltungsfenster

Im folgenden modify-instance-event-window Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den time-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Beispiel 3: Um den Cron-Ausdruck eines Ereignisfensters zu ändern

Das folgende modify-instance-event-window Beispiel ändert den Cron-Ausdruck eines Ereignisfensters. Geben Sie den cron-expression-Parameter an, um den Cron-Ausdruck zu ändern. Sie können außerdem den Parameter time-range nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu den Einschränkungen des Veranstaltungsfensters finden Sie unter Überlegungen im Abschnitt Geplante Ereignisse des EC2 Amazon-Benutzerhandbuchs.

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-maintenance-options.

AWS CLI

Beispiel 1: Um das Wiederherstellungsverhalten einer Instanz zu deaktivieren

Im folgenden modify-instance-maintenance-options Beispiel wird die vereinfachte automatische Wiederherstellung für eine laufende oder angehaltene Instance deaktiviert.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Ausgabe:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Weitere Informationen finden Sie unter Konfiguration der vereinfachten automatischen Wiederherstellung im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So setzen Sie das Wiederherstellungsverhalten einer Instance auf die Standardeinstellung

Im folgenden modify-instance-maintenance-options Beispiel wird das automatische Wiederherstellungsverhalten auf den Standardwert gesetzt, wodurch eine vereinfachte automatische Wiederherstellung für unterstützte Instance-Typen ermöglicht wird.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Ausgabe:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Weitere Informationen finden Sie unter Konfiguration der vereinfachten automatischen Wiederherstellung im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-metadata-options.

AWS CLI

Beispiel 1: Um zu aktivieren IMDSv2

Im folgenden modify-instance-metadata-options Beispiel wird die Verwendung von IMDSv2 auf der angegebenen Instanz konfiguriert.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um Instance-Metadaten zu deaktivieren

Im folgenden modify-instance-metadata-options Beispiel wird die Verwendung aller Versionen von Instanzmetadaten auf der angegebenen Instanz deaktiviert.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.

Beispiel 3: So aktivieren Sie den IPv6 Instance-Metadaten-Endpunkt für Ihre Instance

Das folgende modify-instance-metadata-options Beispiel zeigt Ihnen, wie Sie den IPv6 Endpunkt für den Instanz-Metadatendienst aktivieren. Standardmäßig ist der IPv6 Endpunkt deaktiviert. Dies gilt auch dann, wenn Sie eine Instance in einem Subnetz gestartet haben, das IPv6 nur für das Subnetz zuständig ist. Der IPv6 Endpunkt für IMDS ist nur auf Instances zugänglich, die auf dem Nitro-System basieren.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-instance-placement.

AWS CLI

Beispiel 1: Um die Affinität einer Instance zu einem Dedicated Host zu entfernen

Das folgende modify-instance-placement Beispiel entfernt die Affinität einer Instance zu einem Dedicated Host und ermöglicht es ihr, auf jedem verfügbaren Dedicated Host in Ihrem Konto zu starten, der ihren Instance-Typ unterstützt.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Ausgabe:

{ "Return": true }

Beispiel 2: Um eine Affinität zwischen einer Instance und dem angegebenen Dedicated Host herzustellen

Im folgenden modify-instance-placement Beispiel wird eine Startbeziehung zwischen einer Instance und einem Dedicated Host hergestellt. Die Instance kann nur auf dem angegebenen Dedicated Host ausgeführt werden.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Ausgabe:

{ "Return": true }

Beispiel 3: Um eine Instance in eine Placement-Gruppe zu verschieben

Im folgenden modify-instance-placement Beispiel wird eine Instance in eine Placement-Gruppe verschoben, die Instance gestoppt, die Instance-Platzierung geändert und die Instance anschließend neu gestartet.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Beispiel 4: Um eine Instance aus einer Placement-Gruppe zu entfernen

Im folgenden modify-instance-placement Beispiel wird eine Instance aus einer Placement-Gruppe entfernt, indem die Instance gestoppt, die Instance-Platzierung geändert und die Instance anschließend neu gestartet wird. Im folgenden Beispiel wird eine leere Zeichenfolge („“) für den Namen der Platzierungsgruppe angegeben, um anzugeben, dass sich die Instance nicht in einer Platzierungsgruppe befinden soll.

Stoppen Sie die Instanz:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Ändern Sie die Platzierung (Windows-Eingabeaufforderung):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Ändern Sie die Platzierung (Windows PowerShell, Linux und macOS):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name ''

Starten Sie die Instanz neu:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Modify Dedicated Host Tenancy and Affinity im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-pool.

AWS CLI

Um einen IPAM-Pool zu ändern

Im folgenden modify-ipam-pool Beispiel wird ein IPAM-Pool geändert.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Ausgabe:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Weitere Informationen finden Sie unter Bearbeiten eines Pools im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-resource-cidr.

AWS CLI

Um den einer Ressource zugewiesenen CIDR zu ändern

Im folgenden modify-ipam-resource-cidr Beispiel wird ein Ressourcen-CIDR geändert.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Ausgabe:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Weitere Informationen zum Verschieben von Ressourcen finden Sie unter Verschieben von Ressourcen CIDRs zwischen Bereichen im Amazon VPC IPAM-Benutzerhandbuch.

Weitere Informationen zum Ändern des Überwachungsstatus finden Sie unter Ändern des Überwachungsstatus einer Ressource CIDRs im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-resource-discovery.

AWS CLI

Um die Betriebsregionen einer Ressourcenerkennung zu ändern

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der die Betriebsregionen einer Ressourcenerkennung ändern möchte.

Gehen Sie wie folgt vor, um diese Anfrage abzuschließen:

Sie können eine standardmäßige Ressourcensuche nicht ändern und müssen der Besitzer der Ressourcenerkennung sein. Sie benötigen die Ressourcenerkennungs-ID, die Sie abrufen können. describe-ipam-resource-discoveries

Im folgenden modify-ipam-resource-discovery Beispiel wird eine nicht standardmäßige Ressourcensuche in Ihrem Konto geändert. AWS

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Weitere Informationen finden Sie unter Arbeiten mit Ressourcenentdeckungen im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-ipam-scope.

AWS CLI

Um die Beschreibung eines Bereichs zu ändern

In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die Beschreibung eines IPAM-Bereichs ändern möchte.

Um diese Anfrage abzuschließen, benötigen Sie die Bereichs-ID, die Sie erhalten können. describe-ipam-scopes

Im folgenden modify-ipam-scope Beispiel wird die Beschreibung des Bereichs aktualisiert.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Ausgabe:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Weitere Informationen zu Bereichen finden Sie unter So funktioniert IPAM im Amazon VPC IPAM-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie in der Befehlsreferenz ModifyIpamScope.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungmodify-ipam.

AWS CLI

Um ein IPAM zu ändern

Im folgenden modify-ipam Beispiel wird ein IPAM geändert, indem eine Betriebsregion hinzugefügt wird.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Einzelheiten zur API finden Sie ModifyIpamin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-launch-template.

AWS CLI

Um die Standardversion der Startvorlage zu ändern

In diesem Beispiel wird Version 2 der angegebenen Startvorlage als Standardversion angegeben.

Befehl:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

Das folgende Codebeispiel zeigt die Verwendungmodify-managed-prefix-list.

AWS CLI

Um eine Präfixliste zu ändern

Das folgende modify-managed-prefix-list Beispiel fügt der angegebenen Präfixliste einen Eintrag hinzu.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-network-interface-attribute.

AWS CLI

Um das Attachment-Attribut einer Netzwerkschnittstelle zu ändern

Dieser Beispielbefehl ändert das attachment Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

Um das Beschreibungsattribut einer Netzwerkschnittstelle zu ändern

Dieser Beispielbefehl ändert das description Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

Um das GroupSet-Attribut einer Netzwerkschnittstelle zu ändern

Dieser Beispielbefehl ändert das groupSet Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

Um das sourceDestCheck Attribut einer Netzwerkschnittstelle zu ändern

Dieser Beispielbefehl ändert das sourceDestCheck Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

Das folgende Codebeispiel zeigt die Verwendungmodify-private-dns-name-options.

AWS CLI

Um die Optionen für Instanz-Hostnamen zu ändern

Im folgenden modify-private-dns-name-options Beispiel wird die Option deaktiviert, auf DNS-Abfragen für Instanz-Hostnamen mit DNS-A-Einträgen zu antworten.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Hostnamentypen für EC2 Amazon-Instances im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-reserved-instances.

AWS CLI

Um Reserved Instances zu ändern

Mit diesem Beispielbefehl wird eine Reserved Instance in eine andere Availability Zone in derselben Region verschoben.

Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

Um die Netzwerkplattform von Reserved Instances zu ändern

Dieser Beispielbefehl konvertiert EC2 -Classic Reserved Instances in VPC EC2.

Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Weitere Informationen finden Sie unter Modifying Your Reserved Instances im EC2 Amazon-Benutzerhandbuch.

So ändern Sie die Instance-Größe von Reserved Instances

Mit diesem Beispielbefehl wird eine Reserved Instance mit 10 m1.small Linux/UNIX-Instances in us-west-1c geändert, sodass aus 8 m1.small-Instances 2 m1.large-Instances werden und die verbleibenden 2 m1.small zu 1 m1.medium-Instance in derselben Availability Zone werden. Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Weitere Informationen finden Sie unter Ändern der Instance-Größe Ihrer Reservierungen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-security-group-rules.

AWS CLI

Um die Regeln einer Sicherheitsgruppe zu ändern, um die Regelbeschreibung, das IP-Protokoll und den CidrIpv 4-Adressbereich zu aktualisieren

Im folgenden modify-security-group-rules Beispiel werden die Beschreibung, das IP-Protokoll und der IPV4 CIDR-Bereich einer angegebenen Sicherheitsgruppenregel aktualisiert. Verwenden Sie den security-group-rules Parameter, um die Updates für die angegebenen Sicherheitsgruppenregeln einzugeben. -1spezifiziert alle Protokolle.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Ausgabe:

{ "Return": true }

Weitere Informationen zu Sicherheitsgruppenregeln finden Sie unter Sicherheitsgruppenregeln im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-snapshot-attribute.

AWS CLI

Beispiel 1: Um ein Snapshot-Attribut zu ändern

Das folgende modify-snapshot-attribute Beispiel aktualisiert das createVolumePermission Attribut für den angegebenen Snapshot und entfernt die Volumenberechtigungen für den angegebenen Benutzer.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Beispiel 2: Um einen Snapshot öffentlich zu machen

Das folgende modify-snapshot-attribute Beispiel macht den angegebenen Snapshot öffentlich.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

Das folgende Codebeispiel zeigt die Verwendungmodify-snapshot-tier.

AWS CLI

Um einen Snapshot zu archivieren

Im folgenden modify-snapshot-tier Beispiel wird der angegebene Snapshot archiviert. Der TieringStartTime-Antwortparameter gibt Datum und Uhrzeit des Starts des Archivierungsvorgangs im UTC-Zeitformat (JJJJ-MM-TTTHH:MM:SSZ) an.

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-spot-fleet-request.

AWS CLI

Um eine Spot-Flottenanfrage zu ändern

Dieser Beispielbefehl aktualisiert die Zielkapazität der angegebenen Spot-Flottenanforderung.

Befehl:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "Return": true }

Dieser Beispielbefehl verringert die Zielkapazität der angegebenen Spot-Flottenanforderung, ohne dass dadurch Spot-Instances beendet werden.

Befehl:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungmodify-subnet-attribute.

AWS CLI

Um das Verhalten eines Subnetzes bei der öffentlichen IPv4 Adressierung zu ändern

In diesem Beispiel wird Subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine öffentliche Adresse zugewiesen wird. IPv4 Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

Um IPv6 das Adressierungsverhalten eines Subnetzes zu ändern

In diesem Beispiel wird Subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine Adresse aus dem Bereich des Subnetzes zugewiesen wird. IPv6

Befehl:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Weitere Informationen finden Sie unter IP-Adressierung in Ihrer VPC im AWS Virtual Private Cloud-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-filter-network-services.

AWS CLI

Um Netzwerkdienste zu einem Traffic Mirror-Filter hinzuzufügen

Das folgende modify-traffic-mirror-filter-network-services Beispiel fügt die Amazon DNS-Netzwerkdienste zum angegebenen Filter hinzu.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Ausgabe:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Weitere Informationen finden Sie unter Modify Traffic Mirror Filter Network Services im AWS Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-filter-rule.

AWS CLI

Um eine Traffic Mirror-Filterregel zu ändern

Im folgenden modify-traffic-mirror-filter-rule Beispiel wird die Beschreibung der angegebenen Filterregel für Traffic Mirror geändert.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Ausgabe:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirroring-Filterregeln im AWS Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-traffic-mirror-session.

AWS CLI

Um eine Traffic Mirror-Sitzung zu ändern

Im folgenden modify-traffic-mirror-session Beispiel werden die Beschreibung der Traffic Mirror-Sitzung und die Anzahl der zu spiegelnden Pakete geändert.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Ausgabe:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Weitere Informationen finden Sie unter Ändern Ihrer Traffic Mirror-Sitzung im Traffic Mirroring Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway-prefix-list-reference.

AWS CLI

Um einen Verweis auf eine Präfixliste zu ändern

Im folgenden modify-transit-gateway-prefix-list-reference Beispiel wird der Verweis auf die Präfixliste in der angegebenen Routentabelle geändert, indem der Anhang geändert wird, an den der Verkehr weitergeleitet wird.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Referenzen zur Präfixliste im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway-vpc-attachment.

AWS CLI

So ändern Sie eine Transit-Gateway-VPC-Anlage

Das folgende modify-transit-gateway-vpc-attachment Beispiel fügt dem angegebenen Transit-Gateway-VPC-Anhang ein Subnetz hinzu.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-transit-gateway.

AWS CLI

Um ein Transit-Gateway zu ändern

Im folgenden modify-transit-gateway Beispiel wird das angegebene Transit-Gateway geändert, indem die ECMP-Unterstützung für VPN-Anlagen aktiviert wird.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Transit-Gateways im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-endpoint-policy.

AWS CLI

Um die Verified Access-Richtlinie für einen Endpunkt zu konfigurieren

Im folgenden modify-verified-access-endpoint-policy Beispiel wird die angegebene Verified Access-Richtlinie zum angegebenen Verified Access-Endpunkt hinzugefügt.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Inhalt von policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Richtlinien für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-endpoint.

AWS CLI

Um die Konfiguration eines Verified Access-Endpunkts zu ändern

Im folgenden modify-verified-access-endpoint Beispiel wird dem angegebenen Verified Access-Endpunkt die angegebene Beschreibung hinzugefügt.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description 'Testing Verified Access'

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Weitere Informationen finden Sie unter Verified Access-Endpunkte im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-group-policy.

AWS CLI

So konfigurieren Sie eine Richtlinie für verifizierten Zugriff für eine Gruppe

Im folgenden modify-verified-access-group-policy Beispiel wird die angegebene Verified Access-Richtlinie zur angegebenen Verified Access-Gruppe hinzugefügt.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Inhalt von policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-group.

AWS CLI

Um die Konfiguration einer Verified Access-Gruppe zu ändern

Im folgenden modify-verified-access-group Beispiel wird die angegebene Beschreibung zur angegebenen Gruppe mit verifiziertem Zugriff hinzugefügt.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Weitere Informationen finden Sie unter Verified Access-Gruppen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-instance-logging-configuration.

AWS CLI

Um die Protokollierung für eine Verified Access-Instanz zu aktivieren

Im folgenden modify-verified-access-instance-logging-configuration Beispiel wird die Zugriffsprotokollierung für die angegebene Verified Access-Instanz aktiviert. Die Protokolle werden an die angegebene CloudWatch Logs-Protokollgruppe übermittelt.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Ausgabe:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Weitere Informationen finden Sie unter Verified Access-Logs im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-instance.

AWS CLI

Um die Konfiguration einer Verified Access-Instanz zu ändern

Im folgenden modify-verified-access-instance Beispiel wird der angegebenen Verified Access-Instanz die angegebene Beschreibung hinzugefügt.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Weitere Informationen finden Sie unter Verified Access-Instanzen im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-verified-access-trust-provider.

AWS CLI

Um die Konfiguration eines Vertrauensanbieters mit verifiziertem Zugriff zu ändern

Im folgenden modify-verified-access-trust-provider Beispiel wird dem angegebenen Verified Access-Vertrauensanbieter die angegebene Beschreibung hinzugefügt.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Weitere Informationen finden Sie unter Vertrauensanbietern für verifizierten Zugriff im AWS Verified Access-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungmodify-volume-attribute.

AWS CLI

Um ein Volumenattribut zu ändern

In diesem Beispiel wird das autoEnableIo Attribut des Volumes mit der ID vol-1234567890abcdef0 auf festgelegttrue. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

Das folgende Codebeispiel zeigt die Verwendungmodify-volume.

AWS CLI

Beispiel 1: Um ein Volumen zu ändern, indem man seine Größe ändert

Im folgenden modify-volume Beispiel wird die Größe des angegebenen Volumes auf 150 GB geändert.

Befehl:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Beispiel 2: Um ein Volume zu ändern, indem Typ, Größe und IOPS-Wert geändert werden

Im folgenden modify-volume Beispiel wird der Volumetyp in Provisioned IOPS SSD geändert, die Ziel-IOPS-Rate auf 10000 und die Volumegröße auf 350 GB festgelegt.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Einzelheiten zur API finden Sie in der Befehlsreferenz ModifyVolume.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-attribute.

AWS CLI

Um das enableDnsSupport Attribut zu ändern

In diesem Beispiel wird das enableDnsSupport Attribut geändert. Dieses Attribut gibt an, ob die DNS-Auflösung für die VPC aktiviert ist. Wenn dieses Attribut true ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

Um das Attribut zu ändern enableDnsHostnames

In diesem Beispiel wird das enableDnsHostnames Attribut geändert. Dieses Attribut gibt an, ob in der VPC gestartete Instances DNS-Hostnamen erhalten. Wenn dieses Attribut true ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-connection-notification.

AWS CLI

Um eine Benachrichtigung über eine Endpunktverbindung zu ändern

In diesem Beispiel wird das SNS-Thema für die angegebene Endpunktverbindungsbenachrichtigung geändert.

Befehl:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Ausgabe:

{ "ReturnValue": true }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-configuration.

AWS CLI

Um eine Endpunkt-Servicekonfiguration zu ändern

In diesem Beispiel wird die Akzeptanzanforderung für den angegebenen Endpunktdienst geändert.

Befehl:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Ausgabe:

{ "ReturnValue": true }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-payer-responsibility.

AWS CLI

Um die Verantwortung des Kostenträgers zu ändern

Im folgenden modify-vpc-endpoint-service-payer-responsibility Beispiel wird die Verantwortung des Zahlers für den angegebenen Endpunktdienst geändert.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint-service-permissions.

AWS CLI

Um die Berechtigungen für Endpunktdienste zu ändern

In diesem Beispiel wird einem AWS Konto die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktdienst herzustellen.

Befehl:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Ausgabe:

{ "ReturnValue": true }

In diesem Beispiel wird einem bestimmten IAM-Benutzer (admin) die Berechtigung hinzugefügt, eine Verbindung zum angegebenen Endpunktdienst herzustellen.

Befehl:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-endpoint.

AWS CLI

Um einen Gateway-Endpunkt zu ändern

In diesem Beispiel wird der Gateway-Endpunkt geändert, vpce-1a2b3c4d indem rtb-aaa222bb dem Endpunkt eine Routentabelle zugeordnet und das Richtliniendokument zurückgesetzt wird.

Befehl:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Ausgabe:

{ "Return": true }

Um einen Schnittstellen-Endpunkt zu ändern

In diesem Beispiel wird der Schnittstellenendpunkt geändert, vpce-0fe5b17a0707d6fa5 indem dem Endpunkt ein Subnetz subnet-d6fcaa8d hinzugefügt wird.

Befehl:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-peering-connection-options.

AWS CLI

Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen Verbindung aus zu aktivieren ClassicLink

In diesem Beispiel ändert der Besitzer der anfordernden VPC für eine Peering-Verbindung pcx-aaaabbb die VPC-Peering-Verbindungsoptionen, sodass eine lokale ClassicLink Verbindung mit der Peer-VPC kommunizieren kann.

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Ausgabe:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

Um die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen VPC zu einer Remoteverbindung zu ermöglichen ClassicLink

In diesem Beispiel ändert der Besitzer der Akzepter-VPC die VPC-Peering-Verbindungsoptionen, sodass die lokale VPC mit der Verbindung in der Peer-VPC kommunizieren kann. ClassicLink

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Ausgabe:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

So aktivieren Sie die Unterstützung der DNS-Auflösung für die VPC-Peering-Verbindung

In diesem Beispiel ändert der Besitzer der anfordernden VPC die Verbindungsoptionen für pcx-aaaabbbb das VPC-Peering, sodass die lokale VPC öffentliche DNS-Hostnamen in private IP-Adressen auflösen kann, wenn sie von Instances in der Peer-VPC abgefragt werden.

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Ausgabe:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpc-tenancy.

AWS CLI

So ändern Sie die Tenancy einer VPC

In diesem Beispiel wird die Tenancy von vpc-1a2b3c4d VPC auf geändert. default

Befehl:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Ausgabe:

{ "Return": true }
  • Einzelheiten zur API finden Sie ModifyVpcTenancyin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-connection-options.

AWS CLI

Um Ihre VPN-Verbindungsoptionen zu ändern

Im folgenden modify-vpn-connection-options Beispiel wird das lokale IPv4 CIDR auf der Kunden-Gateway-Seite der angegebenen VPN-Verbindung geändert.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Ausgabe:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Weitere Informationen finden Sie im Site-to-SiteVPN-Benutzerhandbuch unter Ändern der AWS Site-to-Site VPN-Verbindungsoptionen.

Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-connection.

AWS CLI

Um eine VPN-Verbindung zu ändern

Im folgenden modify-vpn-connection Beispiel wird das Ziel-Gateway für die VPN-Verbindung vpn-12345678901234567 in ein virtuelles privates Gateway geändertvgw-11223344556677889:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-tunnel-certificate.

AWS CLI

Um ein VPN-Tunnelzertifikat zu rotieren

Im folgenden modify-vpn-tunnel-certificate Beispiel wird das Zertifikat für den angegebenen Tunnel für eine VPN-Verbindung rotiert

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

Das folgende Codebeispiel zeigt die Verwendungmodify-vpn-tunnel-options.

AWS CLI

Um die Tunneloptionen für eine VPN-Verbindung zu ändern

Im folgenden modify-vpn-tunnel-options Beispiel werden die Diffie-Hellman-Gruppen aktualisiert, die für den angegebenen Tunnel und die angegebene VPN-Verbindung zugelassen sind.

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

Das folgende Codebeispiel zeigt die Verwendungmonitor-instances.

AWS CLI

So aktivieren Sie eine detaillierte Überwachung für eine Instance

Dieser Beispielbefehl aktiviert die detaillierte Überwachung für die angegebene Instance.

Befehl:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • Einzelheiten zur API finden Sie MonitorInstancesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmove-address-to-vpc.

AWS CLI

Um eine Adresse nach VPC zu EC2 verschieben

In diesem Beispiel wird die Elastic IP-Adresse 54.123.4.56 auf die -VPC-Plattform verschoben. EC2

Befehl:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Ausgabe:

{ "Status": "MoveInProgress" }
  • Einzelheiten zur API finden Sie in der Befehlsreferenz. MoveAddressToVpcAWS CLI

Das folgende Codebeispiel zeigt die Verwendungmove-byoip-cidr-to-ipam.

AWS CLI

Um eine BYOIP-CIDR an IPAM zu übertragen

Im folgenden move-byoip-cidr-to-ipam Beispiel wird ein BYOIP-CIDR an IPAM übertragen.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Weitere Informationen finden Sie unter Tutorial: Transfer a existing BYOIP IPv4 CIDR to IPAM im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungnetwork-insights-access-scope.

AWS CLI

Um Network Insights-Zugriffsbereiche zu erstellen

Im folgenden create-network-insights-access-scope Beispiel wird ein Network Insights-Zugriffsbereich in Ihrem AWS Konto erstellt.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Inhalt von access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungprovision-byoip-cidr.

AWS CLI

Um einen Adressbereich bereitzustellen

Das folgende provision-byoip-cidr Beispiel stellt einen öffentlichen IP-Adressbereich zur Verwendung mit bereit AWS.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Weitere Informationen zum Erstellen der Nachrichtenzeichenfolgen für den Autorisierungskontext finden Sie unter Bring Your Own IP Addresses im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungprovision-ipam-pool-cidr.

AWS CLI

Um ein CIDR für einen IPAM-Pool bereitzustellen

Im folgenden provision-ipam-pool-cidr Beispiel wird ein CIDR für einen IPAM-Pool bereitgestellt.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Weitere Informationen finden Sie unter Bereitstellung CIDRs für einen Pool im Amazon VPC IPAM-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungpurchase-host-reservation.

AWS CLI

Um eine Reservierung für einen Dedicated Host zu erwerben

In diesem Beispiel wird das angegebene Reservierungsangebot für Dedicated Hosts für den angegebenen Dedicated Host in Ihrem Konto erworben.

Befehl:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Ausgabe:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Das folgende Codebeispiel zeigt die Verwendungpurchase-reserved-instances-offering.

AWS CLI

Um ein Reserved Instance-Angebot zu erwerben

Dieser Beispielbefehl veranschaulicht den Kauf eines Reserved Instance-Angebots, wobei eine Angebots-ID und die Anzahl der Instanzen angegeben werden.

Befehl:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Ausgabe:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

Das folgende Codebeispiel zeigt die Verwendungpurchase-scheduled-instances.

AWS CLI

Um eine Scheduled Instance zu kaufen

In diesem Beispiel wird eine Scheduled Instance gekauft.

Befehl:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Ausgabe:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Das folgende Codebeispiel zeigt die Verwendungreboot-instances.

AWS CLI

Um eine EC2 Amazon-Instance neu zu starten

In diesem Beispiel wird die angegebene Instance neu gestartet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Weitere Informationen finden Sie unter Ihre Instance neu starten im Benutzerhandbuch für Amazon Elastic Compute Cloud.

  • Einzelheiten zur API finden Sie RebootInstancesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungregister-image.

AWS CLI

Beispiel 1: So registrieren Sie ein AMI mithilfe einer Manifestdatei

Das folgende register-image Beispiel registriert ein AMI mithilfe der angegebenen Manifestdatei in Amazon S3.

aws ec2 register-image \ --name my-image \ --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml

Ausgabe:

{ "ImageId": "ami-1234567890EXAMPLE" }

Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: So registrieren Sie ein AMI mithilfe eines Snapshots eines Root-Geräts

Im folgenden register-image Beispiel wird ein AMI registriert, das den angegebenen Snapshot eines EBS-Root-Volumes als Gerät /dev/xvda verwendet. Die Blockgerätezuordnung umfasst auch ein leeres 100-GiB-EBS-Volume als Gerät/dev/xvdf.

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Ausgabe:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Weitere Informationen finden Sie unter Amazon Machine Images (AMI) im EC2 Amazon-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie RegisterImagein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungregister-instance-event-notification-attributes.

AWS CLI

Beispiel 1: Um alle Tags in Ereignisbenachrichtigungen aufzunehmen

Das folgende register-instance-event-notification-attributes Beispiel umfasst alle Tags in Ereignisbenachrichtigungen.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um bestimmte Tags in Ereignisbenachrichtigungen aufzunehmen

Das folgende register-instance-event-notification-attributes Beispiel enthält die angegebenen Tags in Ereignisbenachrichtigungen. Sie können keine Tags angeben, wenn dies IncludeAllTagsOfInstance der Fall isttrue.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicase-group-sources.

AWS CLI

Um eine Quelle bei einer Transit-Gateway-Multicast-Gruppe zu registrieren.

Im folgenden register-transit-gateway-multicast-group-sources Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle bei einer Multicast-Gruppe registriert.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Registrieren von Quellen mit einer Multicast-Gruppe im AWS Transit Gateways-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicast-group-members.

AWS CLI

Um die Informationen über die Multicast-Domänenzuordnungen des Transit-Gateways anzuzeigen

Im folgenden register-transit-gateway-multicast-group-members Beispiel werden die Zuordnungen für die angegebene Multicast-Domäne zurückgegeben.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Ausgabe:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungregister-transit-gateway-multicast-group-sources.

AWS CLI

Um eine Quelle bei einer Transit-Gateway-Multicast-Gruppe zu registrieren.

Im folgenden register-transit-gateway-multicast-group-sources Beispiel wird die angegebene Netzwerkschnittstellengruppenquelle bei einer Multicast-Gruppe registriert.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Multicast-Domänen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-peering-attachment.

AWS CLI

Um einen Transit-Gateway-Peering-Anhang zurückzuweisen

Im folgenden reject-transit-gateway-peering-attachment Beispiel wird die angegebene Transit-Gateway-Peering-Anhangsanforderung zurückgewiesen. Der --region Parameter gibt die Region an, in der sich das Transit-Gateway für den Akzeptierer befindet.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Weitere Informationen finden Sie unter Transit Gateway Peering Attachments im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-vpc-attachment.

AWS CLI

So lehnen Sie einen VPC-Anhang eines Transit-Gateways ab

Das folgende reject-transit-gateway-vpc-attachment Beispiel lehnt den angegebenen Transit-Gateway-VPC-Anhang ab.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungreject-transit-gateway-vpc-attachments.

AWS CLI

So lehnen Sie einen VPC-Anhang eines Transit-Gateways ab

Das folgende reject-transit-gateway-vpc-attachment Beispiel lehnt den angegebenen Transit-Gateway-VPC-Anhang ab.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit Gateway-Anlagen zu einer VPC im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungreject-vpc-endpoint-connections.

AWS CLI

Um eine Verbindungsanfrage für einen Schnittstellenendpunkt abzulehnen

In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den angegebenen Endpunktdienst abgelehnt.

Befehl:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Ausgabe:

{ "Unsuccessful": [] }

Das folgende Codebeispiel zeigt die Verwendungreject-vpc-peering-connection.

AWS CLI

So lehnen Sie eine VPC-Peering-Verbindung ab

In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung abgelehnt.

Befehl:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungrelease-address.

AWS CLI

Um Elastic IP-Adressen für EC2 -Classic zu veröffentlichen

In diesem Beispiel wird eine Elastic IP-Adresse für die Verwendung mit Instances in EC2 -Classic veröffentlicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 release-address --public-ip 198.51.100.0

Um eine Elastic IP-Adresse für EC2 VPC freizugeben

In diesem Beispiel wird eine Elastic-IP-Adresse zur Verwendung mit Instances in einer VPC freigegeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Einzelheiten zur API finden Sie ReleaseAddressin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungrelease-hosts.

AWS CLI

Um einen Dedicated Host von Ihrem Konto freizugeben

Um einen Dedicated Host von deinem Konto freizugeben. Instanzen, die sich auf dem Host befinden, müssen gestoppt oder beendet werden, bevor der Host freigegeben werden kann.

Befehl:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Ausgabe:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Einzelheiten zur API finden Sie ReleaseHostsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungrelease-ipam-pool-allocation.

AWS CLI

Um eine IPAM-Poolzuweisung freizugeben

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der versucht hat, einen IPAM-Pool zu löschen, aber die Fehlermeldung erhalten hat, dass Sie den Pool nicht löschen können, solange der Pool über Zuweisungen verfügt. Sie verwenden diesen Befehl, um eine Poolzuweisung freizugeben.

Beachten Sie Folgendes:

Sie können diesen Befehl nur für benutzerdefinierte Zuweisungen verwenden. Um eine Zuweisung für eine Ressource zu entfernen, ohne die Ressource zu löschen, setzen Sie ihren überwachten Status mit modify-ipam-resource-cidr.Um diese Anfrage abzuschließen, benötigen Sie die IPAM-Pool-ID, die Sie abrufen können. describe-ipam-pools Sie benötigen außerdem die Zuweisungs-ID, die Sie mit abrufen können. get-ipam-pool-allocationsWenn Sie Zuweisungen nicht einzeln entfernen möchten, können Sie --cascade option beim Löschen eines IPAM-Pool die Option verwenden, um alle Zuordnungen im Pool automatisch freizugeben, bevor Sie ihn löschen. Es gibt eine Reihe von Voraussetzungen, bevor Sie diesen Befehl ausführen. Weitere Informationen finden Sie unter Eine Zuweisung freigeben im Amazon VPC IPAM-Benutzerhandbuch. Das, --region in dem Sie diesen Befehl ausführen, muss das Gebietsschema des IPAM-Pools sein, in dem sich die Zuweisung befindet.

Das folgende release-ipam-pool-allocation Beispiel gibt eine IPAM-Pool-Zuweisung frei.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Ausgabe:

{ "Success": true }

Sobald Sie eine Zuordnung freigegeben haben, möchten Sie sie möglicherweise ausführen delete-ipam-pool.

Das folgende Codebeispiel zeigt die Verwendungreplace-iam-instance-profile-association.

AWS CLI

So ersetzen Sie ein IAM-Instance-Profil für eine Instance

Dieses Beispiel ersetzt das IAM-Instance-Profil, das durch die Verknüpfung iip-assoc-060bae234aac2e7fa mit dem genannten IAM-Instance-Profil AdminRole dargestellt wird.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

Das folgende Codebeispiel zeigt die Verwendungreplace-network-acl-association.

AWS CLI

Um die einem Subnetz zugeordnete Netzwerk-ACL zu ersetzen

In diesem Beispiel wird die angegebene Netzwerk-ACL dem Subnetz für die angegebene Netzwerk-ACL-Zuordnung zugeordnet.

Befehl:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Ausgabe:

{ "NewAssociationId": "aclassoc-3999875b" }

Das folgende Codebeispiel zeigt die Verwendungreplace-network-acl-entry.

AWS CLI

Um einen Netzwerk-ACL-Eintrag zu ersetzen

Dieses Beispiel ersetzt einen Eintrag für die angegebene Netzwerk-ACL. Die neue Regel 100 erlaubt eingehenden Datenverkehr von 203.0.113.12/24 über UDP-Port 53 (DNS) in jedes zugehörige Subnetz.

Befehl:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

Das folgende Codebeispiel zeigt die Verwendungreplace-route-table-association.

AWS CLI

Um die einem Subnetz zugeordnete Routing-Tabelle zu ersetzen

In diesem Beispiel wird die angegebene Routing-Tabelle dem Subnetz für die angegebene Routentabellenzuordnung zugeordnet.

Befehl:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Ausgabe:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

Das folgende Codebeispiel zeigt die Verwendungreplace-route.

AWS CLI

Um eine Route zu ersetzen

Dieses Beispiel ersetzt die angegebene Route in der angegebenen Routentabelle. Die neue Route entspricht der angegebenen CIDR und sendet den Datenverkehr an das angegebene Virtual Private Gateway. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3

Das folgende Codebeispiel zeigt die Verwendungreplace-transit-gateway-route.

AWS CLI

Um die angegebene Route in der angegebenen Transit-Gateway-Routentabelle zu ersetzen

Das folgende replace-transit-gateway-route Beispiel ersetzt die Route in der angegebenen Transit-Gateway-Routentabelle.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungreport-instance-status.

AWS CLI

Um Statusfeedback für eine Instanz zu melden

Dieser Beispielbefehl meldet Statusfeedback für die angegebene Instanz.

Befehl:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

Das folgende Codebeispiel zeigt die Verwendungrequest-spot-fleet.

AWS CLI

Um eine Spot-Flotte im Subnetz mit dem niedrigsten Preis anzufordern

Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur je nach Subnetz unterscheiden. Die Spot-Flotte startet die Instances im angegebenen Subnetz mit dem niedrigsten Preis. Wenn die Instances in einer Standard-VPC gestartet werden, erhalten sie standardmäßig eine öffentliche IP-Adresse. Wenn die Instances in einer nicht standardmäßigen VPC gestartet werden, erhalten sie keine öffentliche Adresse.

Beachten Sie, dass Sie in einer Spot-Flottenanfrage nicht verschiedene Subnetze aus derselben Availability Zone angeben können.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Ausgabe:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Um eine Spot-Flotte in der Availability Zone mit dem niedrigsten Preis anzufordern

Dieser Beispielbefehl erstellt eine Spot-Flottenanfrage mit zwei Startspezifikationen, die sich nur je nach Availability Zone unterscheiden. Die Spot-Flotte startet die Instances in der angegebenen Availability Zone mit dem niedrigsten Preis. Wenn Ihr Konto nur EC2 VPC unterstützt, EC2 startet Amazon die Spot-Instances im Standardsubnetz der Availability Zone. Wenn Ihr Konto EC2 -Classic unterstützt, EC2 startet Amazon die Instances in EC2 -Classic in der Availability Zone.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Um Spot-Instances in einem Subnetz zu starten und ihnen öffentliche IP-Adressen zuzuweisen

Dieser Beispielbefehl weist Instances, die in einer nicht standardmäßigen VPC gestartet wurden, öffentliche Adressen zu. Beachten Sie, dass Sie bei der Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID über die Netzwerkschnittstelle angeben müssen.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

Um eine Spot-Flotte unter Verwendung der diversifizierten Zuweisungsstrategie anzufordern

Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung, die 30 Instances unter Verwendung der diversifizierten Zuweisungsstrategie startet. Die Startspezifikationen unterscheiden sich je nach Instance-Typ. Die Spot-Flotte verteilt die Instances auf die Startspezifikationen, sodass es von jedem Typ 10 Instances gibt.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Weitere Informationen finden Sie unter Spot Fleet Requests im Amazon Elastic Compute Cloud-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie RequestSpotFleetin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungrequest-spot-instances.

AWS CLI

Um Spot-Instances anzufordern

Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anfrage für fünf Instances in der angegebenen Availability Zone. Wenn Ihr Konto nur EC2 VPC unterstützt, EC2 startet Amazon die Instances im Standardsubnetz der angegebenen Availability Zone. Wenn Ihr Konto EC2 -Classic unterstützt, EC2 startet Amazon die Instances in EC2 -Classic in der angegebenen Availability Zone.

Befehl:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Ausgabe:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anfrage für fünf Instances im angegebenen Subnetz. Amazon EC2 startet die Instances im angegebenen Subnetz. Wenn es sich bei der VPC nicht um eine Standard-VPC handelt, erhalten die Instances standardmäßig keine öffentliche IP-Adresse.

Befehl:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Ausgabe:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

In diesem Beispiel wird den Spot-Instances, die Sie in einer nicht standardmäßigen VPC starten, eine öffentliche IP-Adresse zugewiesen. Beachten Sie, dass Sie bei der Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID über die Netzwerkschnittstelle angeben müssen.

Befehl:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Das folgende Codebeispiel zeigt die Verwendungreset-address-attribute.

AWS CLI

Um das mit einer elastischen IP-Adresse verknüpfte Domainnamenattribut zurückzusetzen

In den folgenden reset-address-attribute Beispielen wird das Domainnamenattribut einer elastischen IP-Adresse zurückgesetzt.

Linux:

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Informationen zur Überwachung der ausstehenden Änderung finden Sie describe-addresses-attributein der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungreset-ebs-default-kms-key-id.

AWS CLI

So setzen Sie Ihr Standard-CMK für die EBS-Verschlüsselung zurück

Im folgenden reset-ebs-default-kms-key-id Beispiel wird das Standard-CMK für die EBS-Verschlüsselung für Ihr AWS Konto in der aktuellen Region zurückgesetzt.

aws ec2 reset-ebs-default-kms-key-id

Ausgabe:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

Das folgende Codebeispiel zeigt die Verwendungreset-fpga-image-attribute.

AWS CLI

So setzen Sie die Attribute eines Amazon FPGA-Images zurück

In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI zurückgesetzt.

Befehl:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Ausgabe:

{ "Return": true }

Das folgende Codebeispiel zeigt die Verwendungreset-image-attribute.

AWS CLI

Um das LaunchPermission-Attribut zurückzusetzen

In diesem Beispiel wird das launchPermission Attribut für das angegebene AMI auf seinen Standardwert zurückgesetzt. Standardmäßig AMIs sind sie privat. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

Das folgende Codebeispiel zeigt die Verwendungreset-instance-attribute.

AWS CLI

Um das sourceDestCheck Attribut zurückzusetzen

In diesem Beispiel wird das sourceDestCheck Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich in einer VPC befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

Um das Kernel-Attribut zurückzusetzen

In diesem Beispiel wird das kernel Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich im Status stopped befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

Um das Ramdisk-Attribut zurückzusetzen

In diesem Beispiel wird das ramdisk Attribut der angegebenen Instanz zurückgesetzt. Die Instance muss sich im Status stopped befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

Das folgende Codebeispiel zeigt die Verwendungreset-network-interface-attribute.

AWS CLI

Um ein Netzwerkschnittstellenattribut zurückzusetzen

Im folgenden reset-network-interface-attribute Beispiel wird der Wert des Attributs für die Quell-/Zielprüfung auf zurückgesetzt. true

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungreset-snapshot-attribute.

AWS CLI

Um ein Snapshot-Attribut zurückzusetzen

In diesem Beispiel werden die Berechtigungen zum Erstellen eines Volumes für den Snapshot snap-1234567890abcdef0 zurückgesetzt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

Das folgende Codebeispiel zeigt die Verwendungrestore-address-to-classic.

AWS CLI

Um eine Adresse auf EC2 -Classic wiederherzustellen

In diesem Beispiel wird die Elastic IP-Adresse 198.51.100.0 auf der -Classic-Plattform wiederhergestellt. EC2

Befehl:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Ausgabe:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

Das folgende Codebeispiel zeigt die Verwendungrestore-image-from-recycle-bin.

AWS CLI

Um ein Bild aus dem Papierkorb wiederherzustellen

Im folgenden restore-image-from-recycle-bin Beispiel wird AMI ami-0111222333444abcd aus dem Papierkorb wiederhergestellt.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter AMIs Aus dem Papierkorb gelöschte Dateien wiederherstellen im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrestore-managed-prefix-list-version.

AWS CLI

US-WEST-2**Um eine Version der Präfixliste wiederherzustellen**

Im Folgenden werden die Einträge aus Version 1 der angegebenen Präfixliste restore-managed-prefix-list-version wiederhergestellt.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrestore-snapshot-from-recycle-bin.

AWS CLI

Um Schnappschüsse aus dem Papierkorb wiederherzustellen

Im folgenden restore-snapshot-from-recycle-bin Beispiel wird ein Snapshot aus dem Papierkorb wiederhergestellt. Wenn Sie einen Snapshot aus dem Papierkorb wiederherstellen, kann er sofort verwendet werden und wird aus dem Papierkorb entfernt. Sie können einen wiederhergestellten Snapshot genauso verwenden wie jeden anderen Snapshot in Ihrem Konto.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen zum Papierkorb finden Sie unter Gelöschte Schnappschüsse aus dem Papierkorb wiederherstellen im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrestore-snapshot-tier.

AWS CLI

Beispiel 1: Um einen archivierten Snapshot dauerhaft wiederherzustellen

Im folgenden restore-snapshot-tier Beispiel wird der angegebene Snapshot dauerhaft wiederhergestellt. Geben Sie die permanent-restore Option an --snapshot-id und schließen Sie sie ein.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Beispiel 2: Um einen archivierten Snapshot vorübergehend wiederherzustellen

Im folgenden restore-snapshot-tier Beispiel wird der angegebene Snapshot vorübergehend wiederhergestellt. Lassen Sie die --permanent-restore-Option weg. Geben Sie den --snapshot-id Wert und für die Anzahl der Tage antemporary-restore-days, für die der Snapshot wiederhergestellt werden soll. temporary-restore-daysmuss in Tagen angegeben werden. Der zulässige Bereich ist 1 bis180. Wenn Sie keinen Wert angeben, wird standardmäßig 1 Tag verwendet.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Beispiel 3: Um den Wiederherstellungszeitraum zu ändern

Im folgenden restore-snapshot-tier Beispiel wird der Wiederherstellungszeitraum für den angegebenen Snapshot auf 10 Tage geändert.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Beispiel 4: Um den Wiederherstellungstyp zu ändern

Im folgenden restore-snapshot-tier Beispiel wird der Wiederherstellungstyp für den angegebenen Snapshot von temporär auf permanent geändert.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Weitere Informationen zur Snapshot-Archivierung finden Sie unter Archivieren von Amazon EBS-Snapshots im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrevoke-client-vpn-ingress.

AWS CLI

So widerrufen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt

Im folgenden revoke-client-vpn-ingress Beispiel wird eine Regel für den Internetzugang (0.0.0.0/0) für alle Gruppen aufgehoben.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Ausgabe:

{ "Status": { "Code": "revoking" } }

Weitere Informationen finden Sie unter Autorisierungsregeln im AWS Client VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrevoke-security-group-egress.

AWS CLI

Beispiel 1: Um die Regel zu entfernen, die ausgehenden Verkehr in einen bestimmten Adressbereich zulässt

Mit dem folgenden revoke-security-group-egress Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um die Regel zu entfernen, die ausgehenden Datenverkehr zu einer bestimmten Sicherheitsgruppe zulässt

Mit dem folgenden revoke-security-group-egress Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrevoke-security-group-ingress.

AWS CLI

Beispiel 1: Um eine Regel aus einer Sicherheitsgruppe zu entfernen

Im folgenden revoke-security-group-ingress Beispiel wird der TCP-Port 22-Zugriff für den 203.0.113.0/24 Adressbereich aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um eine Regel mithilfe des IP-Berechtigungssatzes zu entfernen

Im folgenden revoke-security-group-ingress Beispiel wird der ip-permissions Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-Nachricht Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Typ 3, Code 4) zulässt.

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrun-instances.

AWS CLI

Beispiel 1: So starten Sie eine Instance in einem Standard-Subnetz

Das folgende run-instances-Beispiel startet eine einzelne Instance des Typs t2.micro im Standardsubnetz für die aktuelle Region und ordnet sie dem Standardsubnetz für die Standard-VPC für die Region zu. Das Schlüsselpaar ist optional, wenn Sie nicht vorhaben, über SSH (Linux) oder RDP (Windows) eine Verbindung zu Ihrer Instance herzustellen.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Ausgabe:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Beispiel 2: So starten Sie eine Instance in einem nicht standardmäßigen Subnetz und fügen eine öffentliche IP-Adresse hinzu

Im folgenden run-instances-Beispiel wird eine öffentliche IP-Adresse für eine Instance angefordert, die Sie in einem nicht standardmäßigen Subnetz starten. Die Instance ist mit der angegebenen Sicherheitsgruppe verbunden.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Beispiel 3: So starten Sie eine Instance mit zusätzlichen Volumes

Das folgende run-instances-Beispiel verwendet eine Blockgerät-Zuweisung, die in mapping.json angegeben ist, um beim Start zusätzliche Volumes anzufügen. Eine Blockgerät-Zuweisung kann EBS-Volumes, Instance-Speicher-Volumes oder sowohl EBS-Volumes als auch Instance-Speicher-Volumes angeben.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Inhalt von mapping.json. In diesem Beispiel wird /dev/sdh ein leeres EBS-Volume mit einer Größe von 100 GiB hinzugefügt.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Inhalt von mapping.json. In diesem Beispiel wird ephemeral1 als Instance-Speicher-Volume hinzugefügt.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen zu Blockgerätezuordnungen finden Sie unter Blockgerätezuordnungen im EC2 Amazon-Benutzerhandbuch.

Beispiel 4: So starten Sie eine Instance und fügen bei der Erstellung Tags hinzu

Im folgenden run-instances-Beispiel wird ein Tag mit dem Schlüssel webserver und dem Wert production zur Instance hinzugefügt. Der folgende Befehl wendet ein Tag mit einem Schlüssel von cost-center und einem Wert von cc123 auf ein erstelltes EBS-Volume an (in diesem Fall das Root-Volume).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Beispiel 5: So starten Sie eine Instance mit Benutzerdaten

Im folgenden run-instances-Beispiel werden Benutzerdaten in eine Datei mit dem Namen my_script.txt übergeben, die ein Konfigurationsskript für Ihre Instance enthält. Das Skript wird beim Start ausgeführt.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen zu Instance-Benutzerdaten finden Sie unter Arbeiten mit Instance-Benutzerdaten im EC2 Amazon-Benutzerhandbuch.

Beispiel 6: So starten Sie eine Burstable Performance Instance

Im folgenden run-instances-Beispiel wird eine t2.micro-Instance mit der unlimited-Kreditoption gestartet. Wenn Sie eine T2-Instance starten und keinen --credit-specification angeben, wird standardmäßig die Kreditoption standard verwendet. Wenn Sie eine T3-Instance starten, ist die Standardeinstellung die Kreditoption unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen zu Burstable Performance Instances finden Sie unter Burstable Performance Instances im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungrun-scheduled-instances.

AWS CLI

Um eine geplante Instance zu starten

In diesem Beispiel wird die angegebene Scheduled Instance in einer VPC gestartet.

Befehl:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Ausgabe:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

In diesem Beispiel wird die angegebene Scheduled Instance in -Classic gestartet. EC2

Befehl:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Ausgabe:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Das folgende Codebeispiel zeigt die Verwendungsearch-local-gateway-routes.

AWS CLI

Um in einer Routentabelle eines lokalen Gateways nach Routen zu suchen

Im folgenden search-local-gateway-routes Beispiel wird in der angegebenen lokalen Gateway-Routentabelle nach statischen Routen gesucht.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Das folgende Codebeispiel zeigt die Verwendungsearch-transit-gateway-multicast-groups.

AWS CLI

Um eine oder mehrere Transit-Gateway-Multicast-Gruppen zu durchsuchen und die Informationen zur Gruppenmitgliedschaft zurückzugeben

Im folgenden search-transit-gateway-multicast-groups Beispiel wird die Gruppenmitgliedschaft der angegebenen Multicast-Gruppe zurückgegeben.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Ausgabe:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Weitere Informationen finden Sie unter Multicast auf Transit-Gateways im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungsearch-transit-gateway-routes.

AWS CLI

Um in der angegebenen Transit-Gateway-Routentabelle nach Routen zu suchen

Im folgenden search-transit-gateway-routes Beispiel werden alle Routen zurückgegeben, deren Typ static in der angegebenen Routentabelle enthalten ist.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Ausgabe:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Weitere Informationen finden Sie unter Transit Gateway-Routentabellen im Transit Gateways Guide.

Das folgende Codebeispiel zeigt die Verwendungsend-diagnostic-interrupt.

AWS CLI

Um einen Diagnose-Interrupt zu senden

Im folgenden send-diagnostic-interrupt Beispiel wird ein Diagnose-Interrupt an die angegebene Instanz gesendet.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungstart-instances.

AWS CLI

Um eine EC2 Amazon-Instance zu starten

In diesem Beispiel wird die angegebene Amazon-EBS-gestützte Instance gestartet.

Befehl:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

  • Einzelheiten zur API finden Sie StartInstancesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungstart-network-insights-access-scope-analysis.

AWS CLI

Um eine Network Insights-Zugriffsumfangsanalyse zu starten

Im folgenden start-network-insights-access-scope-analysis Beispiel wird die Umfangsanalyse in Ihrem AWS Konto gestartet.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer using the AWS CLI im Network Access Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungstart-network-insights-analysis.

AWS CLI

Um einen Pfad zu analysieren

Im folgenden start-network-insights-analysis Beispiel wird der Pfad zwischen Quelle und Ziel analysiert. Verwenden Sie den describe-network-insights-analyses Befehl, um die Ergebnisse der Pfadanalyse anzuzeigen.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Weitere Informationen finden Sie unter Erste Schritte mit der AWS CLI im Reachability Analyzer-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungstart-vpc-endpoint-service-private-dns-verification.

AWS CLI

Um den DNS-Überprüfungsprozess einzuleiten

Das folgende start-vpc-endpoint-service-private-dns-verification Beispiel initiiert den DNS-Überprüfungsprozess für den angegebenen Endpunktdienst.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie im AWS PrivateLink Benutzerhandbuch unter DNS-Namen verwalten.

Das folgende Codebeispiel zeigt die Verwendungstop-instances.

AWS CLI

Beispiel 1: Um eine EC2 Amazon-Instance zu stoppen

Im folgenden stop-instances-Beispiel wird die angegebene Amazon-EBS-gestützte Instance angehalten.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Beispiel 2: Um eine Amazon-Instance in den Ruhezustand zu versetzen EC2

Im folgenden stop-instances-Beispiel wird eine Amazon-EBS-gestützte Instance in den Ruhezustand versetzt, wenn für sie der Ruhezustand aktiviert wurde und sie die Voraussetzungen für den Ruhezustand erfüllt. Nachdem die Instance in den Ruhezustand versetzt wurde, wird die Instance angehalten.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Ausgabe:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Ihre On-Demand-Linux-Instance in den Ruhezustand versetzen im Benutzerhandbuch zu Amazon Elastic Cloud Compute.

  • Einzelheiten zur API finden Sie StopInstancesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungterminate-client-vpn-connections.

AWS CLI

So beenden Sie eine Verbindung zu einem Client-VPN-Endpunkt

Das folgende terminate-client-vpn-connections Beispiel beendet die angegebene Verbindung zum Client-VPN-Endpunkt.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Ausgabe:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Weitere Informationen finden Sie unter Client-Verbindungen im AWS Client-VPN-Administratorhandbuch.

Das folgende Codebeispiel zeigt die Verwendungterminate-instances.

AWS CLI

Um eine EC2 Amazon-Instance zu beenden

In diesem Beispiel wird die angegebene Instance beendet.

Befehl:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Using Amazon EC2 Instances im AWS Command Line Interface User Guide.

Das folgende Codebeispiel zeigt die Verwendungunassign-ipv6-addresses.

AWS CLI

Um die Zuweisung einer IPv6 Adresse zu einer Netzwerkschnittstelle aufzuheben

In diesem Beispiel wird die Zuweisung der angegebenen IPv6 Adresse zur angegebenen Netzwerkschnittstelle aufgehoben.

Befehl:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Ausgabe:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

Das folgende Codebeispiel zeigt die Verwendungunassign-private-ip-addresses.

AWS CLI

Um die Zuweisung einer sekundären privaten IP-Adresse zu einer Netzwerkschnittstelle aufzuheben

In diesem Beispiel wird die Zuweisung der angegebenen privaten IP-Adresse zur angegebenen Netzwerkschnittstelle aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Das folgende Codebeispiel zeigt die Verwendungunassign-private-nat-gateway-address.

AWS CLI

Um die Zuweisung einer privaten IP-Adresse zu Ihrem privaten NAT-Gateway aufzuheben

Im folgenden unassign-private-nat-gateway-address Beispiel wird die Zuweisung der angegebenen IP-Adresse zum angegebenen privaten NAT-Gateway aufgehoben.

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Ausgabe:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungunlock-snapshot.

AWS CLI

Um einen Snapshot zu entsperren

Im folgenden unlock-snapshot Beispiel wird der angegebene Snapshot entsperrt.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Weitere Informationen finden Sie unter Snapshot Lock im Amazon EBS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungunmonitor-instances.

AWS CLI

So deaktivieren Sie die detaillierte Überwachung für eine Instance

Dieser Beispielbefehl deaktiviert die detaillierte Überwachung für die angegebene Instance.

Befehl:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }

Das folgende Codebeispiel zeigt die Verwendungupdate-security-group-rule-descriptions-egress.

AWS CLI

Um die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr zu aktualisieren

Im folgenden update-security-group-rule-descriptions-egress Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung 'Outbound HTTP access to server 2' ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-security-group-rule-descriptions-ingress.

AWS CLI

Beispiel 1: Um die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer CIDR-Quelle zu aktualisieren

Im folgenden update-security-group-rule-descriptions-ingress Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und IPv4 Adressbereich aktualisiert. Die Beschreibung 'SSH access from ABC office' ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Beispiel 2: Um die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer Präfixliste zu aktualisieren

Im folgenden update-security-group-rule-descriptions-ingress Beispiel wird die Beschreibung der Sicherheitsgruppenregel für die angegebene Port- und Präfixliste aktualisiert. Die Beschreibung 'SSH access from ABC office' ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Regeln für Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungwithdraw-byoip-cidr.

AWS CLI

Um die Werbung für einen Adressbereich zu beenden

Im folgenden withdraw-byoip-cidr Beispiel wird die Werbung für den angegebenen Adressbereich beendet.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }